Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Задания 1-3 МСЗИ.doc
Скачиваний:
4
Добавлен:
16.11.2019
Размер:
260.61 Кб
Скачать

Тема 2. Мандатная модель разграничения доступа

Мандатные модели доступа не реализованы полноценно ни в одной операционной системе, а используются только в добавочных системах разграничения доступа.

Мандатная модель подразумевает присвоение «меток безопасности» всем объектам и субъектам компьютерной системы. Решение о разрешении или запрещении доступа к объекту субъектом принимается на основе сопоставления меток безопасности субъекта и объекта согласно алгоритму, определяемому конкретной моделью разграничения доступа.

Модель «Адепт»:

Модель рассматривает объекты, типизированные на 4 группы: пользователи (u), задания (j), терминалы (t) и файлы (f). Для каждого объекта безопасности в качестве метки используется вектор (A, C, F, M), включающий следующие параметры безопасности:

A – конфиденциальность, С – тематический рубрикатор, F – полномочия (перечень пользователей, имеющих право на доступ к данному объекту), М – режим доступа (операции, допустимые для данного объекта).

Правила доступа:

1. Пользователь u получает доступ к объекту только если uU, где U – множество всех пользователей зарегистрированных в системе.

2. Пользователь u получает доступ к терминалу t только если uF(t), где F(t) – множество всех пользователей, имеющих право доступа к терминалу t.

3. Пользователь u получает право доступа к файлу f только если A(u)A(f), C(u)C(f), M(u)M(f) и uF(f).

Пятимерное пространство Хартстона:

В данной модели используется пятимерное пространство безопасности. Определим пять множеств: P – множество установленных полномочий, U – множество пользователей, зарегистрированных в системе, E – множество допустимых операций над объектами, R – множество ресурсов системы, S – множество состояний системы. Область безопасности есть декартово произведение этих множеств PUERS.

Доступ рассматривается как ряд запросов, осуществляемых пользователями u для осуществления операции e над ресурсами R в то время, когда система находится в состоянии s. Запрос имеет вид четырехмерного вектора q=(u, e, r, s), uU, eE, sS, rR. Пусть P(u) – множество полномочий пользователя u, P(е) – множество полномочий операции e, P(r) – множество полномочий для ресурсов r для данного состояния системы s. Тогда домен полномочий для запроса q имеет вид D(q)=P(u)P(r)P(e). Если домен не пуст, то доступ разрешен. Множества полномочий для пользователя, операций и ресурсов различны для различных состояний системы.

Варианты заданий

Общая часть: Реализуйте добавочную систему разделения доступа пользователей к файлам на основе мандатной модели предложенной в задании. Программа должна представлять собой файловый менеджер для работы с отдельно взятой директорией. Имя директории прогрпмма должна запрашивать при входе. После запуска программы на выполнение выбранная директория должна быть блокирована для доступа другим приложениям. «Метки безопасности» должны добавляться к соответствующим файлам после указателя конца файла.

2-1. Используя модель «АДЕПТ» реализуйте защищенный фрагмент компьютерной системы в рамках отдельной директории. Модель должна содержать три уровня конфиденциальности, три пункта тематической классификации, четырех пользователей, два режима доступа («читать данные», «записывать данные»). Программа должна поддерживать режим «супервизор», устанавливающий разрешения и допуски.

2-2. Используя модель «АДЕПТ» реализуйте защищенный фрагмент компьютерной системы в рамках отдельной директории. Модель должна содержать три уровня конфиденциальности, три пункта тематической классификации, четырех пользователей, два режима доступа («читать данные», «исполнить программу»). Программа должна поддерживать режим «супервизор», устанавливающий разрешения и допуски.

2-3. Используя модель «АДЕПТ» реализуйте защищенный фрагмент компьютерной системы в рамках отдельной директории. Модель должна содержать три уровня конфиденциальности, пять пунктов тематической классификации, четырех пользователей, три режима доступа («читать данные», «записывать данные», «удалять данные»). Программа должна поддерживать режим «супервизор», устанавливающий разрешения и допуски.

2-4. Используя модель «АДЕПТ» реализуйте защищенный фрагмент компьютерной системы в рамках отдельной директории. Модель должна содержать три уровня конфиденциальности, пять пунктов тематической классификации, четырех пользователей, три режима доступа («читать данные», «записывать данные», «удалять данные»). Программа должна поддерживать режим «супервизор», устанавливающий разрешения и допуски.

2-5. Используя модель «АДЕПТ» реализуйте защищенный фрагмент компьютерной системы в рамках отдельной директории. Модель должна содержать четыре уровня конфиденциальности, четыре пункта тематической классификации, четырех пользователей, два режима доступа («читать данные», «удалять данные»). Программа должна поддерживать режим «супервизор», устанавливающий разрешения и допуски.

2-6. Используя модель «АДЕПТ» реализуйте защищенный фрагмент компьютерной системы в рамках отдельной директории. Модель должна содержать пять уровней конфиденциальности, пять пунктов тематической классификации, четырех пользователей, три режима доступа («читать данные», «модифицировать данные», «удалять данные»). Программа должна поддерживать режим «супервизор», устанавливающий разрешения и допуски.

2-7. Используя модель «АДЕПТ» реализуйте защищенный фрагмент компьютерной системы в рамках отдельной директории. Модель должна содержать пять уровней конфиденциальности, пять пунктов тематической классификации, четырех пользователей, два режима доступа («дописывать данные», «перезаписывать данные»). Программа должна поддерживать режим «супервизор», устанавливающий разрешения и допуски.

2-8. Используя модель «АДЕПТ» реализуйте защищенный фрагмент компьютерной системы в рамках отдельной директории. Модель должна содержать три уровня конфиденциальности, пять пунктов тематической классификации, четырех пользователей, три режима доступа («читать данные», «дописывать данные в начало файла», «дописывать данные в конец файла»). Программа должна поддерживать режим «супервизор», устанавливающий разрешения и допуски.

2-9. Используя модель «АДЕПТ» реализуйте защищенный фрагмент компьютерной системы в рамках отдельной директории. Модель должна содержать три уровня конфиденциальности, пять пунктов тематической классификации, четырех пользователей, два режима доступа («читать весь файл», «работать с файлом как со стеком»). Программа должна поддерживать режим «супервизор», устанавливающий разрешения и допуски.

2-10. Используя модель «АДЕПТ» реализуйте защищенный фрагмент компьютерной системы в рамках отдельной директории. Модель должна содержать три уровня конфиденциальности, три пункта тематической классификации, четырех пользователей, три режима доступа («читать данные», «записывать данные», «исполнить программу»). Программа должна поддерживать режим «супервизор», устанавливающий разрешения и допуски.

2-11. Используя пятимерное пространство Хартстона, реализуйте защищенный фрагмент компьютерной системы в рамках отдельной директории. Модель должна содержать три уровня полномочий, три состояния системы, четырех пользователей, две операции над файлами («читать данные», «записывать данные»). Программа должна поддерживать режим «супервизор», устанавливающий разрешения и допуски.

2-12. Используя пятимерное пространство Хартстона, реализуйте защищенный фрагмент компьютерной системы в рамках отдельной директории. Модель должна содержать три уровня полномочий, три состояния системы, четырех пользователей, две операции над файлами («читать данные», «исполнить программу»). Программа должна поддерживать режим «супервизор», устанавливающий разрешения и допуски.

2-13. Используя пятимерное пространство Хартстона, реализуйте защищенный фрагмент компьютерной системы в рамках отдельной директории. Модель должна содержать три уровня полномочий, пять состояний системы, четырех пользователей, три операции над файлами («читать данные», «записывать данные», «удалять данные»). Программа должна поддерживать режим «супервизор», устанавливающий разрешения и допуски.

2-14. Используя пятимерное пространство Хартстона, реализуйте защищенный фрагмент компьютерной системы в рамках отдельной директории. Модель должна содержать три уровня полномочий, пять состояний системы, четырех пользователей, три операции над файлами («читать данные», «записывать данные», «удалять данные»). Программа должна поддерживать режим «супервизор», устанавливающий разрешения и допуски.

2-15. Используя пятимерное пространство Хартстона, реализуйте защищенный фрагмент компьютерной системы в рамках отдельной директории. Модель должна содержать четыре уровня полномочий, четыре состояния системы, четырех пользователей, две операции над файлами («читать данные», «удалять данные»). Программа должна поддерживать режим «супервизор», устанавливающий разрешения и допуски.

2-16. Используя пятимерное пространство Хартстона, реализуйте защищенный фрагмент компьютерной системы в рамках отдельной директории. Модель должна содержать пять уровней полномочий, пять состояний системы, четырех пользователей, три операции над файлами («читать данные», «модифицировать данные», «удалять данные»). Программа должна поддерживать режим «супервизор», устанавливающий разрешения и допуски.

2-17. Используя пятимерное пространство Хартстона, реализуйте защищенный фрагмент компьютерной системы в рамках отдельной директории. Модель должна содержать пять уровней полномочий, пять состояний системы, четырех пользователей, две операции над файлами («дописывать данные», «перезаписывать данные»). Программа должна поддерживать режим «супервизор», устанавливающий разрешения и допуски.

2-18. Используя пятимерное пространство Хартстона, реализуйте защищенный фрагмент компьютерной системы в рамках отдельной директории. Модель должна содержать три уровня полномочий, пять состояний системы, четырех пользователей, три операции над файлами («читать данные», «дописывать данные в начало файла», «дописывать данные в конец файла»). Программа должна поддерживать режим «супервизор», устанавливающий разрешения и допуски.

2-19. Используя пятимерное пространство Хартстона, реализуйте защищенный фрагмент компьютерной системы в рамках отдельной директории. Модель должна содержать три уровня полномочий, пять состояний системы, четырех пользователей, две операции над файлами («читать весь файл», «работать с файлом как со стеком»). Программа должна поддерживать режим «супервизор», устанавливающий разрешения и допуски.

2-20. Используя пятимерное пространство Хартстона, реализуйте защищенный фрагмент компьютерной системы в рамках отдельной директории. Модель должна содержать три уровня полномочий, три состояния системы, четырех пользователей, три операции над файлами («читать данные», «записывать данные», «исполнить программу»). Программа должна поддерживать режим «супервизор», устанавливающий разрешения и допуски.