Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Горбатов Аттестационные испытания автоматизированных систем от 2014

.pdf
Скачиваний:
79
Добавлен:
12.11.2022
Размер:
12.47 Mб
Скачать

11.Для чего используется способ запуска процесса тестирования с использованием функции CreateProcessAsUser?

a) для корректной работы программы «Ревизор-2ХР» и ОС, установленной на АРМ;

b) для тестирования в системе под управлением Windows NT4; c) для проведения тестирования в системе с ОС отличной от

Windows NT4.

12.Что произойдет, если файл протокола тестирования будет скрыт или недоступен для чтения тестируемым пользователям?

a) ничего не произойдет;

b) появится ошибка «Отсутствует протокол тестирования»; c) появится ошибка «Неверные параметры запуска»;

d) другое.

13.Что означает параметр «Выполнять автоматический вход в систему»?

a) выбор автоматического режима тестирования АРМ;

b) выбор режима, в котором администратору не приходится проводить дополнительных действий по настройке режима тестирования;

c) такого параметра не существует.

14.За что отвечает параметр «Запуск процесса тестирования от текущего пользователя»?

a) тестирование выполняется от пользователя, который работает в данный момент в системе;

b) тестирование пользователей от лица текущего пользователя, работающего в системе;

c) данный параметр предназначен для ручного проведения тестирования.

15.К чему может привести нарушение целостности системных файлов в случае сбоя процесса тестирования?

a) к частичному разрушению ОС и СЗИ; b) к полному разрушению ОС и СЗИ; c) оба выше приведенных варианта;

d) к тому, что придется проводить процесс тестирования АРМ заново.

291

Работа 11

ПРОВЕРКА ОРГАНИЗАЦИИ КОНТРОЛЯ ДОСТУПА КЛИЕНТ-СЕРВЕРНЫХ ПРИЛОЖЕНИЙ К ОБЪЕКТАМ БАЗ ДАННЫХ. РАЗГРАНИЧЕНИЕ ПОЛНОМОЧИЙ ПОЛЬЗОВАТЕЛЕЙ С ИСПОЛЬЗОВАНИЕМ РОЛЕЙ И ПРИВИЛЕГИЙ

Цель: получение навыков практического использования типовых средств СУБД для разграничения полномочий пользователей с использованием ролей и привилегий.

ПЛАН ПРОВЕДЕНИЯ РАБОТЫ

1.Установка предметной области, заданной преподавателем в качестве образца. Наделение владельца предметной области («администратора приложения») необходимыми ролями, системными привилегиями для дальнейшего выполнения работы по разграничению полномочий. Создание public synonym таблиц предметной области для упрощенного обращения к ним.

2.Определение двух пользователей – «менеджеров», обладающих всеми объектными привилегиями на две группы таблиц (разных, за исключением одной таблицы, общей для использования обоими «менеджерами»). Определение пользователя – «клерка», обладающего правами только на вставку записей в таблицы одного из «менеджеров». Все объектные привилегии должны быть выданы названным пользователям только через специально созданные роли. Системная привилегия «create session» должна выдаваться пользователям напрямую.

3.Проверка разграничения полномочий пользователей.

ОПИСАНИЕ ПРЕДМЕТНОЙ ОБЛАСТИ УЧЕБНОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ

«СИСТЕМА СЕРТИФИКАЦИИ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ»

Под сертификацией продукции понимается процедура подтверждения соответствия продукции – сертифицированного средства (entity Item) установленным требованиям – стандартам (entity

292

Standart) независимой от производителя (entity Manufctr) организацией – сертификационным центром (entity Certcntr), которая удостоверяет это в письменной форме (в сертификате соответствия, entity Certifct).

Информация о сертификации средств защиты информации представляется в виде маркировки знаком соответствия, для использования которого к сертификату выдается лицензия на его использование (SignLic).

В соответствии с Законом Российской Федерации «О стандартизации» нормативные документы по стандартизации на продукцию и услуги, подлежащие обязательной сертификации (entity Standart), должны содержать требования, по которым осуществляется обязательная сертификация (Standart.Trebovanie), и правила маркировки средств защиты информации (Standart.LabelRule).

Участниками сертификации средств защиты информации являются:

Сертификационный центр средств защиты информации (entity CertcCntr) орган, проводящий сертификацию средств защиты информации (entity Item).

Испытательная лаборатория (entity TestLab) – лаборатория, проводящая сертификационные испытания средств защиты инфор-

мации (entity Item).

Производитель средств защиты информации (entity Manufctr). Сертификационный центр, испытательная лаборатория и про-

изводитель должны иметь лицензию на проведение работ в области защиты информации (entity ISLicns):

Сертификационный центр должен иметь лицензию на деятельность центра сертификации (entity CCLic).

Испытательная лаборатория должна иметь лицензию на деятельность испытательной лаборатории в области сертификации

(entity TLLic).

Производитель должен иметь лицензию на деятельность по производству средств защиты информации (entity ManuLic).

Лицензии на проведение работ в области защиты информации выдает центр лицензирования (entity LicCenter) в соответствии с перечнем лицензируемых видов деятельности (entity ISSubjects).

В сертификате (entity Certifct) в обязательном порядке указываются:

293

Код стандарта, на соответствие которому проводилась сер-

тификация (Certifct.Standart_ID).

Код сертификационного центра, выдавшего сертификат (Certifct.CertCenterId).

Код испытательной лаборатории, проводившей испытания

(Certifct.TestLabID).

Одновременно с сертификатом может выдаваться сертификационная лицензия на применение знака соответствия (entity SignLic), который подтверждает соответствие маркированной им продукции установленным требованиям.

Применительно к сфере лицензирования отдельных видов деятельности под лицензией понимается выдаваемое уполномоченным органом (центром лицензирования, entity LicCenter) организациям

ифизическим лицам специальное разрешение на осуществление отдельных видов деятельности. Ст. 49 ГК РФ предусматривает, что виды деятельности, на осуществление которых требуется лицензия, определяется только законом, поэтому существует перечень лицензируемых видов деятельности (entity ISSubjects).

ERD диаграмма предметной области показана на рис. 11.1 и 11.2.

На рис. 11.2 красным контуром обведены, таблицы, выполнять все действия, с которыми может пользователь Certif_mgr, синим цветом – таблицы, выполнять все действия с которыми может пользователь Licns_mgr («менеджеры» остальных таблиц в нашей задаче уже не важны). Пользователь Lic_clerc может выполнять только вставку и извлечение информации для таблиц ISLicns, LicCenter. Владельцем всей схемы является пользователь ch_cert.

Скрипт создания предметной области – файл test1a_new.sql приведен в приложении 6.

Решение задачи разграничения полномочий пользователей с использованием ролей и привилегий

Соединение пользователя с правами АБД с БД. При дальнейшем выполнении работы в окно SQL*Plus надо копировать командные строки из нижеследующего описания.

294

295

Рис. 11.1. ERD диаграмма предметной области (русскоязычный вариант)

296

Рис. 11.2 ERD диаграмма предметной области (English)

Для обеспечения возможности повторного выполнения скриптов удаляем объекты (если они существуют), команда создания которых приведена ниже:

Connect system/system@orcl DROP USER ch_cert CASCADE; DROP USER licns_mgr CASCADE; DROP USER certif_mgr CASCADE; DROP USER lic_clerc CASCADE; DROP ROLE licns_mgr_role; DROP ROLE lic_clerc_role;

DROP ROLE certif_mgr_role; DROP PUBLIC SYNONYM cclic; DROP PUBLIC SYNONYM certcntr; DROP PUBLIC SYNONYM certifct; DROP PUBLIC SYNONYM islicns;

DROP PUBLIC SYNONYM issubjects; DROP PUBLIC SYNONYM item; DROP PUBLIC SYNONYM liccenter; DROP PUBLIC SYNONYM manufctr;

DROP PUBLIC SYNONYM manufctr_audit; DROP PUBLIC SYNONYM manulic; DROP PUBLIC SYNONYM signlic;

DROP PUBLIC SYNONYM standart; DROP PUBLIC SYNONYM testlab; DROP PUBLIC SYNONYM tllic;

Создаем пользователя – администратора приложения:

Connect system/system@orcl

CREATE USER ch_CERT IDENTIFIED BY ch_cert DEFAULT TABLESPACE users

TEMPORARY TABLESPACE temp QUOTA 1m on users;

GRANT connect, resource TO ch_cert; GRANT create user,alter user TO ch_cert;

Наделяем администратора приложения группой привилегий:

GRANT connect, resource TO ch_cert; GRANT create user,alter user TO ch_cert;

297

Соединяемся с базой данных администратором приложения: connect ch_cert/ch_cert@orcl

Создание базы данных сертификации продукции. Поместим в папку c:\tmp скрипт test1a_new.sql (надо скопировать sql текст из приложения 6 и поместить его в текстовый файл с именем test1a_new.sql). В окне SQL*Plus вводим команду:

@c:\tmp\test1a_new.sql

База данных сертификации продукции создана и заполнена данными. Теперь пользователь CH_CERT, который является администратором (решающим, в числе прочих, и вопросы разграничения полномочий между другими пользователями), создает менеджера licns_mgr. Licns_mgr, который будет обладать всеми правами на таблицы ISLicns, LicCenter, ManuLic, ISSubjects, Manufctr (обве-

дены на диаграмме БД-English.doc линией синего цвета). Администратор приложения создает первого пользователя

своего приложения:

CREATE USER licns_mgr IDENTIFIED BY licns_mgr DEFAULT TABLESPACE users

TEMPORARY TABLESPACE temp QUOTA 1m on users;

АБД наделяет администратора приложения недостающими привилегиями:

connect system/system@orcl GRANT create role TO ch_cert;

Администратор приложения продолжает свою работу по созданию ролей и привилегий:

connect ch_cert/ch_cert@orcl

Создаем роль licns_mgr_role:

CREATE ROLE licns_mgr_role;

Даем этой роли привилегии на работы с пятью из 13 вышеназванных таблиц:

GRANT select,insert,update,delete ON issubjects TO licns_mgr_role; GRANT select,insert,update,delete ON manufctr TO licns_mgr_role; GRANT select,insert,update,delete ON islicns TO licns_mgr_role;

298

GRANT select,insert,update,delete ON manulic TO licns_mgr_role;

GRANT select,insert,update,delete ON liccenter TO licns_mgr_role;

Наделяем ролью licns_mgr_role пользователя licns_mgr:

GRANT licns_mgr_role TO licns_mgr;

Привилегия соединяться с базой данных пользователю LICNS_MGR еще не предоставлена.

АБД наделяет пользователя приложения привилегией, которую не может дать администратор приложения:

connect system/system@orcl GRANT create session TO licns_mgr;

Пользователь приложения соединяется с базой данных: connect licns_mgr/licns_mgr@orcl

SELECT table_name FROM user_tables;

Так как все таблицы создавались в схеме ch_cert , пользователь licns_mgr не может их увидеть без указания владельца.

SELECT * FROM issubjects; SELECT * FROM ch_cert.issubjects;

при таком запросе строки выведены --Обращаться к таблицам, набирая имя владельца - неудобно,

--поэтому владелец таблиц ch_cert создает на них public synonym:

Администратор приложения соединяется с базой данных для создания нужных объектов:

connect ch_cert/ch_cert@orcl CREATE PUBLIC SYNONYM standart FOR ch_cert.standart;

--команда эта не будет выполнена, так как --привилегия создавать public synonym пользователю --ch_cert не предоставлялась.

Администратор базы данных добавляет администратору приложения дополнительную привилегию:

connect system/system@orcl

GRANT create public synonym TO ch_cert;

299

Администратор приложения вновь соединяется с базой данных для создания нужных объектов:

connect ch_cert/ch_cert@orcl

--Создаются public synonym на все таблицы базы данных.

CREATE PUBLIC SYNONYM standart FOR ch_cert.standart; CREATE PUBLIC SYNONYM cclic FOR ch_cert.cclic; CREATE PUBLIC SYNONYM certcntr FOR ch_cert.certcntr; CREATE PUBLIC SYNONYM certifct FOR ch_cert.certifct; CREATE PUBLIC SYNONYM islicns FOR ch_cert.islicns; CREATE PUBLIC SYNONYM issubjects FOR ch_cert.issubjects; CREATE PUBLIC SYNONYM item FOR ch_cert.item;

CREATE PUBLIC SYNONYM liccenter FOR ch_cert.liccenter; CREATE PUBLIC SYNONYM manufctr FOR ch_cert.manufctr; CREATE PUBLIC SYNONYM manulic FOR ch_cert.manulic; CREATE PUBLIC SYNONYM signlic FOR ch_cert.signlic; CREATE PUBLIC SYNONYM testlab FOR ch_cert.testlab; CREATE PUBLIC SYNONYM tllic FOR ch_cert. tllic;

Пользователь базы данных соединяется с ней для проверки своих привилегий:

connect licns_mgr/licns_mgr@orcl

--Проверим работу синонимов:

SELECT * FROM manufctr;

--теперь не надо указывать имя владельца таблицы --предыдущий запрос вывел строки таблицы, а нижеследующий

запрос

--показывает, что таблиц в схеме «licns_mgr» нет

SELECT table_name FROM user_tables;

SELECT * FROM manulic;

--А вот с другими, помимо вышеназванных для licns_mgr пяти --таблиц, ему работать не разрешено:

SELECT * FROM certifct;

--пользователю licns_mgr не дано право работать

--с таблицей CERTIFCT

SELECT * FROM standart;

--пользователю licns_mgr не дано право работать

--с таблицей standart

--А с таблицей ISSUBJECTS пользователю licns_mgr

300