Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Лабораторный практикум по НСД 2013

.pdf
Скачиваний:
66
Добавлен:
12.11.2022
Размер:
9.94 Mб
Скачать

321

полностью запретить к нему доступ, нужно включить его в список объектов, но не назначать ни одного атрибута доступа.

Рис. 16.69. Окно установки дискреционных ПРД к объектам

В список объектов для обычных пользователей уже включены ограничения, которые защищают от модификации программные компоненты комплекса «Аккорд». В списке объектов (рис.16.69) можно выбрать строку с именем объекта и нажать кнопку «Редактировать», или клавишу <Enter> ‒ выводится окно атрибутов доступа данного объекта, показанное на рис.16.70.

Рис. 16.70. Атрибуты доступа к объекту

322

При установке дискреционных ПРД могут использоваться следующие атрибуты доступа:

Операции с файлами

R ‒ разрешение на открытие файлов только для чтения.

W ‒ разрешение на открытие файлов для записи.

C ‒ разрешение на создание файлов на диске.

D ‒ разрешение на удаление файлов.

N ‒ разрешение на переименование файлов.

V ‒ видимость файлов. Позволяет делать существующие файлы невидимыми для пользовательских программ. Доступ возможен только по полному пути

вформате Windows NT. Этот параметр имеет более высокий приоритет, чем

R,W,D,N,O.

О ‒ эмуляция разрешения на запись информации при открытии файла. Этот параметр имеет более низкий приоритет, чем W (открыть для записи). Параметр может пригодиться в том случае, если программа по умолчанию открывает файл для чтения/записи, а мы хотим разрешить пользователю только просмотр файла.

Операции с каталогом

M ‒ создание каталогов на диске (или подкаталогов в каталоге, для которого устанавливается атрибут).

Е ‒ удаление каталогов на диске (или подкаталогов в каталоге, для которого устанавливается атрибут).

G ‒ разрешение перехода в этот каталог.

n – переименование каталога. В ОС Windows, например, удаление папки в «корзину» – это, на самом деле, переименование каталога.

Прочее

∙ Х ‒ разрешение на запуск программ.

Регистрация

r ‒ в журнале регистрируются все операции чтения для данного объекта.

w ‒ в журнале регистрируются все операции записи для данного объекта. Эти два атрибута могут понадобиться в том случае, когда доступ к объекту

разрешен, но по регламенту должны фиксироваться факты работы пользователя с данным объектом. При низком уровне детальности журнала (это нормальный рабочий режим) фиксируются попытки НСД и запуск программ. Вместо увеличения

323

уровня детальности, что приведет к резкому росту объема журналов можно использовать атрибуты принудительной регистрации для отдельных объектов.

Для каталогов, в том числе и корневого каталога диска, устанавливается отдельный атрибут, который очень важен для реализации ПРД – это параметр наследования прав доступа.

Параметр наследования прав доступа может принимать три значения:

S - параметры доступа наследуются существующими и созданными в дальнейшем подкаталогами всех уровней текущего каталога, т.е. для них устанавливаются те же параметры доступа, что и у "родительского" каталога, при этом для отдельных подкаталогов можно явно определять атрибуты доступа;

1 - параметры доступа текущего каталога наследуется только подкаталогами следующего уровня;

0 - параметры доступа текущего каталога не наследуются подкаталогами. Например, если для корня дерева каталогов диска C:\ установить атрибут 0,

доступными будут только файлы в корневом каталоге, а остальные каталоги для данного пользователя как бы не существуют. Каталог на диске C:\ будет доступен пользователю (с любой непротиворечивой комбинацией атрибутов) только при явном его описании в списке прав доступа. Если для корневого каталога C:\ установить атрибут S, то все его файлы, каталоги и подкаталоги доступны пользователю и правила доступа к ним определяется атрибутами, установленными для C:\. В этом случае отдельный каталог можно включить в список ПРД и установить для него персональные атрибуты, отличные от "родительских". Еще раз подчеркиваем, что, если какой-либо объект явно прописан в списке доступа, то для него действуют установленные ПРД, независимо от атрибутов наследования объектов вышестоящего уровня.

Примечание: при вводе имени файла можно пользоваться простым групповым обозначением имени файла, используя шаблон *.расширение. Например,

можно *.bak, *.exe и т.п., нельзя *a.exe, a*.bat, &a.dat, ?a.dat, a.* и т.п.

Если необходимый Вам объект отсутствует в списке (рис.16.69), его можно добавить, нажав кнопку «Новый» или клавишу <Insert> - на экран выводится расширенное окно «Атрибуты доступа к объектам» (рис.16.71).

324

Рис. 16.71. Окно выбора нового объекта и установки ПРД.

Слева в этом окне отображен список всех объектов. Каждый объект выделен цветом, соответствующим наследованию прав доступа и наличию объекта в списке разграничения прав доступа (табл.16.14):

 

 

Таблица 16.14.

Наличие объекта в спи-

Атрибут наследования

Цвет

ске

прав доступа

 

Есть

Полное наследование

Зеленый

Есть

Наследование на один

Синий

 

уровень

 

Есть

Нет наследования

Красный

Нет

Атрибуты доступа насле-

Коричневый

 

дуются

 

Нет

Нет доступа

Черный

Если переместить курсов в поле «Имя объекта», то объект можно ввести с клавиатуры, соблюдая правила синтаксиса, и установить для него необходимые атрибуты. С помощью мыши также можно выбрать объект, щелкнув левой кнопкой мыши на имени объекта в дереве объектов, тогда в поле «Имя объекта» отобразится имя выделенного объекта, а в поле «Тип объекта» его тип (каталог, файл, реестр, съемный диск, принтер). Если у выделенного объекта уже установлены ПРД, то будут отмечены соответствующие флаги, если нет, то все флаги атрибутов будут сброшены. При установке ПРД можно воспользоваться клавишами <Сброс>, <Чтение>, <Полный> в нижней части панели. Клавиша <Сброс> снима-

325

ет все флаги атрибутов доступа. Объект с такими атрибутами становится запрещенным, т.е. недоступным для ВСЕХ программ и процессов, включая и системные. Клавиша <Чтение> устанавливает для выбранного объекта «файл» атрибуты R – открыть для чтения, V – видимость и X – запуск программ. Для объекта «папка» добавляется атрибут G – переход в данную папку и S – наследование. Клавиша <Полный> включает все атрибуты для полного доступа. При работе в ОС Windows может случиться такая ситуация, что объект с набором атрибутов «Чтение» не будет открываться некоторыми программами. Это происходит потому, что многие программы (например, большинство приложений Microsoft Office) по умолчанию открывают файл на чтение/запись. В этом случае придется добавить атрибут O – запись, который имитирует разрешение на запись при открытии файла, но не позволяет модифицировать файл.

Для сохранения изменений ПРД выделенного объекта, нажмите кнопку «Запись» или клавишу <F2>.

По умолчанию доступ к сетевым ресурсам обычному пользователю запрещен (если сетевой каталог не смонтирован заранее, то он отсутствует в списке объектов доступа). Для разрешения доступа нужно явно указать полное сетевое имя ресурса и назначить ему атрибуты. Это относится и к сетевым принтерам, или очередям печати. Если правила доступа к сетевым ресурсам определяются администратором домена (сервера), то можно задать универсальный сетевой ресурс. Для этого в список нужно включить объект \\ (ввести с клавиатуры), установить ему полный доступ и наследование на все подкаталоги.

Внимание! При задании параметров доступа к сетевым ресурсам, необходимо указывать полное сетевое имя ресурса, например: \\SERVER1\VOL2\DOC1\.

Установка доступа к объектам с использованием мандатного метода контроля ПРД.

Если в файле accord.ini установлен параметр MandatoryAccess=Yes то включается мандатный механизм задания и контроля ПРД. Этот параметр можно изменить с помощью программы настройки комплекса «Аккорд» - ACSETUP.EXE.

В главном окне программы редактора ПРД (рис.16.72) появляется кнопка «Уровень доступа» на панели инструментов и пункт «Уровень доступа» в меню «Команды».

326

Рис. 16.72. Окно редактора ПРД при включенном мандатном контроле.

С помощью этой команды можно установить, или изменить уровень доступа пользователя (рис.16.73).

Рис. 16.73. Установка уровня доступа пользователя

Мандатный механизм доступа реализуется по следующему правилу: если уровень доступа пользователя (субъекта) выше или равен метке доступа каталога, файла, сетевого ресурса (объекта), то доступ к объекту предоставляется данному субъекту. Если при этом установлены дискреционные ПРД, то операции, которые пользователь может выполнять с разрешенным объектом, определяются этими ПРД.

Для присвоения объектам меток доступа нажмите кнопку на панели инструментов с изображением компьютера, или выберите пункт «Метки мандатного доступа» в меню «Команды». Выводится окно со списком объектов (рис.16.74).

По умолчанию всем объектам присваивается самый низкий уровень – общедоступно. Для изменения метки доступа установите курсор на нужную строку и нажмите Enter, или мышью кнопку «Редактировать». Откроется окно атрибутов, в

327

котором для объекта можно изменить только два параметра – уровень доступа и наследование прав доступа. Уровень доступа меняется нажатием мышью на кнопку в строке «Уровень доступа» и выбором значения из списка.

Рис. 16.74. Установка меток доступа объектов при использовании мандатных ПРД.

Если необходимый Вам объект отсутствует в списке (рис.16.74), нажмите кнопку «Новый» или клавишу <Insert>. На экран выводится расширенное окно «Атрибуты доступа к объектам» (рис.16.75). Справа в этом окне отображен список всех объектов. Введите в поле «Имя объекта» имя объекта и установите для него необходимые атрибуты. С помощью мыши также можно выбрать объект, щелкнув левой кнопкой мыши на имени объекта, тогда в поле «Имя объекта» отобразится имя выделенного объекта, а в поле «Тип объекта» – его тип (каталог, файл, реестр). В правом нижнем секторе окна доступна функция установки меток доступа объекта. Установите указатель мыши на стрелку в правой части строки «Метка доступа» и нажмите левую кнопку мыши. Появится список, из которого можно выбрать значение метки доступа выбранного объекта. Для сохранения изменений ПРД выделенного объекта, нажмите кнопку «Запись» или клавишу <F2>. Объект, которому не присвоена метка доступа считается недоступным для всех пользователей, кроме администраторов.

328

Рис. 16.75. Выбор нового объекта и установка для него метки доступа.

Атрибут «Наследование прав доступа» действует по тем же правилам, как в дисциплине дискреционного доступа. Правила описания доступа к сетевым ресурсам аналогичны правилам из пункта «Установка доступа к объектам с использованием дискреционного метода ПРД».

Механизм управления мандатным доступом допускает использование 8 уровней доступа. Администратор безопасности с помощью программы настройки комплекса может менять количество используемых в конкретной системе уровней допуска и их названия.

Порядок выполнения работы

Установка программной части комплекса

Установите СПО на жесткий диск. Описание процесса установки СПО приведено в пункте «Этапы установки комплекса».

Если аппаратная часть комплекса не установлена необходимо установить ее и настроить согласно описанию, приведенному в первой лабораторной работе.

Создание пользователей.

Запустите программу ACED32.EXE. Предъявите идентификатор администратора ИБ, если идентификация/аутентификация администратора прошла успешно, то выполняется синхронизация базы данных редактора прав доступа с базой данных пользователей, находящейся в ЭНП контроллера «Аккорд-АМДЗ».

Если в аппаратной части был зарегистрирован пользователь «user», то необходимо создать еще одного пользователя «user1». Если нет, то создать двух пользователей «user», «user1». Задать пользователям пароли и личные идентификаторы.

329

Реализация дискреционного механизма разграничения доступа.

Запустите программу ACSETUP.EXE, в поле «Механизмы разграничения доступа» установите флаг «Дискреционный».

Подготовьте рабочее место для выполнения задания: используйте шаблоны из ТЛР № 10. Создайте папки «Test» и «Test1»на локальном диске C. Добавьте в них папки и файлы согласно шаблону (рис.16.76).

Рис. 16.76. Шаблон для выполнения рабочего задания.

Запустите программу ACED32.EXE. Разграничьте доступ пользователям «user» и «user1» согласно вариантам приведенным ниже (табл.16.15 – 16.18).

Вариант № 1

 

 

 

 

Таблица 16.15.

Объект / Пользователь

Test

Test4

Test1.*

Test2.*

Test3.*

Test5.exe

 

 

 

 

 

 

 

user

R

R,A

R,W,D

R,W,D

R

X

 

 

 

 

 

 

 

user1

R

-

R

R

R

-

 

 

 

 

 

 

 

Таблица 16.16.

Объект / Пользователь

Test1

Test1.4

Test1.1.*

Test1.2.*

Test1.3.*

Test1.5.exe

 

 

 

 

 

 

 

user

R

R,A

-

R

R

X

 

 

 

 

 

 

 

user1

R,A

R

R,W,D

R,W,D

R,W,D

X

 

 

 

 

 

 

 

Вариант № 2.

 

 

 

 

Таблица 16.17.

Объект / Пользователь

Test

Test4

Test1.*

Test2.*

Test3.*

Test5.exe

 

 

 

 

 

 

 

user

R,A

R,D,A

R

R,W

R

X,D

 

 

 

 

 

 

 

user1

R,A

R,A

R

R

R,W,D

X

 

 

 

 

 

 

 

330

Таблица 16.18.

Объект / Пользователь

Test1

Test1.4

Test1.1.*

Test1.2.*

Test1.3.*

Test1.5.exe

 

 

 

 

 

 

 

user

R

R

-

R,W

R,W

X

 

 

 

 

 

 

 

user1

R,A

R

R,W

R,D

-

-

 

 

 

 

 

 

 

Активизация подсистемы управления доступом.

Выполните следующие действия: запустите программу ACSETUP.EXE, перейдите Команды => Инсталлировать или нажмите кнопку на панели задач Инсталляция (рис.16.77).

Рис. 16.77. Активизация подсистемы управления доступом.

После этих действий выполните перезагрузку ПЭВМ (PC).

Проверка настроек дискреционного механизма разграничения доступа с помощью программ «Ревизор 1 ХР» и «Ревизор 2 ХР».

С помощью программы «Ревизор 1 ХР» создайте проект разграничения доступа согласно одному из вариантов описанных выше. Выполните тестирование с помощью программы «Ревизор 2ХР». Сохраните html отчет.

Реализация мандатного механизма разграничения доступа.

Для реализации мандатного механизма запустите программу ACSETUP.EXE. В поле «Механизмы разграничения» установите флаг «Мандатный». В пункте меню «Параметры» можно изменить дополнительные параметры и настройки.

Пункт меню «Категории доступа» позволяет редактировать список категорий доступа, который используется в реализации мандатного механизма разграничения доступа (рис.16.78).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]