- •Моделирование систем защиты информации Лабораторная работа №3 Тема: Администрирование ролевой модели доступа
- •Теоретическая часть
- •Основные понятия
- •Подмодель ura 97
- •Модель ura99
- •Модель аннулирования ura99
- •Модель pra 99
- •Модель rra
- •Отношение can-modify
- •Порядок выполнения работы
- •4. Варианты заданий
Порядок выполнения работы
В соответствие с вариантом ролевой политики безопасности разработать иерархию административных ролей исходя из тех соображений, что две и более дочерних роли – не совместны, и количество административных ролей соответствует числу уровней в реализуемой политике безопасности. В качестве примера рекомендуется ознакомиться с приведенной в теоретической части иерархией.
Для каждой административной роли определить диапазоны ролей (диапазон присвоения и диапазон аннулирования) исходя из выше указанных соображений, а также предварительные условия по каждому диапазону.
Запустить программу arbac.exe. В меню «Администрирование» ввести иерархии административных ролей, диапазоны ролей и выбрать свой вариант ролевой политики безопасности.
В меню «Работа» создать 3 пользователей с различными базовыми ролями. Выбрать административную роль и попробовать присвоить этим пользователям различные роли: две взаимоисключающие роли, две роли и более, роли вне диапазона присвоения. Причины возможных неудач отметить в отчете. Тоже в случае успешного присвоения пользователю двух взаимоисключающих ролей. Выполнить эти же операции для других административных ролей (диапазоны полномочий которых различаются, иначе это не имеет смысла).
Осуществить операции удаления различных ролей (2-3) у созданных пользователей при различных вариантах наследования (простое, множественное, дивергентное). В случае неудачи удаления в отчете отметить причины. Также отметить типы аннулирования (сильное или слабое). Также выполнить эти операции для других административных ролей.
Осуществить добавление (вставку) не транзитивной грани входящей в диапазон полномочий и добавление – не входящей в него. Осуществить удаление двух граней. Отметить результаты в отчете и также отметить влияние добавленной/удаленной грани на политику безопасности.
Создать две роли: одну в диапазоне полномочий произвольной административной роли, другую вне его, однако при этом, входящую в диапазон выше стоящей роли. Результат объяснить в отчете и оценить построенную политику администрирования с точки зрения нарушения функционирования ролевой политики созданием новых ролей.
Удалить созданные грани и роли. В отчете отметить, для каких административных ролей это возможно.
Выйти из программы.
4. Варианты заданий
Вариант I |
Вариант II |
Вариант III |
Вариант IV |
|
|
1Назначение пользовательской роли подвергается ограничениям целостности, которые могут быть навязаны. Таким, например, как взаимно исключающие роли или максимальные возможности. Назначение удастся тогда и только тогда, когда это разрешено can-assignи когда оно удовлетворяет всем действующим ограничениям целостности.