Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Lab_r_3_MSZI.doc
Скачиваний:
21
Добавлен:
19.02.2016
Размер:
322.05 Кб
Скачать

Порядок выполнения работы

  1. В соответствие с вариантом ролевой политики безопасности разработать иерархию административных ролей исходя из тех соображений, что две и более дочерних роли – не совместны, и количество административных ролей соответствует числу уровней в реализуемой политике безопасности. В качестве примера рекомендуется ознакомиться с приведенной в теоретической части иерархией.

  2. Для каждой административной роли определить диапазоны ролей (диапазон присвоения и диапазон аннулирования) исходя из выше указанных соображений, а также предварительные условия по каждому диапазону.

  3. Запустить программу arbac.exe. В меню «Администрирование» ввести иерархии административных ролей, диапазоны ролей и выбрать свой вариант ролевой политики безопасности.

  4. В меню «Работа» создать 3 пользователей с различными базовыми ролями. Выбрать административную роль и попробовать присвоить этим пользователям различные роли: две взаимоисключающие роли, две роли и более, роли вне диапазона присвоения. Причины возможных неудач отметить в отчете. Тоже в случае успешного присвоения пользователю двух взаимоисключающих ролей. Выполнить эти же операции для других административных ролей (диапазоны полномочий которых различаются, иначе это не имеет смысла).

  5. Осуществить операции удаления различных ролей (2-3) у созданных пользователей при различных вариантах наследования (простое, множественное, дивергентное). В случае неудачи удаления в отчете отметить причины. Также отметить типы аннулирования (сильное или слабое). Также выполнить эти операции для других административных ролей.

  6. Осуществить добавление (вставку) не транзитивной грани входящей в диапазон полномочий и добавление – не входящей в него. Осуществить удаление двух граней. Отметить результаты в отчете и также отметить влияние добавленной/удаленной грани на политику безопасности.

  7. Создать две роли: одну в диапазоне полномочий произвольной административной роли, другую вне его, однако при этом, входящую в диапазон выше стоящей роли. Результат объяснить в отчете и оценить построенную политику администрирования с точки зрения нарушения функционирования ролевой политики созданием новых ролей.

  8. Удалить созданные грани и роли. В отчете отметить, для каких административных ролей это возможно.

  9. Выйти из программы.

4. Варианты заданий

Вариант I

Вариант II

Вариант III

Вариант IV

1Назначение пользовательской роли подвергается ограничениям целостности, которые могут быть навязаны. Таким, например, как взаимно исключающие роли или максимальные возможности. Назначение удастся тогда и только тогда, когда это разрешено can-assignи когда оно удовлетворяет всем действующим ограничениям целостности.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]