Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Labs good 2014

.pdf
Скачиваний:
17
Добавлен:
12.02.2016
Размер:
1.26 Mб
Скачать

На виході ми отримуємо згенерований пароль, що володіє необхідною стійкістю до злому.

Приклад реалізації другої частини лабораторної роботи (приблизний інтерфейс).

Вхідним параметром тут є довільний ідентифікатор. Далі, згідно з переліком вимог, відбувається генерація пароля.

Лабораторна робота №6 Тема роботи: Реалізація дискретної (матричної) та мандатної моделей

політики безпеки.

Мета роботи: Навчитися реалізувати політики безпеки в комп'ютерних системах на прикладі дискретної та мандатної політик безпеки.

Теоретичні відомості

Під політикою безпеки розуміють набір норм, правил і практичних прийомів, які регулюють управління, захист і розподіл цінної інформації. Політика безпеки задає механізми управління доступу до об'єкта, визначає як

51

дозволені, так і заборонені доступи. При виборі та реалізації політики безпеки

вкомп'ютерній системі, як правило, виконують такі кроки:

1.В інформаційну структуру вноситься структура цінностей (визначається цінність інформації) і проводиться аналіз загроз і ризиків для інформації та інформаційного обміну.

2.Визначаються правила використання для будь-якого інформаційного процесу, права доступу до елементів інформації з врахуванням даної оцінки цінностей.

Реалізація політики безпеки повинна бути чітко продумана. Результатом помилкового чи бездумного визначення правил політики безпеки, як правило,приводять до руйнування цінності інформації без порушення політики. Існує ряд моделей політик безпеки, що відрізняються за можливостями захисту, за якістю захисту, за особливостями реалізації. Однією з найпростіших і розповсюджених моделей політик безпеки є дискретна (матрична) політика.

Дис крет на ( мат рична ) пол іт ика бе зпе ки

Нехай О - множина об'єктів, U - множина користувачів. S - множина дій

користувачів над об'єктами.

Дискретна політика

визначає відображення

O U (об‘єктів на

користувачів-суб'єктів). У

відповідності з даним

відображенням, кожен

об'єкт

Oj O оголошується власністю відповідного

користувача Uk U , який може виконувати над ними певну сукупність дій Si S , до якої можуть входити кілька елементарних дій (читання, запис,

модифікація і т.д.). Користувач, що є власником об'єкта, іноді має право передавати частину або всі права іншим користувачам (володіння адміністраторськими правами).

Зазначені права доступу користувачів-суб'єктів до об'єктів комп'ютерної системи записуються у вигляді так званої матриці доступу. На перетині i-го рядка і j-ого стовпця даної матриці розташовується елемент Sij – множина дозволених дій j-ого користувача над i-им об'єктом.

Приклад. Нехай маємо множину з 3 користувачів {Адміністратор, Гість, Користувач_1} і множину з 4 об'єктів {Файл_1, Файл_2, CD-RW, Дисковод}. Множина можливих дій включає наступні: {Читання, Запис, Передача прав іншому користувачеві}. Дія «Повні права» дозволяє виконання всіх перерахованих дій, Дія «Повна заборона» забороняє виконання всіх з перерахованих вище дій. У даному випадку, матриця доступу, що описує дискретну (матричну) політику безпеки, може виглядати наступним чином:

52

Об’єкт / Суб’єкт

Файл_1

Файл_2

CD-RW

Дисковод

 

 

 

 

 

1 (Адміністратор)

Повні права

Повні права

Повні

Повні права

права

 

 

 

 

 

 

 

 

 

2 (Гість)

Заборона

Читання

Читання

Заборона

 

 

 

 

 

 

Читання,

Читання,

Повні

 

3 (Користувач_1)

передача

Заборона

запис

права

 

прав

 

 

 

 

 

 

 

 

 

 

Наприклад, Користувач_1 має права на читання і запис в Файл_2. Передавати ж свої права іншому користувачеві на роботу з файлом_2 він не може. Користувач, що володіє правами передачі своїх прав доступу до об'єкта іншому користувачеві, може зробити це. При цьому, користувач, що передає права, може вказати безпосередньо, які з своїх прав він передає іншому. Наприклад, якщо Користувач_1 передає право доступу до Файлу_1 на читання користувачеві Гість, то у користувача Гість з'являється право читання з Файла_1.

Мандатна політика безпеки

Мандатна модель політики безпеки передбачає нормативне управління доступом суб'єктів до об'єктів з використанням міток безпеки. У даній моделі кожному суб'єкту приписується рівень допуску (форма допуску), а кожному об'єкту - рівень конфіденційності (гриф секретності).

Мандатну модель можна визначити наступною групою аксіом:

1.Є множина атрибутів безпеки. В якості таких атрибутів досить часто використовується наступна множина: {«Цілком таємно», «Таємно», «Відкриті дані»}.

2.Кожному об'єкту комп'ютерної системи присвоюється певний атрибут безпеки, який відповідає його цінності.

3.Кожному суб'єкту присвоюється певний атрибут безпеки, який визначає рівень його допуску. Він рівний максимальному з атрибутів безпеки об'єктів, до якого суб'єкт буде мати доступ.

Якщо суб'єкт Ui U має атрибут Ai , то він буде мати доступ на читання до всіх об'єктів, у яких рівень секретності (атрибут безпеки) буде менший, або рівний Ai , і доступ на запис до всіх об'єктів, у яких рівень секретності буде більший, або рівний Ai .

При реалізації мандатної моделі політики безпеки існує два вектори:

1. Вектор OV (ov1,...,ovn ) , що задає рівні конфіденційності для всіх об'єктів комп'ютерної системи (n - кількість об'єктів).

2. Вектор UV (uv1,...,uvm ) , що задає рівні допуску для всіх суб'єктів у

53

комп'ютерній системі (m - число суб'єктів).

Модуль захисту при здійсненні доступу суб'єкта до об'єкта порівнює рівень допуску суб'єкта з рівнем конфіденційності об'єкту і за результатами порівняння дозволяє або забороняє даний доступ. Доступ на читання дозволяється, якщо рівень допуску суб'єкта більше, або дорівнює рівня конфіденційності об'єкта. Доступ на запис дозволяється, якщо рівень допуску суб'єкта менше, або дорівнює рівня конфіденційності об'єкта. В інших випадках доступ забороняється.

КОНТРОЛЬНІ ЗАПИТАННЯ

1. Поняття політики безпеки в комп'ютерній системі?

2. Особливості реалізації дискретної та мандатної політик безпеки? 3.Поняття матриці доступу в дискретній політиці безпеки?

4. Переваги та недоліки мандатної та дискретної політик безпеки. 5. Поняття атрибута безпеки.

Порядок виконання роботи

Початкові дані: нехай множина S можливих операцій над об‘єктами комп‘ютерної системи задана наступним чином: S={«Доступ на читання», «Доступ на запис», «Передача прав»}. Необхідно:

1.Отримати дані про кількість користувачів і об'єктів комп'ютерної системи з таблиці 1, згідно з варіантом та реалізувати програму, що створює матрицю доступу користувачів до об'єктів комп'ютерної системи.

2.Вибрати ідентифікатори користувачів, які будуть використовуватися при їх вході в комп'ютерну систему (по одному ідентифікатору для кожного користувача, кількість користувачів задано згідно з варіантом). Наприклад, множина з 3 ідентифікаторів користувачів {Ivan, Sergey, Boris}. Один з даних ідентифікаторів повинен відповідати адміністратору комп'ютерної системи, який має повні права. Права інших користувачів для доступу до об'єктів комп'ютерної системи повинні заповнюватися випадковим чином за допомогою генератора випадкових чисел. При заповненні матриці доступу необхідно врахувати, що користувач може мати кілька прав доступу до деякого об'єкту комп'ютерної системи, мати повні права, або зовсім не мати прав.

3.Реалізувати програмний модуль, який демонструє роботу в дискретній моделі політики безпеки. Даний модуль повинен виконувати наступні функції:

При запуску модуля повинен запитуватися логін користувача. При успішній ідентифікації/автентифікації користувача повинен здійснюватися

54

вхід в систему. При неуспішній - виводитися відповідне повідомлення. При вході в систему після успішної ідентифікації/автентифікації користувача, на екрані повинен роздруковуватися список всіх об'єктів системи з вказанням переліку всіх доступних прав доступу ідентифікованого користувача до даних об'єктів.

Після виведення на екран переліку прав доступу користувача до об'єктів комп'ютерної системи, програма повинна чекати вказівок користувача на здійснення дій над об'єктами в комп'ютерній системі. Після отримання команди від користувача, на екран має виводитися повідомлення про успішність або не успішність операції та її виконання. При виконанні операції передачі прав (grant), повинна модифікуватися матриця доступу. Повинна підтримуватися операція виходу із системи (quit), після якої повинен запитуватися інший ідентифікатор користувача.

 

 

Таблиця 1

 

 

 

Варіант

Кількість суб’єктів

Кількість об’єктів

 

доступу

доступу

 

(користувачів)

 

 

 

 

1

3

3

 

 

 

2

4

4

 

 

 

3

5

4

 

 

 

4

6

5

 

 

 

5

7

6

 

 

 

6

8

3

 

 

 

7

9

4

 

 

 

8

10

4

 

 

 

9

3

5

 

 

 

10

4

6

 

 

 

11

5

3

 

 

 

12

6

4

 

 

 

13

7

4

 

 

 

14

8

5

 

 

 

15

9

6

 

 

 

16

10

3

 

 

 

17

3

4

 

 

 

18

4

4

 

 

 

19

5

5

 

 

 

20

6

6

 

 

 

 

55

 

21

7

3

 

 

 

22

8

4

 

 

 

23

9

4

 

 

 

24

10

5

 

 

 

25

3

6

 

 

 

26

4

3

 

 

 

27

5

4

 

 

 

28

6

4

 

 

 

29

6

5

 

 

 

30

8

6

 

 

 

4.Додаткове завдання. Нехай задана множина атрибутів безпеки A={«Цілком таємно», «Таємно», «Відкриті дані»}. Реалізувати програму, що імітує мандатну модель політики безпеки. Реалізація системи повинна здійснюватись у вигляді окремого модуля до основної програми та включати такі особливості:

5.Вибрати ідентифікатори користувачів-суб'єктів, які будуть використовуватися при їх вході в комп'ютерну систему (по одному ідентифікатору для кожного користувача, кількість користувачів-суб'єктів задано для Вашого варіанту). Наприклад, множина з 3 ідентифікаторів користувачів {Ivan, Sergey, Boris}. Заповнити вектор OV, що задає рівні конфіденційності об'єктів та вектор UV, що задає рівні допуску користувачів, випадковим чином. Вивести на екрані вектора OV і UV, що визначають рівні конфіденційності об'єктів і рівні допуску користувачів. Реалізувати програмний модуль, що демонструє роботу системи в мандатній моделі політики безпеки.

6.Оформити звіт по зробленій роботі

Приклад реалізації (варіативне виконання):

Порядок роботи системи:

Випадковим чином генерується матриця доступів (натисканням кнопки "Створити").

Проводимо ідентифікацію користувача (вказуємо користувача і натискаємо "Ідентифікація"). У тому випадку, якщо такий користувач не існує, видається повідомлення.

За допомогою команд "read", "write", "grant" здійснюються відповідні дії (читання, запис, передача прав). Якщо суб'єкт не володіє відповідними правами, то видається повідомлення про помилку.

56

Реалізація додаткового завдання.

Задаємо кількість користувачів і кількість об'єктів. Для кожного користувача випадковим чином генеруються права доступу.

Вказавши код користувача, здійснюємо виробляємо вхід в систему.

У разі, якщо такий користувач не існує, видається повідомлення.

Виконуємо дії над об'єктами. У разі якщо суб'єкт не володіє відповідним рівнем допуску, видається повідомлення.

57

СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ

1.Бернет С. Официальное руководство RSA Security [Текст] : пер. с англ. / С. Бернет, С. Пэйн. – 2-е изд., стереотип. – М. : Бином, 2009. – 384 с.

2.Долгов В. Криптографические методы защиты информации : учеб. пособие [Текст] / В. Долгов, В. Анисимов. – Хабаровск : Изд-во ДВГУПС, 2008. – 155 с.

3.Олифер В. Компьютерные сети. Принципы, технологии, протоколы : учеб. для вузов [Текст] / В. Олифер, Н. Олифер. – 4-е изд., перераб. и доп. – СПб. : Питер, 2010. – 944 c.

4.Панасенко С. Алгоритмы шифрования. Специальный справочник [Текст] / С. Панасенко. – СПб. : БХВ-Петербург, 2009. – 576 с.

5.Партыка Т. Информационная безопасность : учеб. пособие [Текст] / Т. Партыка, И. Попов. – 3-е изд., перераб. и доп. – М : Форум, 2008. – 431 с. – (Профессиональное образование).

6.Фергюсон Н. Практическая криптография / Н. Фергюсон, Б. Шнайер. – М. : Издательский дом «Вильямс», 2005. – 424 с.

7.Маслов, Ю. Как подписывать с помощью ЭЦП электронные документы различных форматов [Электронный ресурс]. / Ю. Маслов. // Информационная безопасность. – 2009. – № 1. Режим доступа : http://www.itsec.ru/articles2/bypub/insec-1-2009.

8.Шнайер, Б. Подводные камни безопасности в криптографии [Электронный ресурс] : пер. с англ. / Б. Шнайер // ЦИТ МГТУ им. Н. Э. Баумана. – Электрон. журнал. – М : ЦИТ МГТУ им. Н. Э. Баумана, 2008 – Режим доступа

:http://www.citforum.ru/security/cryptography/ pitfalls.shtml.

58

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]