Реализация дискретной модели политики безопасности»

1. Цель работы: – познакомиться с проблемами реализации политик безопасности в компьютерных системах на примере дискреционной модели.

2. Литература:

a. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации/ Под. Ред. Ю. С. Ковтанюка – К.: Издательство Юниор, 2003 г.

b. Доктрина информационной безопасности Российской Федерации, утвержденной президентом Путиным В.В. 9сентября 2000 г.

c. Закон «Об участии в международном информационном обмене», принятый Государственной Думой 5 июня 1996 года

3. Вопросы домашней подготовки:

a. Что понимается под матрицей доступа в дискреционной политике безопасности?

b. Что хранится в матрице доступа?

c. Какие действия производятся над матрицей доступа в том случае, когда один субъект передает другому субъекту свои права доступа к объекту компьютерной системы?

4. Основное оборудование:

a. ПЭВМ;

b. язык программирования (на выбор);

5. Задание:

a. Пусть множество S возможных операций над объектами компьютерной системы задано следующим образом: S={«Доступ на чтение», «Доступ на запись», «Передача прав»}.

b. Получить данные о количестве пользователей и объектов компьютерной системы (из таблицы 2 Приложения).

c. Реализовать программный модуль, создающий матрицу доступа пользователей к объектам компьютерной системы.

d. Реализовать программный модуль, демонстрирующий работу в дискреционной модели политики безопасности.

e. Прогнать реализованную программу, продемонстрировав реализованную модель дискреционной политики безопасности преподавателю.

f. Оформить в тетради отчет по лабораторной работе согласно примеру, приведенному на последней странице.

6.Порядок выполнения работы:

a. Студенты должны входить в кабинет спокойно, не задевая столы и ничего на них не трогая.

b. Перед началом работы необходимо убедиться в отсутствии видимых повреждений аппаратуры.

c. Работа с компьютером производится строго по указаниям преподавателя.

Запрещается:

a. Разъединять или соединять разъемы аппаратуры;

b. Прикасаться к экрану монитора;

c. Включать и выключать аппаратуру без указания преподавателя;

d. Класть какие-либо предметы на монитор, системный блок или клавиатуру;

e. Работать во влажной одежде, а также влажными или грязными руками;

f. Пытаться самостоятельно исправлять возникшую в аппаратуре неисправность.

Включите компьютер.

a. Включите в сеть стабилизатор напряжения (если он имеется).

b. Включите принтер (если он имеется).

c. Включите монитор.

d. Включите системный блок (большая кнопка на передней панели). После этого происходит тестирование компьютера, загрузка операционной системы ПЭВМ, основных драйверов, необходимых для нормальной работы компьютера.

e. Выполните задание

7. Содержание отчета.

a. Название и цель работы.

b. Привести порядок выполнения хода работы.

c. Вывод по практической работе.

d. Подготовить ответы на контрольные вопросы

ПРАКТИЧЕСКАЯ РАБОТА №

НАЗВАНИЕ ПРАКТИЧЕСКОЙ РАБОТЫ

ВЫПОЛНИЛ: ст. гр. ….. ФИО

ВАРИАНТ № …

ЦЕЛЬ РАБОТЫ:

ЗАДАНИЕ:

КОЛИЧЕСТВО СУБЪЕКТОВ ДОСТУПА = ……

КОЛИЧЕСТВО ОБЪЕКТОВ ДОСТУПА = …..

ТЕКСТ ПРОГРАММЫ

………………………………..

МАТРИЦА ДОСТУПА СУБЪЕКТОВ К ОБЪЕКТАМ в виде, аналогичном представленному в таблице 1

………………………………………

ПРИМЕР ПРОГОНКИ ПРОГРАММЫ

User: Sergey

Идентификация прошла успешно, добро пожаловать в систему

Перечень Ваших прав:

Объект1: Полные права

Объект2: Полные права

Объект3: Полные права

Объект4: Полные права

Жду ваших указаний > quit

Работа пользователя Sergey завершена. До свидания.

User: Ivan

Идентификация прошла успешно, добро пожаловать в систему

Перечень Ваших прав:

Объект1: Запрет

Объект2: Запрет

Объект3: Запрет

Объект4: Запрет

Жду ваших указаний > quit

Работа пользователя Ivan завершена. До свидания.

User: Boris

Идентификация прошла успешно, добро пожаловать в систему

Перечень Ваших прав:

Объект1: Чтение

Объект2: Запрет

Объект3: Чтение, Запись

Объект4: Полные права

Жду ваших указаний > read

Над каким объектом производится операция? 1

Операция прошла успешно

Жду ваших указаний > write

Над каким объектом производится операция? 2

Отказ в выполнении операции. У Вас нет прав для ее осуществления

Жду ваших указаний > grant

Право на какой объект передается? 3

Отказ в выполнении операции. У Вас нет прав для ее осуществления

Жду ваших указаний > grant

Право на какой объект передается? 4

Какое право передается? read

Какому пользователю передается право? Ivan

Операция прошла успешно

Жду ваших указаний > quit

Работа пользователя Boris завершена. До свидания.

User:Ivan

Идентификация прошла успешно, добро пожаловать в систему

Перечень Ваших прав:

Объект1: Запрет

Объект2: Запрет

Объект3: Запрет

Объект4: Чтение

Жду ваших указаний > quit

Работа пользователя Ivan завершена. До свидания.

User:

ВЫВОД: (о проделанной работе)

КОНТРОЛЬНЫЕ ВОПРОСЫ:

8. Контрольные вопросы:

a. Что понимается под политикой безопасности в компьютерной системе?

b. В чем заключается модель дискреционной политики безопасности в компьютерной системе?

c. В чем заключается суть идентификации и установления подлинности:

d. субъекта (объекта);

e. технических средств;

f. документов.

g. Какие имеются методы и средства защиты информации от случайных воздействий.

h. Каковы современные основные методы защиты информации в вычислительных системах.

i. Что значит разграничение и контроль доступа к информации.

Приложение

Под политикой безопасности понимают набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации. Политика безопасности задает механизмы управления доступа к объекту, определяет как разрешенные, так и запрещенные доступы.

При выборе и реализации политики безопасности в компьютерной системе, как правило, работают следующие шаги:

1. В информационную структуру вносится структура ценностей (определяется ценность информации) и проводится анализ угроз и рисков для информации и информационного обмена.

2. Определяются правила использования для любого информационного процесса, права доступа к элементам информации с учетом данной оценки ценностей.

Реализация политики безопасности должна быть четко продумана. Результатом ошибочного или бездумного определения правил политики безопасности, как правило, является разрушение ценности информации без нарушения политики.

Существует ряд моделей политик безопасности, отличающихся по возможностям защиты, по качеству защиты, по особенностям реализации. Одной из самых простых и распространенных моделей политик безопасности является дискреционная политика.

Рандомно подобранные статьи с сайта:

Модель обеспечения информационной безопасности “ДО – ВО ВРЕМЯ – ПОСЛЕ\


Похожие статьи:

admin