Файл: Методические указания к контрольной работе Рекомендовано к изданию Редакционноиздательским советом.doc
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 07.11.2023
Просмотров: 69
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Чаще всего используют подход, основанный на передаче перед формированием последовательности одноразовых ключей случайного числа R от сервера к клиенту. Это случайное число, наряду с секретным паролем K ложится в основу пары K||R, которая используется в качестве базы для генерации последовательности. После исчерпания одноразовых паролей для числа R, сервер передает клиенту новое случайное число и процесс повторяется.
Контрольные вопросы
1 Какова роль аутентификации в кибербезопасности?
2 Что представляет собой фактор аутентификации?
3 Какие в настоящее время используются факторы аутентификации?
4 Какие существуют типы методов аутентификации
5 На использовании каких криптографических методов могут быть основаны протоколы строгой аутентификации
6 Какие методы аутентификации относят к строгой аутентификации?
7 Какие действия выполняются при использовании взаимной аутентификации на основе сертификатов?
8 Приведите схему протоколов аутентификации, основанных на использовании однонаправленных ключевых хэш-функций.
2 Задание № 2 «Программная реализация разграничения доступа»
-
Цель и задание
Цель работы: ознакомиться с проблемами реализации моделей разграничения доступа в компьютерных системах на примере дискреционно-ролевой модели.
Задание на контрольную работу
-
Проанализировав предметную область сформировать данные о пользователях и объектов компьютерной системы соответственно Вашей ВКР (ограничиться только информационными и программными объектами, аппаратную часть не анализируем). Определить перечень ролей и всех возможных прав доступа, составить таблицу соответствия ролей и множества прав доступа на объекты и функции КС. См. пример 2. -
Реализовать программный модуль авторизации.
-
Необходимо выбрать идентификаторы пользователей, которые будут использоваться при их входе в компьютерную систему (по одному идентификатору для каждого пользователя).
Например, множество из трёх идентификаторов пользователей {Ivan, Sergey, Boris}. Один из данных идентификаторов должен соответствовать администратору компьютерной системы (пользователю, обладающему полными правами доступа ко всем объектам).
-
Назначить роль каждому пользователю в форме таблицы:
-
Пользователь
Идентификатор
Роль
1. Иванов Иван Александрович
Ivan
Администратор
2. Петров Сергей Сергеевич
Sergey
Гость
3. Никонов Борис Иванович
Boris
Бухгалтер
-
Реализовать программный модуль, создающий матрицу доступа пользователей к объектам компьютерной системы. Реализация данного модуля подразумевает следующее:
3.1 Реализовать программное заполнение матрицы доступа, содержащей роли и объекты, соответственно Вашей ВКР.
3.2 При заполнении матрицы доступа необходимо учитывать, что один из пользователей должен являться администратором системы (допустим, Ivan). Для него права доступа ко всем объектам должны быть выставлены как полные.
3.3 Права остальных пользователей для доступа к объектам компьютерной системы должны заполняться случайным образом с помощью датчика случайных чисел. При заполнении матрицы доступа необходимо учитывать, что пользователь может иметь несколько прав доступа к некоторому объекту компьютерной системы, иметь полные права, либо совсем не иметь прав.
-
Реализовать программный модуль, демонстрирующий работу в дискреционной модели политики безопасности.
Данный модуль должен выполнять следующие функции:
4.1 При запуске модуля должен запрашиваться идентификатор пользователя (проводится аутентификация пользователя), при успешной идентификации пользователя должен осуществляться вход в систему, при неуспешной – выводиться соответствующее сообщение.
4.2 При входе в систему после успешной аутентификации пользователя на экране вывести его роль и список всех объектов системы с указанием перечня всех доступных прав доступа аутентифицированного пользователя к данным объектам.
Вывод можно осуществить, например, следующим образом:
User: Boris
Ваша роль администратор
Идентификация прошла успешно, добро пожаловать в систему
Перечень Ваших прав:
Объект1: Чтение
Объект2: Запрет
Объект3: Чтение, Запись
Объект4: Полные права
Жду ваших указаний >
4.3 После вывода на экран перечня назначенных прав доступа пользователя к объектам компьютерной системы, необходимо организовать ожидание указаний пользователя на осуществление действий над объектами в компьютерной системе. После получения команды от пользователя, на экран необходимо вывести сообщение об успешности либо не успешности операции. При выполнении операции передачи прав (grant) должна модифицироваться матрица доступа.
Программа должна поддерживать операцию выхода из системы (quit), после которой запрашивается идентификатор следующего пользователя.
Диалог можно организовать, например, так:
Жду ваших указаний > read
Над каким объектом производится операция? 1
Операция прошла успешно
Жду ваших указаний > write
Над каким объектом производится операция? 2
Отказ в выполнении операции. У Вас нет прав для ее осуществления
Жду ваших указаний > grant
Право на какой объект передается? 3
Отказ в выполнении операции. У Вас нет прав для ее осуществления
Жду ваших указаний > grant
Право на какой объект передается? 4
Какое право передается? read
Какому пользователю передается право? Ivan
Операция прошла успешно
Жду ваших указаний > quit
Работа пользователя Boris завершена. До свидания.
User:
5 Выполнить тестирование разработанной программы, продемонстрировав реализованную модель дискреционно-ролевой политики безопасности.
6 Оформить отчет по лабораторной работе.
-
Краткие теоретические сведения
2.2.1 Понятие разграничения доступа
Под политикой безопасности понимают набор норм, правил и практических приемов, регулирующих управление, защиту и распределение ценной информации. Политика безопасности задает механизмы управления доступа к объекту, определяет как разрешенные, так и запрещенные доступы.
Политика безопасности реализуется посредством административно-организационных мер, физических и программно-технических средств и определяет архитектуру системы защиты. Для конкретной организации политика безопасности должна носить индивидуальный характер и зависеть от конкретной технологии обработки информации и используемых программных и технических средств.
Политика безопасности определяется способом управления доступом, который задаёт порядок доступа к объектам системы. Различают три основных вида политики безопасности: избирательную, полномочную и ролевую.
Избирательная политика безопасности основана на избирательном способе управления доступом. Избирательное (или дискреционное) управление доступом характеризуется заданным администратором множеством разрешенных отношений доступа (например, в виде троек объект – субъект – тип доступа). Обычно для описания свойств избирательного управления доступом применяют математическую модель на основе матрицы доступа.
Матрица доступа представляет собой матрицу, в которой столбец соответствует объекту системы, а строка – субъекту. На пересечении столбца и строки матрицы указывается тип разрешенного доступа субъекта к объекту. Обычно выделяют такие типы доступа субъекта к объекту, как «доступ на чтение», «доступ на запись», «доступ на исполнение» и т.п. Матрица доступа является самым простым подходом к моделированию систем управления доступом. Однако она служит основой для сложных моделей, более адекватно описывающих реальные автоматизированные системы обработки информации (АСОИ).
Избирательная политика безопасности широко применяется в АСОИ коммерческого сектора, так как её реализация соответствует требованиям коммерческих организаций по разграничению доступа и подотчетности, а также имеет приемлемую стоимость.
Полномочная политика безопасности основана на полномочном (мандатном) способе управления доступом. Полномочное (или мандатное) управление доступом характеризуется совокупностью правил предоставления доступа, определенных на множестве атрибутов безопасности субъектов и объектов, например, в зависимости от метки конфиденциальности информации и уровня допуска пользователя. Полномочное управление доступом подразумевает, что:
1) все субъекты и объекты системы однозначно идентифицированы;
2) каждому объекту системы присвоена метка конфиденциальности информации, определяющая ценность содержащейся в нем информации;
3) каждому субъекту системы присвоен определенный уровень допуска, определяющий максимальное значение метки конфиденциальности информации объектов, к которым субъект имеет доступ.
Чем важнее объект, тем выше его метка конфиденциальности. Поэтому наиболее защищенными оказываются объекты с наиболее высокими значениями метки конфиденциальности.
Основное назначение полномочной политики безопасности – регулирование доступа субъектов системы к объектам с различными уровнями конфиденциальности, предотвращение утечки информации с верхних уровней должностной иерархии на нижние, а также блокирование возможных проникновений с нижних уровней на верхние.
При выборе и реализации политики безопасности в компьютерной системе, как правило, работают следующие шаги:
1. В информационную структуру вносится структура ценностей (определяется ценность информации) и проводится анализ угроз и рисков для информации и информационного обмена.
2. Определяются правила использования для любого информационного процесса, права доступа к элементам информации с учетом данной оценки ценностей.
Реализация политики безопасности должна быть четко продумана. Результатом ошибочного или бездумного определения правил политики безопасности, как правило, является разрушение ценности информации без нарушения политики.
Дискреционно-ролевая модель доступа.
Пусть О – множество объектов, U – множество пользователей, S – множество действий пользователей над объектами.
Задать таблицу назначения пользователям U ролей Ro.
Тогда дискреционная политика определяет отображение O→Ro (объектов на роли). В соответствии с данным отображением, каждый объект OjO объявляется собственностью соответствующей роли Ro k Ro, который может выполнять над ними определенную совокупность действий SiS, в которую могут входить несколько элементарных действий (чтение, запись, модификация и т.д.). Пользователь, являющийся собственником объекта, иногда имеет право передавать часть или все права другим пользователям (обладание администраторскими правами).
Указанные права доступа пользователей-субъектов на основе роли к объектам компьютерной системы записываются в виде так называемой матрицы доступа. На пересечении i-й строки и j-ого столбца данной матрицы располагается элемент Sij – множество разрешенных действий j-ой роли над i-м объектом.
Пример 1. Пусть имеем множество из трёх ролей {Администратор, Гость, Бухгалтер} и множество из четырёх объектов {Файл_1, Файл_2, CD-RW, Дисковод}. Множество возможных действий включает следующие: {Чтение, Запись, Передача прав другому пользователю}. Действие «Полные права» разрешает выполнение всех трёх действий, действие «Запрет» запрещает выполнение всех перечисленных действий. В данном случае, матрица доступа, описывающая дискреционно-ролевую политику безопасности, может выглядеть следующим образом.
Таблица 1 Пример матрицы доступа
Объект / Субъект | Файл параметры модели.doc | Файл параметры эксперимента.doc | Функция кластерного анализа данных | Таблица User базы данных |
1. Администратор | Полные права | Полные права | Полные права | Полные права |
2. Гость | Запрет | Чтение | Чтение | Запрет |
3. Бухгалтер | Чтение, передача прав | Чтение, запись | Полные права | Запрет |
Например, Бухгалтер имеет права на чтение и запись в Файл параметры эксперимента.doc. Передавать же свои права другому пользователю он не может.
Пользователь с назначенной Ролью, обладающей правами передачи своих прав доступа к объекту другому пользователю, может сделать это. При этом, пользователь, передающий права, может указать непосредственно, какие из своих прав он передает другому.