Дискреционная политика безопасности

Лабораторная работа № 10

Реализация дискреционной модели политики безопасности

 

 Цель работы: получить основные теоретические сведения и практические навыки реализации политик безопасности в компьютерных системах на примере дискреционной модели.

1. Ход работы.

1. Познакомиться с проблемами реализации политик безопасности на примере дискреционной модели.

2. Изучить понятия защиты информации на предприятии, роли и ответственности субъектов, принципы распределения прав и ответственности.

3. Изучить материал в приложении.

4. Разработать упрощенную модель классификации субъектов в информационном пространстве предприятия, которое Вы создали на одном из предыдущих занятий.

5. Составить отчет по проделанной работе.

6. Отправить отчет на проверку.

 

2. Содержание отчета.

1. Тема.

2. Цель работы.

3. Ход работы.

4. Постановка задачи.

5. Результат выполнения.

 

Теоретический раздел.

Под политикой безопасности понимают набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации. Политика безопасности задает механизмы управления доступа к объекту, определяет как разрешенные, так и запрещенные доступы.

При выборе и реализации политики безопасности в компьютерной системе, как правило, работают следующие шаги:

1. В информационную структуру вносится структура ценностей (определяется ценность информации) и проводится анализ угроз и рисков для информации и информационного обмена.

2. Определяются правила использования для любого информационного процесса, права доступа к элементам информации с учетом данной оценки ценностей.

Реализация политики безопасности должна быть четко продумана. Результатом ошибочного или бездумного определения правил политики безопасности, как правило, является разрушение ценности информации без нарушения политики.

Существует ряд моделей политик безопасности, отличающихся по возможностям защиты, по качеству защиты, по особенностям реализации. Одной из самых простых и распространенных моделей политик безопасности является дискреционная политика.

4 Порядок выполнения работы:

4.1. Пусть множество S возможных операций над объектами компьютерной системы задано следующим образом: S={«Доступ на чтение», «Доступ на запись», «Передача прав»}. Получить данные о количестве пользователей и объектов компьютерной системы из Вашей работы по открытию предприятия.

4.2  Выбрать идентификаторы пользователей, которые будут использоваться при их входе в компьютерную систему (по одному идентификатору для каждого пользователя, количество пользователей задано для Вашего варианта). Например, множество из 3 идентификаторов пользователей {Иванов, Петров, Сидоров}. Один из данных идентификаторов должен соответствовать администратору компьютерной системы (пользователю, обладающему полными правами ко всем объектам).

4.3 Реализовать заполнение матрицы доступа, содержащей количество пользователей и объектов, соответственно Вашему варианту.

При заполнении матрицы доступа необходимо учесть, что один из пользователей должен являться администратором системы (допустим, пользователь Иванов). Для него права доступа ко всем объектам должны быть выставлены как полные.

Права остальных пользователей для доступа к объектам компьютерной системы должны заполняться в соответствии с занимаемой должностью. При заполнении матрицы доступа необходимо учесть, что пользователь может иметь несколько прав доступа к некоторому объекту компьютерной системы, иметь полные права, либо совсем не иметь прав.

4.4 Оформить отчет по лабораторной работе.

 

Контрольные вопросы:

1.  Что понимается под политикой безопасности в компьютерной системе?

2.  В чем заключается модель дискреционной политики безопасности в компьютерной системе?

3.  Что понимается под матрицей доступа в дискреционной политике безопасности? Что хранится в данной матрице?

4. Какие действия производятся над матрицей доступа в том случае, когда один субъект передает другому субъекту свои права доступа к объекту компьютерной системы?

 

 

Приложение 2

 

Дискреционная политика безопасности

Пусть О – множество объектов, U – множество пользователей. S – множество действий пользователей над объектами. Дискреционная политика определяет отображение (объектов на пользователей-субъектов). В соответствии с данным отображением, каждый объект объявляется собственностью соответствующего пользователя , который может выполнять над ними определенную совокупность действий , в которую могут входить несколько элементарных действий (чтение, запись, модификация и т.д.). Пользователь, являющийся собственником объекта, иногда имеет право передавать часть или все права другим пользователям (обладание администраторскими правами).

Указанные права доступа пользователей-субъектов к объектам компьютерной системы записываются в виде так называемой МАТРИЦЫ ДОСТУПА. На пересечении i-ой строки и j-ого столбца данной матрицы располагается элемент Sij – множество разрешенных действий j-ого пользователя над i-ым объектом.

 

Пример

Пусть имеем множество из 3 пользователей {Администратор, Гость, Пользователь_1} и множество из 4 объектов {Файл_1, Файл_2, CD-RW, Дисковод}. Множество возможных действий включает следующие: {Чтение, Запись, Передача прав другому пользователю}. Действие «Полные права» разрешает выполнение всех перечисленных 3 действий, Действие «Полный запрет» запрещает выполнение всех из вышеперечисленных действий. В данном случае, матрица доступа, описывающая дискреционную политику безопасности.

 

 


Дата добавления: 2020-12-22; просмотров: 229; Мы поможем в написании вашей работы!

Поделиться с друзьями:




Мы поможем в написании ваших работ!