лабораторная работа №3
-
Upload
gulnaz-shakirova -
Category
Documents
-
view
454 -
download
3
description
Transcript of лабораторная работа №3
Лабораторная работа № 3
МАНДАТНЫЕ МОДЕЛИ ПОЛИТИКИ БЕЗОПАСНОСТИ.
ПОЛИТИКА БЕЗОПАСНОСТИ БЕЛЛА-ЛАПАДУЛЫ
Цель работы изучить мандатные модели политик
безопасности;
изучить их основные достоинства и недостатки;
познакомиться с проблемой системы Z.
Политика безопасности
- это набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации.
Исходная мандатная политика безопасности
Пусть в компьютерной системе (КС) определено
n субъектов доступа и m объектов доступа.
1. Вводится множество атрибутов безопасности A, элементы которого упорядочены с помощью установленного отношения доминирования.
Исходная мандатная политика безопасности
2. Каждому объекту КС ставится в соответствие атрибут безопасности, который соответствует ценности объекта и называется его уровнем (грифом) конфиденциальности.
3. Каждому субъекту КС ставится в соответствие атрибут безопасности, который называется уровнем допуска субъекта и равен максимальному из уровней конфиденциальности объектов, к которому субъект будет иметь допуск
Исходная мандатная политика безопасности
Максимальный из уровней
конфиденциальности объектов,
к которому субъект будет иметь допуск
=Уровень допуска субъекта
Исходная мандатная политика безопасности
3. Субъект имеет допуск к объекту
тогда и только тогда, когда
уровень допуска субъекта
больше или равен
уровню конфиденциальности объекта.
Мандатная модель политики безопасности Белла-ЛаПадула (БЛМ)
Свойство NRU
(not read up)
«нет чтения вверх»
Свойство (NWD)
(not write down)
«нет записи вниз»
чтение
запись
Порядок выполнения лабораторной работы
1. Уточнить свой вариант у преподавателя:
Вариант
Количество субъектов доступа
(пользователей)
Количество объектов доступа
1 4 4
Порядок выполнения лабораторной работы
2. Реализовать и исследовать политику безопасности Белла-ЛаПадула;
3. Протестировать реализованную модель политики безопасности БЛМ в различных ситуациях;
Порядок выполнения лабораторной работы
4. Продемонстрировать возможность реализации
системы Z в разработанной модели БЛМ;
5. Оформить отчет по лабораторной работе.
Формализация Модели БЛМ OBJECTS:
Здесь должна быть Ваша модель
БЛМ,
сформированная в программе случайным
образом
Object 1 : NONCONFIDENTIAL
Object 2 : CONFIDENTIAL
Object 3 : TOP_SECRET
SUBJECTS:
Administrator : TOP_SECRET
User1 : SECRET
User2 : NONCONFIDENTIAL
Login: Administratorcommand> read
At what object? 1Read success
Commad> writeAt what object? 1
Write deniedCommand> writeAt what object? 3
Write successCommand> change
Enter CLASSIFICATION : NONCONFIDENTIALAdministrator is NONCONFIDENTIAL
Command> writeAt what object? 1
Write successCommand> change
Enter CLASSIFICATION : TOP_SECRETAdministrator is TOP_SECRET
Command> exit
Пример прогонки программы
Пример реализации проблемы ZLogin: User1 {Пример реализации проблемы системы Z}
Command> read
At what object? 2
Read success {Прочитали конфиденциальные данные}
Command> change
Enter CLASSIFICATION: NONCONFIDENTIAL
User1 is NONCONFIDENTIAL{Понизили уровень допуска субъекта}
Command> write
At what object? 1
Write success {Записали конфиденциальные данные в открытый объект}
Command> exit
OBJECTS:
Object 1 : NONCONFIDENTIAL
Object 2 : CONFIDENTIAL
Object 3 : TOP_SECRET
SUBJECTS:
Administrator : TOP_SECRET
User1 : NONCONFIDENTIAL
User2 : NONCONFIDENTIAL
Login: User2
Command> read
At what object? 1
Read success {Субъект с меткой NONCOFIDENTIAL прочитал данные с меткой CONFIDENTIAL – система Z реализована}
Command> exit
Login: exit