Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
!_Практична_робота_No.2.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
164.18 Кб
Скачать

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»

Мандатні політики інформаційної безпеки. Реалізація політики белла-лападули Інструкція до практичної роботи № 2

з курсу: «Менеджмент у сфері захисту інформації»

для студентів спеціальностей:

7.17010302 «Адміністративний менеджмент в сфері захисту інформації»,

8.17010301 «Управління інформаційною безпекою»,

8.17010302 «Адміністративний менеджмент в сфері захисту інформації»

Затверджено

на засіданні кафедри

«Захист інформації»

Протокол № від .2013 р.

Львів 2013

Мандатні політики інформаційної безпеки. Реалізація політики Белла-Лападули: Інструкція до практичної роботи № 2 з курсу «Менеджмент у сфері захисту інформації» для студентів спеціальностей 7.17010302 «Адміністративний менеджмент в сфері захисту інформації», 8.17010301 «Управління інформаційною безпекою», 8.17010302 «Адміністративний менеджмент в сфері захисту інформації» / Укл.: В. А. Ромака, Ю. Р. Гарасим, М. М. Рибій – Львів: НУ «ЛП», 2013. – 11 с.

Укладачі: Володимир Афанасійович Ромака, д.т.н., проф.

Юрій Романович Гарасим, к.т.н.

Мар’яна Михайлівна Рибій, магістрант

Відповідальний за випуск: Ромака Володимир Афанасійович, д.т.н., проф.

Рецензенти: Хома Володимир Васильович, д.т.н., проф.

Мета роботи – пракнитне засвоєння студентами механізму реалізації мандатних політик інформаційної безпеки в інформаційних системах на прикладі моделі Белла-Лападули. Познайомитися з проблемою системи Z.

Основні відомості

Основу мандатної політики безпеки складає мандатне управління доступом, яке передбачає, що:

  • усі суб’єкти та об’єкти повинні бути ідентифіковані;

  • задано лінійно упорядкований набір міток обмеження доступу;

  • кожному об’єкту ІС привласнена мітка обмеження доступу, яка визначає цінність інформації, яка міститься в ньому;

  • кожному суб’єкту ІС привласнена мітка обмеження доступу, яка визначає рівень довіри до нього – його рівень доступу;

  • рішення про дозвіл доступу суб’єкта до об’єкта приймається виходячи із типу доступу і порівняння мітки суб’єкта й об’єкта.

Найчастіше мандатну політику безпеки описують в термінах моделі Белла-Лападула.

1. Вихідна мандатна політика інформаційної безпеки

Нехай в інформаційній системі (ІС) визначено множину суб’єктів доступу і множину об’єктів доступу .

Вихідна мандатна політика управління доступом (Mandatory Access) в ІС системі базується на таких групах аксіом:

  1. Вводиться множина атрибутів безпеки A, елементи якої впорядковані за допомогою встановленого відношення домінування. Наприклад, для України характерне використання такої множини рівнів безпеки A={відкрито (В), конфіденційно (К), таємно (Т), цілком таємно (ЦТ), особливої важливості (ОВ)}.

  2. Кожному об’єкту ІС ставиться у відповідність атрибут безпеки , який відповідає цінності об’єкта і називається його рівнем (грифом) конфіденційності.

  3. Кожному суб’єкту комп’ютерної системи ставиться у відповідність атрибут безпеки , який називається рівнем допуску суб’єкта і дорівнює максимальному з рівнів конфіденційності об’єктів, до якого суб’єкт буде мати допуск.

  4. Якщо суб’єкт має рівень допуску , а об’єкт має рівень конфіденційності , тоді буде мати допуск до тоді і тільки тоді, коли .

Приклад 1.

Нехай в ІС задано множину з 4-ох суб’єктів доступу S={Administrator, User1, User2, Guest} і множина з 5-ти об’єктів O={FILE1.DAT, FILE2.TXT, FILE3.TXT, CD-ROM, FDD}. Множину атрибутів безпеки А ІС визначено як A={NONCONFIDENTIAL, CONFIDENTIAL, SECRET, TOP SECRET}.

Нехай рівні конфіденційності об’єктів визначені таким чином:

  • FDD – NONCONFIDENTIAL.

  • CD-ROM – CONFIDENTIAL.

  • FILE1.DAT – SECRET.

  • FILE2.TXT – SECRET.

  • FILE3.TXT – TOP SECRET.

Нехай рівні допуску суб’єктів визначені таким чином:

  • Administrator – TOP SECRET.

  • User1 – SECRET.

  • User2 – CONFIDENTIAL.

  • Guest – NONCONFIDENTIAL.

Тоді,

  • суб’єкт Administrator буде мати допуск до всіх об’єктів;

  • суб’єкт User1 буде мати допуск до об’єктів FDD, CD-ROM, FILE1.DAT, FILE2.DAT;

  • суб’єкт User2 буде мати допуск до об’єктів FDD, CD-ROM;

  • суб’єкт Guest буде мати допуск тільки до об’єкта FDD.

Незважаючи на переваги моделі Белла-Лападули, при її строгій реалізації в реальних ІС виникає декілька проблем:

  1. Завищення рівня обмеження доступу, що пов’язано з однорівневою природою об’єктів і правилом безпеки щодо запису. Якщо суб’єкт з високим рівнем доступу хоче записати щось в об’єкт з низьким рівнем обмеження доступу, тоді спочатку доводиться підвищити рівень обмеження доступу об’єкта, а тоді здійснювати запис. Таким чином, навіть одне речення, додане у великий документ суб’єктом з високим рівнем доступу, підвищує рівень обмеження доступу всього цього документа. Якщо в процесі роботи роботи зміни в документ вносять суб’єкти з більшими рівнями доступу, рівень обмеження доступу документу також постійно зростає.

  2. Запис наосліп. Ця проблема виникає, коли суб’єкт здійснює операцію запису в об’єкт з більш високим рівнем обмеження доступу, ніж його власний. У цьому випадку, після завершення операції запису, суб’єкт не зможе перевірити правильність виконання запису за допомогою контрольного читання, оскільки йому це заборонено відповідно до правила безпеки з читання.

  3. Проблема віддаленого читання-запису. У розподілених системах при віддаленому читанні файлу створюються два потоки: від суб’єкта до об’єкта (запити на читання, підтвердження, інша службова інформація) і від об’єкта до суб’єкта (самі дані). При цьому, можлива ситуація, коли перший потік буде суперечити властивості безпеки по запису. На практиці для вирішення цієї проблеми необхідно розмежовувати службові потоки (запити, підтвердження) і саме передавання інформації.

  4. Довірені суб’єкти. Модель Белла-Лападула не враховує, що в реальній ІС, як правило, існують суб’єкти, які діють в інтересах адміністратора, а також системні процеси, наприклад, драйвери. Жорстке дотримання правил заборони читання з верхнього рівня і заборони запису на нижній рівень в деяких випадках унеможливлює роботу таких процесів.

Основним же недоліком вихідної мандатної політики інформаційної безпеки (ІБ) є можливість витоку інформації «зверху вниз», наприклад, за допомогою реалізації «троянських коней», що запускаються з максимальними правами та, які здатні записувати інформацію на нижні рівні, звідки до неї можуть отримати доступ користувачі з меншими правами.

Представлений недолік частково вирішується в політиці безпеки Белла-ЛаПадула.