- •Мандатні політики інформаційної безпеки. Реалізація політики белла-лападули Інструкція до практичної роботи № 2
- •7.17010302 «Адміністративний менеджмент в сфері захисту інформації»,
- •8.17010301 «Управління інформаційною безпекою»,
- •8.17010302 «Адміністративний менеджмент в сфері захисту інформації»
- •Основні відомості
- •1. Вихідна мандатна політика інформаційної безпеки
- •2. Мандатна модель політики інформаційної безпеки Белла-Лападули
- •3. Проблема системи z
- •Завдання до практичної роботи
- •Контрольні запитання
- •Рекомендована література
- •Додаток а
- •Додаток б
- •Додаток в
- •Інструкція до практичної роботи № 2
- •7.17010302 «Адміністративний менеджмент в сфері захисту інформації»,
- •8.17010301 «Управління інформаційною безпекою»,
- •8.17010302 «Адміністративний менеджмент в сфері захисту інформації»
2. Мандатна модель політики інформаційної безпеки Белла-Лападули
Мандатна модель політики ІБ Белла-Лападули базується на 2-ох властивостях. Перша властивість аналогічна вихідній мандатній моделі політики ІБ.
Властивість NRU (not read up) – «відсутність читання вгору», свідчить, що суб’єкт , що має рівень допуску , може читати інформацію з об’єкта з рівнем безпеки , лише якщо ≤ .
Друга властивість моделі Белла-Лападули дає змогу частково вирішити проблему витоку інформації «зверху вниз».
Властивість (NWD) (not write down) – «відсутність запису вниз», свідчить, що суб’єкт , що має рівень допуску , може записувати інформацію в об’єкт з рівнем безпеки , лише якщо ≥ .
Введення властивості NWD вирішує проблему троянських коней, оскільки запис інформації на нижчий рівень ІБ, типовий для троянських коней, заборонена.
У політиці Белла-ЛаПадула суб’єкт може знизити свій рівень допуску за власним бажанням, а також підвищити його до початкового йому призначеного адміністратором ІС.
Приклад 2. Розглянемо приклад комп’ютерної системи (КС), як частини ІС, а також грифів конфіденційності та рівнів допуску, наведених в Прикладі 1. При її реалізації в рамках політики Белла-Лападули можливе виконання таких операцій:
Крім цього, наприклад, суб’єкт User1 може знизити свій рівень допуску з SECRET до CONFIDENTIAL і відновити його назад до SECRET. |
3. Проблема системи z
Основним недоліком моделі Белла-Лападули вважається можливість реалізації так званої системи Z, коли користувач з високими правами внаслідок незнання (або свідомого порушення) може розголосити частину доступної йому інформації, записавши її в об’єкти з нижчим рівнем конфіденційності.
Нехай, суб’єкт з рівнем допуску читає інформацію з об’єкта, рівень конфіденційності якого також рівний . Далі, даний суб’єкт знижує свій рівень допуску до рівня ( < ). Після цього, він може записати інформацію в об’єкт з класифікацією . Порушення моделі Белла-Лападули формально не відбулося, але ІБ інформаційної системи порушена.
Для усунення даних недоліків, в моделі Белла-Лападули вводять правила сильного і слабкого спокою.
Завдання до практичної роботи
Здійснити реалізацію та дослідження політики безпеки Белла-Лападули.
Номер варіанту завдання відповідає порядковому номеру студента в журналі викладача.
Нехай множина можливих операцій суб’єктів S над об’єктами O задана в такій формі: {«READ (доступ з читання)», «WRITE (доступ із запису)», «CHANGE (зміна рівня доступу суб’єкта)»}.
Нехай множина атрибутів безпеки A задана у вигляді A={NONCONFIDENTIAL, CONFIDENTIAL, SECRET, TOP SECRET}.
Необхідно:
Отримайти з Додатку А інформацію про кількість суб’єктів та об’єктів комп’ютерної системи відповідно до варіанту.
Реалізувати програмний модуль (на будь-якій мові програмування), що реалізує політику інформаційної безпеки Белла-Лападули.
Обрати ідентифікатори користувачів, які будуть використовуватися при їх вході в комп’ютерну систему (за одним ідентифікатором для кожного користувача, кількість користувачів визначається відповідно до варіанту). Наприклад, множина з 3-ох ідентифікаторів користувачів {Admin, User1, User2}. Один із даних ідентифікаторів повинен відповідати адміністратору комп’ютерної системи, що має максимальні права доступу.
Випадковим чином надати об’єктам комп’ютерної системи рівні конфіденційності з множини A.
Випадковим чином надати суб’єктам комп’ютерної системи рівні допуску з множини A. Врахувати, що один з даних суб’єктів буде адміністратором, що має максимальний рівень допуску.
Зауваження щодо реалізації.
|
Реалізувати програмний модуль (на будь-якій мові програмування), що демонструє роботу користувача в комп’ютерній системі із мандатною моделлю політики ІБ. Даний модуль повинен виконувати такі функції:
при запуску модуля – виводити на екран сформовану модель Белла-Лападули – рівні конфіденційності об’єктів і рівні допуску суб’єктів.
запит ідентифікатора користувача (повинна проводитися його ідентифікація). У випадку успішної ідентифікації користувача повинен здійснюватися вхід в систему, в іншому випадку – виводити відповідне повідомлення.
Можливий приклад роботи модуля з реалізацією функцій п. 3.1 і 3.2 наведено нижче.
OBJECTS:
Object 1 : NONCONFIDENTIAL
Object 2 : CONFIDENTIAL
Object 3 : TOP_SECRET
SUBJECTS:
Administrator : TOP_SECRET
User1 : SECRET
User2 : NONCONFIDENTIAL
Login: User1
Command>
За результатами ідентифікації суб’єкта після входу в систему, програма повинна чекати вказівок користувача на здійснення дій над об’єктами в комп’ютерній системі. Після отримання команди від користувача, на екран повинне виводитися повідомлення про успішність або невдачу операції. При виконанні операції зміни рівня доступу суб’єкта (change) даний рівень повинен модифікуватися. Повинна підтримуватися операція виходу з системи (exit), після якої, на екран знову повинна виводитися інформація про рівні доступу суб’єктів і рівні конфіденційності об’єктів і реалізовуватися запит для іншого ідентифікатора користувача. Діалог можна організувати, наприклад, таким чином (для вище побудованого прикладу моделі Белла-Лападули):
Login: Administrator
command> read
At what object? 1
Read success
Command> write
At what object? 1
Write denied
Command> write
At what object? 3
Write success
Command> change
Enter CLASSIFICATION : NONCONFIDENTIAL
Administrator is NONCONFIDENTIAL
Command> write
At what object? 1
Write success
Command> change
Enter CLASSIFICATION : TOP_SECRET
Administrator is TOP_SECRET
Протестувати реалізовану модель політики ІБ Белла-Лападули в різних ситуаціях і продемонструвати її викладачеві.
Продемонструвати можливість реалізації системи Z в розробленій моделі Белла-Лападули.
Оформити звіт згідно вимог (приклад оформлення титульної сторінки наведено в додатку В).
ЗМІСТ ЗВІТУ
Мета роботи.
Короткі теоретичні відомості.
Повний текст завдання.
Лістинг розробленої програми.
Формалізація моделі Белла-Лападули (Додаток Б).
Результати виконання програми.
Висновки.
