Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие 800306

.pdf
Скачиваний:
3
Добавлен:
01.05.2022
Размер:
1.45 Mб
Скачать

 

- для

каждого xi

LI доступ

(о,

read)

PA xi _ read

тогда и только тогда, когда доступ (о,write)

PA xi _ write ;

 

- для

каждого

доступа (о,

read)

P существует

единственная роль xi _ read : o, read

PA xi

_ read

(здесь xi

= ci(o)).

 

 

 

 

 

 

 

Для

решеток

уровней

конфиденциальности

L,

LS, HS

и уровней целостности

LI,

 

LI, HI на рис.

25 представлены иерархии ролей для четырех возможных сочетаний иерархий ролей либерального мандатного управления доступом с либеральным мандатным контролем целостности.

HS read , LI read

LS write, HI write

 

HS read , HI re LS read , LI read

HS read , HI

re LS

write, LI write

LS read , HI read

HS

read , LI

write

 

Рис. 25. Либеральное мандатное управление доступом и мандатный контроль целостности

Типовые задачи Задание 1 . Пусть в некоторой системе, построенной на

основе модели мандатного ролевого управления доступом, субъект с высоким текущим уровнем доступа может назначать любые права доступа к сущности некоторой роли, доступной в качестве текущей субъекту с низким уровнем доступа. Постройте пример реализации информационного потока по времени от сущности с высоким уровнем конфиденциальности к сущности с низким уровнем конфиденциальности с использованием прав доступа такой роли.

Решение. Пусть субъекту-процессу Shigh ( c высоким текущим уровнем доступа) необходимо передать один бит

59

данных субъекту-процессу slow (с низким текущим уровнем доступа). Пусть существует роль r , на которую могут авторизоваться сессии Shigh и Slow может администрировать

права доступа роли r к сущности-файлу flow . Тогда в согласованный момент времени субъектами-процессами Shigh и Slow может быть реализована следующая последовательность действий (рис. 26).

-

Рис. 26. Решение задания 1

Шаг 1. Если субъекту-процессу Shigh необходимо

передать 0, он ничего не предпринимает, когда надо передать 1, он дает роли r право доступа read к flow .

Шаг 2. Субъект-процесс slow запрашивает доступ на чтение read к сущности-файлу flow . Если он запрещен, то

передан 0, иначе — передана 1.

Задание 2. Постройте пример иерархии индивидуальных ролей учетных записей пользователей для

случая,

когда

LC 0,1 2 a,b

(решетка

уровней

конфиденциальности из двух элементов линейной шкалы и двух неиерархических категорий, задаваемых маской из двух битов).

Решение. Построим иерархию индивидуальных ролей учетной записи пользователя u U такой, что fu u = (1,11) и

60

iu (u) = i_high (рис. 27).

u_c_(1,11)_(i_high)

u_c_(1,01)_(i_high) u_c_(1,01)_(i_high)

u_c_(0,11)_(i_high)

u_c_(0,10)_(i_high) u_c_(0,00)_(i_high)

u_c_(1,10)_(i_low)

u_c_(0,11)_(i_low)

u_c_(0,10)_(i_low) u_c_(0,00)_(i_low)

u_c_(1,00)_(i_high)

u_c_(0,01)_(i_high) u_c_(1,11)_(i_low)

u_c_(1,01)_(i_low) u_c_(1,00)_(i_low)

u_c_(0,01)_(i_low)

Рис. 27. Решение задания 2

Задания для самостоятельного решения

1. Докажите, что при соответствии модели ролевого управления доступом требованиям либерального или строгого мандатного управления доступом для каждого доступа (о,

write) P существует единственная роль x _ write такая, что

o, write PA x _ writeздесь x c(o).

2. Каким образом в определениях либерального или строгого мандатного управления доступом модели ролевого управления доступом реализованы ss-свойство и *-свойство, определенные в классической модели Белла-ЛаПадулы?

61

3. Предложите соответствующие требованиям либерального мандатного управления доступом способы задания ограничений на функцию roles, отличные от использованного в определении 22.

4. Постройте графы иерархии ролей для модели мандатного ролевого управления доступом для решеток

уровней конфиденциальности L, LS, MS, HS и уровней целостности L, LI, MI, HI .

5. Пусть в некоторой системе, построенной на основе модели мандатного ролевого управления доступом, субъект с высоким текущим уровнем доступа может назначать любые права доступа к сущности некоторой роли, доступной в качестве текущей субъекту с низким уровнем доступа. Постройте пример реализации информационного потока по времени от сущности с высоким уровнем конфиденциальности к сущности с низким уровнем конфиденциальности с использованием прав доступа такой роли.

62

4.КОНТРОЛЬНЫЕ ВОПРОСЫ

1.Дайте определения управления доступом (логическим), правил разграничения доступа, объекта и субъекта доступа.

2.Каковы особенности сетевой аутентификации (по сравнению с аутентификацией при доступе к отдельному компьютеру)? Какие виды такой аутентификации рекомендуется использовать?

3.В чем заключается принцип разделений полномочий пользователей?

4.Какие мероприятия по управлению ИБ обеспечивают разделение сред разработки и промышленной эксплуатации систем?

5.Каковы основные функции монитора безопасности объектов (МБО) и монитора безопасности субъектов (МБС) в изолированной программное среде (ИПС), в чём их отличие друг от друга.

6.Почему для реализации ИПС необходимо тебовать наличия в КС контроля порождения объектов?

7.Каковы основные недостатки классической модели Белла-ЛаПадулы?

8.Какой вид политики управления доступом используется в качестве основы автоматной модели безопасности информационных потоков?

9.Какие основные проблемы определения правил изменения иерархии ролей рассматриваются в модели администрирования ролевого управления доступом?

10.Какие изменения в состояние системы разрешается вносить по запросу в модели мандатного управления доступом?

11.Какие информационные потоки, условия возникновения которых анализируются в КС с мандатным управлением доступом, являются запрещенными?

12.Могут ли и каким образом правила дискреционного управления доступом быть использованы в КС с мандатным

63

управлением? Справедливо ли обратное утверждение?

13.Охарактеризуйте ролевое управление доступом с точки зрения связи с дискреционным управлением.

14.Перечислите и дайте краткую характеристику элементам базовой модели ролевого управления доступом

(Role-Based Access Control).

15.Что подразумевается под либеральным и строгим видами мандатного ролевого управления доступом?

16.Как организован либеральный и строгий виды контроля целостности при мандатном доступе?

64

ЗАКЛЮЧЕНИЕ

В результате выполнения самостоятельных работ студентом закрепляются знания в области применения методов и средства познания, обучения и самоконтроля для приобретения новых знаний и умений, в том числе в новых областях, непосредственно не связанных со сферой деятельности, развития социальных и профессиональных компетенций, изменения вида своей профессиональной деятельности, а также формируются способностью применять математический аппарат, в том числе с использованием вычислительной техники, для решения профессиональных задач.

65

СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ

1. Моделирование и синтез оптимальной структуры сети Ethernet [Текст] / А .В. Благодаров, А. Н. Пылькин, Д. М. Скуднев, А. П. Шибанов. – М.: Горячая линия–Телеком, 2014.

2.Бронов, С. А. Имитационное моделирование [Текст]: учеб. пособие [Электронный ресурс] / С. А. Бронов. –— Красноярск: СФУ, 2007. – Режим доступа: http://simulation.su/ uploads/files/ default/2007-uch-posob-bronov-1.pdf.

3.Бунцев, И. А. Создание и реализация имитационных моделей в программной среде AnyLogic [Текст]: учеб. пособие для вузов / И. А. Бунцев. – М.: Горячая линия–Телеком, 2014.

4.Бусленко, Н. П. Моделирование сложных систем [Текст] /Н. П. Бусленко. – М.: Наука, 1988.

5.Девянин, П. Н. Модели безопасности компьютерных систем. Управление доступом и информационными потоками [Текст]: учеб. пособие для вузов / П. Н. Девянин. – 2-е изд., испр. и доп. – М.: Горячая линия – Телеком, 2013. – 338 с.

6.Ивницкий, В. А. Теория нестационарных моментов марковских сетей: Разомкнутые сети массового обслуживания [Текст] / В. А. Ивницкий. – М.: Книжный дом «Либроком»,

2011. – 408 с.

7.Советов, Б. Я. Моделирование систем [Текст]: учебник для вузов / Б. Я. Советов, С. А. Яковлев. – 6-е изд., стер. – М.: Высшая школа, 2009.

8.Файзутдинов, Р. Н. Математическое моделирование сложных систем. Лабораторный практикум [Текст] / Р. Н. Файзутдинов. – Казань: Казанский национальный исследовательский технический университет им. А.Н. Туполева, 2013. – 69 с.

9.Шелухин, О. И. Моделирование информационных систем [Текст]: учеб. пособие /О. И. Шелушин – 2-е изд., перераб. и доп. – М.: Горячая линия–Телеком, 2014.

66

 

СОДЕРЖАНИЕ

 

1.

ЦЕЛИ И ЗАДАЧИ САМОСТОЯТЕЛЬНОЙ РАБОТЫ ..........

1

2.

ВИДЫ САМОСТОЯТЕЛЬНОЙ РАБОТЫ ..............................

2

3.

ТЕМАТИКА САМОСТОЯТЕЛЬНОЙ РАБОТЫ....................

3

 

3.1. Составление уравнений переходных процессов ..............

4

 

3.2. Компьютерное моделирование цифровых устройств с

 

 

использованием СКМ MATLAB с расширением Simulink.....

8

 

3.3. Изучение кластеризации как метода многомерного

 

 

статистического анализа...........................................................

20

 

3.4. Общие положения разомкнутых сетей массового

 

 

обслуживания ............................................................................

32

 

3.5. Системное моделирование событийно-управляющей

 

 

логики (на примере StateFlow, SimEvents,Simulink)..............

40

 

3.6. Модели ролевого и мандатного ролевого управления

 

 

доступом в компьютерных системах ......................................

49

4.

КОНТРОЛЬНЫЕ ВОПРОСЫ.................................................

63

ЗАКЛЮЧЕНИЕ.............................................................................

65

СПИСОК РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ.......................

66

67

МЕТОДИЧЕСКИЕ УКАЗАНИЯ

к самостоятельным работам по дисциплине «Моделирование систем и сетей телекоммуникаций» для студентов специальностей

090302 «Информационная безопасность телекоммуникационных систем» очной формы обучения

Составитель Разинкин Константин Александрович

В авторской редакции

Подписано к изданию 07.05.2015. Уч. - изд. л. 4,2.

ФГБОУ ВПО «Воронежский государственный технический университет»

394026 Воронеж, Московский просп., 14