Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

3189

.pdf
Скачиваний:
6
Добавлен:
15.11.2022
Размер:
8.9 Mб
Скачать

В рассматриваемом примере матрица доступов, описывающая дискреционную политику безопасности, может выглядеть, например, следующим образом (табл. 1).

 

 

 

 

Таблица 1

 

Дискреционная матрица доступов

 

Объект / Субъект

Файл!

Файл_2

CD-RW

Флоппи-

дисковод

 

 

 

 

Администратор

Полные

Полные

Полные

Полные

права

права

права

права

 

Гость

Запрет

Чтение

Чтение

Запрет

Пользователь!

Чтение, пере­

Чтение, запись

Полные

Полный

 

дача прав

 

права

запрет

Здесь Пользователь ! имеет права на чтение и запись в Файл_2. Пользователь_1 может передать свое право на чтение из Фай­ л а ! другому пользователю. Если Пользователь_1 передает право на

чтение к Файлу_1 пользователю Гость, то у пользователя Гость по­ является право чтения из Файла_1, соответственно модифицируется матрица доступов.

Порядок выполнения практической работы

Пусть множество S возможных операций субъектов над объек­ тами компьютерной системы задано в виде: S = {«Доступ на чтение», «Доступ на запись», «Передача прав»}.

1. Получите из табл. 2 информацию о количестве субъектов

иобъектов компьютерной системы соответственно вашему варианту.

2.Реализуйте программный модуль, формирующий матрицу доступов субъектов к объектам компьютерной системы в виде, ана­ логичном табл. 1. Реализация данного модуля подразумевает реали­ зацию следующих шагов:

выбрать идентификаторы пользователей, которые будут ис­ пользоваться при их входе в компьютерную систему (по од­ ному идентификатору для каждого пользователя, количество пользователей задано для вашего варианта, табл. 3). Напри­ мер, множество из 3 идентификаторов пользователей {Ivan,

Sergey, Boris}. Один из данных идентификаторов должен со­ ответствовать администратору компьютерной системы (пользователю, обладающему полными правами ко всем объектам);

создать и случайным образом заполнить матрицу доступа субъ­ ектов к объектам в виде, аналогичном табл. 1. Выдать матрицу на экран. При заполнении матрицы учесть следующее:

-один из пользователей-субъектов должен являться админи­ стратором системы. Для него права доступа ко всем объек­ там системы должны быть установлены как полные;

-пользователь может иметь несколько прав доступа к некото­ рому объекту компьютерной системы, иметь полные права

либо совсем не иметь прав. Замечание по реализации

Для реализации программной модели матрицы доступов можно использовать массив размерности М х N, где М - количество субъек­ тов, N - количество объектов.

Права доступов в ячейках матрицы доступов можно кодировать трехбитовыми числами от 0 до 7, например, в следующем виде:

Бит доступа

Бит доступа по записи Бит передачи прав

по чтению Тогда соответствие множеств типов доступов и соответствую­

щих значений в матрице доступов будет следующее (табл. 2)

 

Матрица доступов

Таблица 2

 

 

Десятичное число

Двоичное число

Разрешенные типы

доступов

 

 

0

000

Полный запрег

1

001

Передача прав

2

010

Запись

3

011

Запись, Передача прав

4

100

Чтение

5

101

Чтение, Передача прав

6

п о

Чтение, Запись

7

111

Полный доступ

3. Реализовать программный модуль, демонстрирующий работу пользователя в дискреционной модели политики безопасности. Дан­ ный модуль должен выполнять следующие функции:

♦ при запуске модуля должен запрашиваться идентификатор пользователя (должна проводиться его идентификация). В случае успешной идентификации пользователя должен осуществляться вход в систему, в случае неуспешной - вы­ водиться соответствующее сообщение;

при входе в систему после успешной идентификации поль­ зователя на экране должен распечатываться список всех объ­ ектов системы с указанием перечня всех доступных прав доступа идентифицированного пользователя к данным объ­ ектам. Вывод можно осуществить, например, следующим образом:

User: Boris

Идентификация прошла успешно, добро пожаловать в систему Перечень ваших прав:

Объект1: Чтение Объект2: Запрет ОбъектЗ: Чтение, Запись Объект4: Полные права Жду ваших указаний >

4.После вывода на экран перечня прав доступа пользователя

кобъектам компьютерной системы программа должна ждать указа­ ний пользователя на осуществление действий над объектами в ком­ пьютерной системе. После получения команды от пользователя на экран должно выводиться сообщение об успешности либо неуспеш­ ное™ операции. При выполнении операции передачи прав (grant) должна модифицироваться матрица доступов, а также должна под­ держиваться операция выхода из системы (quit), после которой дол­ жен запрашиваться другой идентификатор пользователя. Диалог можно организовать, например, следующим образом:

Жду ваших указаний > read

Над каким объектом производится операция? 1 Операция прошла успешно

Жду ваших указаний > write

Над каким объектом производится операция? 2 Отказ в выполнении операции. У вас нет прав для ее осуществ­

ления

Жду ваших указаний > grant

Право на какой объект передается? 3 Отказ в выполнении операции. У вас нет прав для ее осуществ­

ления

Жду ваших указаний > grant

Право на какой объект передается? 4 Какое право передается? read

Какому пользователю передается право? Ivan Операция прошла успешно

Жду ваших указаний > quit

Работа пользователя Boris завершена. До свидания. User:

Замечание по реализации Для контроля возможности доступа заданного типа в рамках

предложенной выше программной модели необходимо проверить равенство единице соответствующего бита числа в ячейке матрицы доступов. Для этого можно воспользоваться свойствами операций целочисленного деления и взятия остатка от деления на 2.

Для того чтобы проверить равенство л-го бита некоторого числа на равенство единице необходимо целочисленно поделить это число на 2"'1 и проверить на нечетность получившееся число. Если после деления получили нечетное число, то и-й бит исходного числа равен единице, иначе - равен нулю.

Пример Проверить возможность доступа по записи Пользователя_2

кФайлуЗ.

Берем элемент матрицы доступов, находящийся на пересе­ чении второй строки и третьего столбца. Пусть этот элемент равен 3.

Для контроля возможности доступа по чтению необходимо проверить равенство второго бита числа единице. Для этого целочисленно поделим число 3 на 22 '=2.

3 = 1 - число нечетное, то есть второй бит числа 3 равен

 

2

единице, то есть доступ по записи Пользователя_2 к Фай- ЛУ_3 разрешен.

5.Протестировать реализованную программу, продемонстриро­ вав реализованную модель дискреционной политики безопасности преподавателю.

6.Оформить в тетради отчет по практической работе согласно примеру, приведенному на последней странице. В прогонку про­ граммы, включаемую в отчет, должны входить как примеры разре­ шенных операций, так и примеры неразрешенных операций, приме­ ры выполнения операций по передаче прав.

 

Варианты

Таблица 3

 

 

Вариант

Количество субъектов

Количество объектов

доступа (пользователей)

доступа

 

1

3

3

2

4

4

3

5

4

4

6

5

5

7

6

6

8

3

7

9

4

8

10

4

9

3

5

10

4

6

11

5

3

12

6

4

13

7

4

14

8

5

15

9

6

16

10

3

 

 

Окончание табл. 3

Вариант

Количество субъектов

Количество объектов

доступа (пользователей)

доступа

 

17

3

4

18

4

4

19

5

5

20

6

6

21

7

3

22

8

4

23

9

4

24

10

5

25

3

6

26

4

3

27

5

4

28

6

4

29

6

5

30

8

6

Контрольные вопросы

1.Что понимается под политикой безопасности в компьютер­ ной системе?

2.В чем заключается модель дискреционной политики безопас­

ности?

3.Что понимается под матрицей доступов? Что хранится в дан­ ной матрице?

4.Какие действия производятся над матрицей доступа в том случае, когда один субъект передает другому субъекту свои права доступа к объекту компьютерной системы?

Пример оформления отчета по практической работе

Практическая работа № Название практической работы Выполнил: cm. гр. Ф.И.О. Вариант № Цель практической работы

Количество субъектов доступа -

Количество объектов доступа =

Текст программы

Матрица доступа субъектов к объектам в виде, аналогичном представленному в табл. 1, сформированная случайным образом ва­ шей программой

Пример прогонки программы

User: Sergey

Идентификация прошла успешно, добро пожаловать в систему Перечень ваших прав:

Объект1: Полные права Объект2: Полные права ОбъектЗ: Полные права Объект4: Полные права Жду ваших указаний > quit

Работа пользователя Sergey завершена. До свидания. User: Ivan

Идентификация прошла успешно, добро пожаловать в систему Перечень ваших прав:

Объект1: Запрет Объект2: Запрет ОбъектЗ: Запрет Объект4: Запрет

Жду ваших указаний > quit

Работа пользователя Ivan завершена. До свидания. User: Boris

Идентификация прошла успешно, добро пожаловать в систему Перечень ваших прав:

Объект!: Чтение

Объект2: Запрет ОбъектЗ: Чтение, Запись Объект4: Полные права

Жду ваших указаний > read

Над каким объектом производится операция? 1 Операция прошла успешно

Жду ваших указаний > write

Над каким объектом производится операция? 2 Отказ в выполнении операции. У вас нет прав для ее осуществ­

ления

Жду ваших указаний > grant

Право на какой объект передается? 3 Отказ в выполнении операции. У вас нет прав для ее осуществ­

ления

Жду ваших указаний > grant

Право на какой объект передается? 4 Какое право передается? read

Какому пользователю передается право? Ivan Операция прошла успешно

Жду ваших указаний > quit

Работа пользователя Boris завершена. До свидания. Userrlvan

Идентификация прошла успешно, добро пожаловать в систему Перечень ваших прав:

Объект1: Запрет Объект2: Запрет ОбъектЗ: Запрет Объект4: Чтение

Жду ваших указаний > quit

Работа пользователя Ivan завершена. До свидания. User:

2.ПОДСИСТЕМЫ ПАРОЛЬНОЙ АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЕЙ. ГЕНЕРАТОРЫ ПАРОЛЕЙ.

ОЦЕНКА СТОЙКОСТИ ПАРОЛЬНОЙ ЗАЩИТЫ

Цель работы - исследование парольных подсистем аутентифи­ кации пользователей. Реализация простейшего генератора паролей, обладающего требуемой стойкостью к взлому.

Сведения из теории

Под идентификацией пользователя понимают присвоение ему некоторого несекретного идентификатора, который он должен предъявить СЗИ при осуществлении доступа к объекту. В качестве идентификатора может быть использован, например, login, физиче­ ское устройство, и т.д.

Под аутентификацией понимают подтверждение пользователем предъявленного идентификатора, проверка его подлинности и принад­ лежности именно данному пользователю. Аутентификация выполня­ ется для устранения фальсификации на этапе идентификации.

Подсистемы идентификации и аутентификации пользователя играют важнейшую роль в системах защиты информации.

Стойкость к взлому подсистемы идентификации и аутенти­ фикации пользователя в системе защиты информации (СЗИ) во мно­ гом определяет стойкость к взлому самой СЗИ. Данная стойкость определяется гарантией того, что злоумышленник не сможет пройти аутентификацию, присвоив чужой идентификатор или украв его.

Парольные системы идентификации/аутентификации являются основными и наиболее распространенными в СЗИ методами пользо­ вательской аутентификации ввиду их простоты и прозрачности. В данном случае информацией, аутентифицирующей пользователя, является некоторый секретный пароль, известный только легальному пользователю.

Парольная аутентификация пользователя является, как правило, передним краем обороны СЗИ. В связи с этим парольные системы

становятся одним из наиболее привлекательных для злоумышленни­ ка объектов атаки. Цель злоумышленника в данном случае - подоб­ рать аутентифицирующую информацию (пароль) легального пользо­ вателя.

Методы парольной аутентификации пользователя являются наиболее простыми методами аутентификации и при несоблюдении определенных требований к выбору пароля являются достаточно уязвимыми. Минимальными требованиями к выбору пароля и к реа­ лизации подсистемы парольной аутентификации пользователя явля­ ются следующие:

кпаролю:

1.Минимальная длина пароля должна быть не менее 8 символов.

2.Пароль должен состоять из различных групп символов (ма­ лые и большие латинские буквы, цифры, специальные символы ‘(’,

ит.д.).

3.В качестве пароля не должны использоваться реальные слова, имена, фамилии и т.д.;

кподсистеме парольной аутентификации:

1.Администратор СЗИ должен определить максимальный срок действия пароля, по истечении которого пароль должен быть изменен.

2.Должно быть ограничено максимальное число попыток ввода пароля (как правило, не более 3).

3.Должна быть установлена временная задержка при вводе не­ правильного пароля.

Как правило, для помощи администратору безопасности в фор­ мировании паролей подчиненных ему пользователей, удовлетво­ ряющих перечисленным требованиям к паролям, используются особые программы - автоматические генераторы паролей пользо­ вателей.

При выполнении вышеперечисленных требований к паролям единственно практически возможным методом взлома подсистемы парольной аутентификации злоумышленником является прямой перебор паролей (brute forcing). В данном случае количественная

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]