close

Вход

Забыли?

вход по аккаунту

лр5_ЗИ

код для вставкиСкачать
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
Новомосковский институт (филиал)
Федерального государственного бюджетного образовательного учреждения высшего
профессионального образования «Российский химико-технологический
университет имени Д.И. Менделеева»
Кафедра
«Вычислительная техника и информационные технологии»
ЛАБОРАТОРНАЯ РАБОТА
№5
«Исследование модели Белла - ЛаПадула»
по курсу «Защита информации»
Преподаватель
Федоровская Т.М.
личная подпись, дата
Студент
Гайдай Д.В.
личная подпись, дата
Группа
АС-11-1
г. Новомосковск
2014 г.
Цель работы: исследование особенностей реализации модели разграничения доступа
Белла–ЛаПадула
Задание на работу:
1. Работа выполняется по вариантам
2. Необходимо нарисовать дерево объектов и заполнить таблицу предоставления доступов,
согласно Вашему варианту. После этого приступить к работе с программой
3. Установить программу Bella_LaPadula и запустить её на выполнение
4. Войти c правами администратора. Создать два субъекта, указав имя субъекта, его
категорию и базовый уровень защиты
5. Создать упорядоченный граф объектов (дерево). Необходимо указать имя объекта, его
уровень защиты и категорию
6. Построить Матрицу доступа. Она устанавливается в пункте «Изменение прав доступа»
7. Осуществить доступ субъекта к объектам в прямом порядке, начиная с объекта O1 по О10
8. Отказаться от доступа ко всем объектам и изменить свой текущий уровень доступа на
«Несекретный»
9. Осуществить доступ к объектам в обратном порядке, начиная с O10 по О1. Найти разницу
результатов при прямом и обратном доступах к объектам. Объяснить разницу в полученных
результатах, отметить в отчёте
10. Отказаться от доступа ко всем объектам и изменить свой текущий уровень доступа на
«Несекретный»
11. Осуществить доступ к объектам в прямом (с О1 по О10) и обратном (с О10 по О1)
порядках. Найти разницу результатов при прямом и обратном доступах к объектам. Объяснить
разницу в полученных результатах, отметить в отчёте
12. Отказаться от доступа ко всем объектам и изменить свой текущий уровень доступа на
«Несекретный»
13. Осуществить запросы на передачу и отзыв права на доступ субъекта к объекту (обратите
внимание на то, что субъект, который передаёт право к объекту, должен иметь доступ к отцу
объекта по записи)
14. Проверить наличие доступа субъекта к объекту после получения права доступа.
15. Придумать примеры запросов «Создание объекта» и «Удаление объекта». Осуществить
эти запросы
16. Удалить все созданные объекты и субъекты
17. Отметить результаты работы в отчёте
Создание субъектов
Параметры
субъектов
Вариант
заданий
№6
Дима
К
Имя субъекта 1
Базовый уровень
защиты
Категория
Имя субъекта 2
Базовый уровень
защиты
Категория
Построение дерева объектов
Вариант Параметры
объекта
О1
О2
Имя отца
Корень О1
объекта
№6
Уровень
СС
СС
защиты
Категория
А
В
В Д
Федор
С
А
В
Имя объекта
О5
О6
О2
О5
О3
О1
О4
О2
К
К
С
АВ
Д
АД
Категории:
Уровни защиты:
А - атомный
НС - несекретно
В - военный
К - конфиденциально
Д - другие
С секретно
Д
О7
О5
О8
О3
О9
О6
О10
О6
К
НС
НС
К
НС
А
АВД
АВ
В
ВД
СС - совершенно секретно
Матрица доступа
Субъекты
О1
О2
Дима
rw
rwe
Федор
raw
rwe
О3
Ewa
w
О4
rwc
wca
Объекты
О5
О6
wa
rew
wac
we
О7
wec
rec
О8
rwc
wa
О9
rac
ac
О10
wce
raw
r - право на чтение
w - право на запись
a - право на модификацию
e - право на выполнение
c - право на управление
Доступ к объектам (в прямом направлении, начиная с О1 до О10, в обратном порядке,
начиная с О10 до О1)
Доступ к объектам
Субъекты
О1
О2
О3
Дима
r
e
a
Федор
a
w
a
О4
w
r
О5
a
a
О6
a
w
О7
a
w
О8
w
a
О9
r
a
О10
e
r
Передача и отзыв прав доступа
Передача права на доступ
Дима >Федор к О6 по "w"
Дима > Федор к О10 по "w"
Отзыв права на доступ
Дима < Федор право "r" к О6
Дима < Федор право "а" к О10
Выполнение:
Необходимо нарисовать дерево объектов и заполнить таблицу предоставления
доступов, согласно Вашему варианту. После этого приступить к работе с программой
О1
О2
О3
О4
О5
О8
О6
О7
О9
О10
Результаты доступа
Параметры
субъекта
Дима
O1
А
СС
O2
В
СС
O3
А
В
К
O4
Д
К
O5
А
Д
С
O6
А
К
O7
А
В
Д
НС
O8
А
В
НС
O9
В
К
O10
В
Д
r
e
a
w
a
a
a
w
r
e
Прямой доступ
-
+
-
+
-
-
-
-
+
+
Верхняя грань IТ
К
К
К
К
К
К
К
К
К
К
Текущая метка
защиты IТ(s)
НС
НС
НС
К
К
К
К
К
К
К
Нижняя грань IТ
СС
СС
К
К
С
К
НС
НС
К
НС
Причина отказа в
доступе
К
К
М
М
К
Обратный доступ
-
+
-
+
-
-
-
-
-
+
Верхняя грань IТ
К
К
К
К
К
К
К
К
К
К
Текущая метка
защиты IТ(s)
К
К
К
К
НС
НС
НС
НС
НС
НС
Нижняя грань IТ
СС
СС
К
К
С
К
НС
НС
К
НС
ВД
К
К
НС
Причина отказа в
доступе
К
Федор
a
w
a
Прямой доступ
+
-
Верхняя грань IТ
С
Текущая метка
защиты IТ(s)
Нижняя грань IТ
А ВД
К
К
М
М
К
К
r
a
w
w
a
a
r
-
-
+
+
-
-
+
+
С
С
С
С
С
С
С
С
С
НС
НС
НС
НС
НС
К
К
К
К
К
СС
СС
К
К
С
К
НС
НС
К
НС
К
М
М
М
ПУ
С
Причина отказа в
доступе
Обратный доступ
+
-
-
-
+
+
-
+
+
+
Верхняя грань IТ
С
С
С
С
С
С
С
С
С
С
Текущая метка
защиты IТ(s)
К
К
К
К
К
К
НС
НС
НС
НС
Нижняя грань IТ
СС
СС
К
К
С
К
НС
НС
К
НС
ПУ
М
М
Причина отказа в
доступе
М
ПУ - нет доступа на чтение, модификацию
Объяснение разницы в полученных результатах при прямом и обратном доступе.
Рассмотрим 1-ый субъект – Дима.
Разница в результатах прямого и обратного доступа этого субъекта к объектам существует
при доступе (чтение) к объекту О9. При прямом доступе чтение разрешено при обратном
запрещено.
При прямом доступе уровень защиты объекта(конфиденциально) равен уровню защиты
субъекта(конфиденциально), соответственно чтение разрешается.
При обратном доступе мы понижаем уровень субъекта до несекретно. В связи с этим уровень
субъекта (несекретно) оказывается ниже уровня защиты объекта (конфиденциально), а это
противоречит «Простому свойству безопасности» - нет чтения вверх. Поэтому операция чтение
запрещается.
Рассмотрим 2-ой субъект Федор.
Разница в результатах прямого и обратного доступа этого субъекта к объектам существует
при доступе (модификация) к объекту О8. Разрешение выполнения запроса на модификацию
объекта требует наличия права модификации «a» в матрице доступа и доминирования или
равенства уровня защиты объекта над текущим уровнем субъекта.
В случае прямого доступа уровень защиты объекта равен НС(несекретно), уровень субъекта
равен К (конфиденциально). Поэтому, т.к. уровень субъекта больше уровня защиты объекта
модификация не разрешается.
В случае обратного доступа уровень защиты субъекта понижается до НС(несекретно) и
становится равным уровню защиты объекта, соответственно модификация разрешается.
Работа с программой.
1)Необходимо войти с правами администратора.
2) Создадим 2 субъекта. Указав Имя субъекта, категорию и базовый уровень защиты.
3)Создадим упорядоченный граф объектов (дерево).
Для этого укажем имя объекта, уровень защиты, категорию и отца объекта.
1-ый объект является корнем дерева.
4) Зададим матрицу доступа.
5) В режиме работы пользователя осуществим доступ субъекта к объектам в прямом порядке(О1О10)
6) Откажемся от доступа ко все объектам и изменим текущий уровень доступа на «Несекретный».
И осуществим доступ к объектам в обратном порядке.
7)То же самое проделаем для второго субъекта.
8) Осуществим запросы на передачу прав доступа.
Передача прав невозможна, т.к. субъект который передает право к объекту, должен иметь доступ к
отцу объекта по записи. А субъект Дима, не имеет доступа по записи ни к отцу объекта О6(О5), ни
к отцу объекта О10(О6).
9) Примеры запросов «Создание объекта» и «Удаление объекта»
Создание объекта.
Удаление объекта.
Завершение работы с программой.
1/--страниц
Пожаловаться на содержимое документа