Реализация политики информационной безопасности

Изучение проблем реализации политик информационной безопасности в компьютерных системах на примере дискреционной модели. Реализация программного модуля, демонстрирующего работу пользователя в дискреционной модели политики информационной безопасности.

Рубрика Программирование, компьютеры и кибернетика
Вид лабораторная работа
Язык русский
Дата добавления 03.06.2015
Размер файла 27,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

РЕАЛИЗАЦИЯ ПОЛИТИК ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДИСКРЕЦИОННАЯ МОДЕЛЬ ПОЛИТИКИ БЕЗОПАСНОСТИ

Цель - изучение проблем реализации политик информационной безопасности в компьютерных системах на примере дискреционной модели.

Политики безопасности

Под политикой безопасности понимается набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации. Политика безопасности задает механизмы управления доступа к объекту, определяет как разрешенные, так и запрещенные типы доступов, регламентирует поведение СЗИ в различных ситуациях.

При выборе и реализации политики безопасности в компьютерной системе, как правило, работают следующие шаги:

1. В информационную структуру вносится структура ценностей (определяется ценность информации) и проводится анализ угроз и рисков для информации и информационного обмена.

2. Определяются правила использования для любого информационного процесса, права доступа к элементам информации с учетом данной оценки ценностей.

Реализация политики безопасности должна быть четко продумана. Результатом ошибочного или бездумного определения правил политики безопасности, как правило, является разрушение ценности информации без нарушения политики.

Существует ряд моделей политик безопасности, отличающихся по возможностям защиты, по качеству защиты, по особенностям реализации. Одной из самых простых и распространенных моделей политик безопасности является дискреционная политика.

Дискреционная политика безопасности

Пусть О - множество объектов компьютерной системы, над которыми могут производиться различные операции, U - множество пользователей (субъектов) компьютерной системы, которые могут производить операции над объектами, S - множество всевозможных операций (действий) субъектов над объектами.

Дискреционная политика безопасности определяет отображение (объектов на пользователей-субъектов). В соответствии с данным отображением, каждый объект объявляется собственностью соответствующего пользователя , который может выполнять над ними определенную совокупность действий , в которую могут входить несколько элементарных действий (чтение, запись, модификация и т.д.). Пользователь, являющийся собственником объекта, иногда имеет право передавать часть или все права другим пользователям (обладание администраторскими правами).

Указанные права доступа пользователей-субъектов к объектам компьютерной системы записываются в виде так называемой МАТРИЦЫ ДОСТУПОВ. На пересечении i-ой строки и j-ого столбца данной матрицы располагается элемент Sij - множество разрешенных действий j-ого субъекта над i-ым объектом.

Пример

Пусть имеем множество из 3 пользователей-субъектов O={Администратор, Гость, Пользователь_1} и множество из 4 объектов U={Файл_1, Файл_2, CD-RW, Флоппи-Дисковод}.

Пусть множество возможных действий включает следующие: S={Чтение, Запись, Передача прав}. Кроме этого, существует два дополнительных типа операций - «Полные права», «Полный запрет». Действие «Полные права» разрешает выполнение всех из перечисленных 3 действий, «Полный запрет» запрещает выполнение всех из вышеперечисленных действий. Право «Передача прав» позволяет передавать субъекту свои права на объект другому субъекту.

В данном случае, матрица доступа, описывающая дискреционную политику безопасности, может выглядеть, например, следующим образом.

Таблица 1

Объект / Субъект

Файл_1

Файл_2

CD-RW

Флоппи-дисковод

Администратор

Полные права

Полные права

Полные права

Полные права

Гость

Запрет

Чтение

Чтение

Запрет

Пользователь_1

Чтение, передача прав

Чтение, запись

Полные права

Полный запрет

Например, Пользователь_1 имеет права на чтение и запись в Файл_2.

Пользователь_1 может передать свое право на чтение из Файла_1 другому пользователю. Если Пользователь_1 передает право на чтение к Файлу_1 пользователю Гость, то у пользователя Гость появляется право чтения из Файла_1, соответственно модифицируется матрица доступов.

Порядок выполнения работы

Пусть множество S возможных операций субъектов над объектами компьютерной системы задано в виде: S = {«Доступ на чтение», «Доступ на запись», «Передача прав»}.

1. Получите из таблицы 2 информацию о количестве субъектов и объектов компьютерной системы, соответственно Вашему варианту.

2. Реализуйте программный модуль, формирующий матрицу доступов субъектов к объектам компьютерной системы в виде, аналогичном таблице 1. Реализация данного модуля подразумевает реализацию следующих шагов:

Выбрать идентификаторы пользователей, которые будут использоваться при их входе в компьютерную систему (по одному идентификатору для каждого пользователя, количество пользователей задано для Вашего варианта). Например, множество из 3 идентификаторов пользователей {Ivan, Sergey, Boris}. Один из данных идентификаторов должен соответствовать администратору компьютерной системы (пользователю, обладающему полными правами ко всем объектам).

Создать и случайным образом заполнить матрицу доступа субъектов к объектам в виде, аналогичном таблице 1. При заполнении матрицы учесть следующее:

Один из пользователей-субъектов должен являться администратором системы. Для него права доступа ко всем объектам системы должны быть выставлены как полные.

Пользователь может иметь несколько прав доступа к некоторому объекту компьютерной системы, иметь полные права, либо совсем не иметь прав.

Замечание по реализации

Для реализации программной модели матрицы доступов можно использовать массив размерности M x N, где M - количество субъектов, N - количество объектов.

Права доступов в ячейках матрицы доступов можно кодировать трехбитными числами от 0 до 7, например, в следующем виде:

Бит доступа по чтению

Бит доступа по записи

Бит передачи прав

Тогда, соответствие множеств типов доступов и соответствующих значений в матрице доступов будет следующее:

Десятичное число

Двоичное число

Разрешенные типы доступов

0

000

Полный запрет

1

001

Передача прав

2

010

Запись

3

011

Запись, Передача прав

4

100

Чтение

5

101

Чтение, Передача прав

6

110

Чтение, Запись

7

111

Полный доступ

3. Реализовать программный модуль, демонстрирующий работу пользователя в дискреционной модели политики безопасности. Данный модуль должен выполнять следующие функции:

При запуске модуля должен запрашиваться идентификатор пользователя (должна проводиться идентификация пользователя). В случае успешной идентификации пользователя должен осуществляться вход в систему, в случае неуспешной - выводиться соответствующее сообщение.

При входе в систему после успешной идентификации пользователя, на экране должен распечатываться список всех объектов системы с указанием перечня всех доступных прав доступа идентифицированного пользователя к данным объектам. Вывод можно осуществить, например, следующим образом: информационный безопасность дискреционный модель

User: Boris

Идентификация прошла успешно, добро пожаловать в систему

Перечень Ваших прав:

Объект1: Чтение

Объект2: Запрет

Объект3: Чтение, Запись

Объект4: Полные права

Жду ваших указаний >

3.3. После вывода на экран перечня прав доступа пользователя к объектам компьютерной системы, программа должна ждать указаний пользователя на осуществление действий над объектами в компьютерной системе. После получения команды от пользователя, на экран должно выводиться сообщение об успешности либо не успешности операции. При выполнении операции передачи прав (grant), должна модифицироваться матрица доступов. Должна поддерживаться операция выхода из системы (quit), после которой должен запрашиваться другой идентификатор пользователя. Диалог можно организовать, например, следующим образом:

Жду ваших указаний > read

Над каким объектом производится операция? 1

Операция прошла успешно

Жду ваших указаний > write

Над каким объектом производится операция? 2

Отказ в выполнении операции. У Вас нет прав для ее осуществления

Жду ваших указаний > grant

Право на какой объект передается? 3

Отказ в выполнении операции. У Вас нет прав для ее осуществления

Жду ваших указаний > grant

Право на какой объект передается? 4

Какое право передается? read

Какому пользователю передается право? Ivan

Операция прошла успешно

Жду ваших указаний > quit

Работа пользователя Boris завершена. До свидания.

User:

Замечание по реализации

Для контроля возможности заданного типа доступа в рамках предложенной выше программной модели необходимо проверить равенство единице соответствующего бита числа в ячейке матрицы доступов. Для этого можно воспользоваться свойствами операций целочисленного деления я взятия остатка от деления на 2.

Для того, чтобы проверить равенство n-го бита некоторого числа на равенство единице необходимо целочисленно поделить это число на 2n-1 и проверить на нечетность получившееся число. Если после деления получили нечетное число, то n-ый бит исходного числа равен единице, иначе - равен нулю.

Пример

Проверить возможность доступа по записи Пользователя_2 к Файлу_3.

1. Берем элемент матрицы доступов, находящийся на пересечении второй строки и третьего столбца. Пусть этот элемент равен 3.

2. Для контроля возможности доступа по чтению, необходимо проверить равенство второго бита числа на единицу. Для этого целочисленно поделим число 3 на 22-1=2.

3. - число нечетное, то есть второй бит числа 3 равен единице, то есть доступ по записи Пользователя_2 к Файлу_3 разрешен.

4. Протестировать реализованную программу, продемонстрировав реализованную модель дискреционной политики безопасности преподавателю.

5. Оформить в тетради отчет по лабораторной работе согласно примеру, приведенному на последней странице.

Таблица 2

Вариант

Количество субъектов доступа (пользователей)

Количество объектов доступа

1

5

5

2

4

4

3

5

4

4

6

5

5

7

6

6

8

3

7

9

4

8

10

4

9

3

5

10

4

6

11

5

3

12

6

4

13

7

4

14

8

5

15

9

6

16

10

3

17

3

4

18

4

4

19

5

5

20

6

6

21

7

3

22

8

4

23

9

4

24

10

5

25

3

6

26

4

3

27

5

4

28

6

4

29

6

5

30

8

6

Контрольные вопросы

1. Что понимается под политикой безопасности в компьютерной системе?

2. В чем заключается модель дискреционной политики безопасности в компьютерной системе?

3. Что понимается под матрицей доступа в дискреционной политике безопасности? Что хранится в данной матрице?

4. Какие действия производятся над матрицей доступа в том случае, когда один субъект передает другому субъекту свои права доступа к объекту компьютерной системы?

Пример оформления отчета по лабораторной работе

ЛАБОРАТОРНАЯ РАБОТА №

НАЗВАНИЕ ЛАБОРАТОРНОЙ РАБОТЫ

ВЫПОЛНИЛ: ст. гр. ….. ФИО

ВАРИАНТ № …

ЦЕЛЬ ЛАБОРАТОРНОЙ РАБОТЫ

КОЛИЧЕСТВО СУБЪЕКТОВ ДОСТУПА = ……

КОЛИЧЕСТВО ОБЪЕКТОВ ДОСТУПА = …..

ТЕКСТ ПРОГРАММЫ

………………………………..

МАТРИЦА ДОСТУПА СУБЪЕКТОВ К ОБЪЕКТАМ в виде, аналогичном представленному в таблице 1

………………………………………

ПРИМЕР ПРОГОНКИ ПРОГРАММЫ

User: Sergey

Идентификация прошла успешно, добро пожаловать в систему

Перечень Ваших прав:

Объект1: Полные права

Объект2: Полные права

Объект3: Полные права

Объект4: Полные права

Жду ваших указаний > quit

Работа пользователя Sergey завершена. До свидания.

User: Ivan

Идентификация прошла успешно, добро пожаловать в систему

Перечень Ваших прав:

Объект1: Запрет

Объект2: Запрет

Объект3: Запрет

Объект4: Запрет

Жду ваших указаний > quit

Работа пользователя Ivan завершена. До свидания.

User: Boris

Идентификация прошла успешно, добро пожаловать в систему

Перечень Ваших прав:

Объект1: Чтение

Объект2: Запрет

Объект3: Чтение, Запись

Объект4: Полные права

Жду ваших указаний > read

Над каким объектом производится операция? 1

Операция прошла успешно

Жду ваших указаний > write

Над каким объектом производится операция? 2

Отказ в выполнении операции. У Вас нет прав для ее осуществления

Жду ваших указаний > grant

Право на какой объект передается? 3

Отказ в выполнении операции. У Вас нет прав для ее осуществления

Жду ваших указаний > grant

Право на какой объект передается? 4

Какое право передается? read

Какому пользователю передается право? Ivan

Операция прошла успешно

Жду ваших указаний > quit

Работа пользователя Boris завершена. До свидания.

User:Ivan

Идентификация прошла успешно, добро пожаловать в систему

Перечень Ваших прав:

Объект1: Запрет

Объект2: Запрет

Объект3: Запрет

Объект4: Чтение

Жду ваших указаний > quit

Работа пользователя Ivan завершена. До свидания.

User:

Размещено на Allbest.ru

...

Подобные документы

  • Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.

    статья [15,9 K], добавлен 24.09.2010

  • Стратегия информационной безопасности предприятия в виде системы эффективных политик, которые определяли бы эффективный и достаточный набор требований безопасности. Выявление угроз информационной безопасности. Внутренний контроль и управление рисками.

    курсовая работа [351,0 K], добавлен 14.06.2015

  • Анализ инфраструктуры ООО магазин "Стиль". Создание системы информационной безопасности отдела бухгалтерии предприятия на основе ее предпроектного обследования. Разработка концепции, политики информационной безопасности и выбор решений по ее обеспечению.

    курсовая работа [2,2 M], добавлен 17.09.2010

  • Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

    курсовая работа [28,2 K], добавлен 17.05.2016

  • Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.

    курсовая работа [269,0 K], добавлен 24.04.2015

  • Задачи, структура, физические, программные и аппаратные меры защиты информационной системы. Типы и причины компьютерных преступлений, пути усовершенствования политики безопасности организации. Назначение и основные функции папки "Дневник" MS Outlook 97.

    контрольная работа [714,3 K], добавлен 01.04.2009

  • Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат [30,0 K], добавлен 15.11.2011

  • Разработка политики безопасности компании в условиях информационной борьбы. Повышение информационной безопасности в системах обработки данных. Обеспечение устойчивости к противодействию диверсионной и технической разведке. Защита локальной сети.

    курсовая работа [841,2 K], добавлен 13.06.2012

  • Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.

    контрольная работа [27,8 K], добавлен 26.02.2016

  • Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.

    дипломная работа [4,5 M], добавлен 19.12.2012

  • Информационная безопасность. Угроза информационной безопасности. Классификация компьютерных вирусов. Загрузочные вирусы. Файловые вирусы. Сетевые вирусы. Макро-вирусы. Резидентные вирусы. Методы обеспечения информационной безопасности.

    реферат [19,8 K], добавлен 06.04.2007

  • Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат [51,5 K], добавлен 20.01.2014

  • Основные принципы и условия обеспечения информационной безопасности. Защита информации от несанкционированного и преднамеренного воздействия, от утечки, разглашения и иностранной разведки. Цели, задачи и принципы системы ИБ. Понятие политики безопасности.

    презентация [118,4 K], добавлен 19.01.2014

  • Модели развертывания и облачные модели. Анализ существующих методов информационной безопасности. Обеспечение надежного шифрования данных при передаче их от пользователя к провайдеру услуг по хранению данных. Минимизация нагрузки на облачные сервисы.

    дипломная работа [839,1 K], добавлен 17.09.2013

  • Структурная и пространственная модели банка. Условные цены единицы информации. Моделирование угроз безопасности. Система рангов наиболее опасных технических каналов утечки информации. Требования к организации информационной безопасности на предприятии.

    контрольная работа [48,6 K], добавлен 24.04.2014

  • Постоянный рост темпов развития и распространения информационных технологий. Концепции информационной безопасности. Объектами защиты на предприятии. Структура, состав и принципы обеспечения информационной безопасности. Постоянный визуальный мониторинг.

    реферат [78,4 K], добавлен 23.07.2013

  • Критерии определения безопасности компьютерных систем и механизмы их реализации. Содержание международного стандарта управления информационной безопасностью ISO 17799. Критерии оценки защищенности информационных систем и практика прохождения аудита.

    реферат [336,8 K], добавлен 03.11.2010

  • Международные и государственные стандарты информационной безопасности. Особенности процесса стандартизации в интернете. Обеспечение безопасности программного обеспечения компьютерных систем. Изучение психологии программирования. Типовой потрет хакеров.

    курсовая работа [47,1 K], добавлен 07.07.2014

  • Изучение профессиональных и должностных обязанностей специалистов отдела информационной безопасности. Характеристика процесса внедрения новой информационной системы предприятия. Создание плановых, диспозитивных и исполнительных информационных систем.

    отчет по практике [180,7 K], добавлен 08.06.2015

  • Критерии оценки информационной безопасности, их роль при выборе аппаратно-программной конфигурации. Регистрация субъектов безопасности. Создание представления субъекта об объекте. Реализация требований стандарта по критерию "Политика безопасности".

    курсовая работа [2,4 M], добавлен 24.09.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.