lab3
This commit is contained in:
108
lab3/lab3.md
Normal file
108
lab3/lab3.md
Normal file
@@ -0,0 +1,108 @@
|
||||
|
||||
# Практическая работа №3
|
||||
**Дисциплина:** Защита информации
|
||||
**Тема:** Реализация моделей дискреционного и мандатного управления доступом
|
||||
|
||||
**Преподаватель:** Силиненко А.В.
|
||||
**Email:** a_silinenko@mail.ru
|
||||
|
||||
---
|
||||
|
||||
## 1. Цели работы
|
||||
|
||||
- Изучить особенности моделей дискреционного (DAC) и мандатного (MAC) управления доступом.
|
||||
- На базе разработанной в практической работе 2 системы аутентификации и авторизации реализовать DAC и MAC.
|
||||
|
||||
---
|
||||
|
||||
## 2. Задачи работы
|
||||
|
||||
### 2.1
|
||||
Изучить особенности дискреционного (произвольного) управления доступом, а также модель Харрисона–Руззо–Ульмана, основанную на DAC.
|
||||
|
||||
### 2.2
|
||||
На базе разработанной в практической работе 2 системы аутентификации и авторизации разработать систему, реализующую DAC, включая:
|
||||
|
||||
- владение объектами;
|
||||
- произвольное назначение прав доступа к объектам;
|
||||
- контроль на основе матрицы или списка доступа.
|
||||
|
||||
### 2.3
|
||||
Изучить особенности мандатного (принудительного) управления доступом, а также модель Белла–Лападулы, основанную на MAC.
|
||||
|
||||
### 2.4
|
||||
На базе разработанной в практической работе 2 системы аутентификации и авторизации разработать систему, реализующую MAC, включая:
|
||||
|
||||
- метки безопасности для субъектов и объектов;
|
||||
- свойства безопасности модели Белла–Лападулы.
|
||||
|
||||
---
|
||||
|
||||
## 3. Требования к работе
|
||||
|
||||
### 3.1
|
||||
Работа выполняется в ОС **Linux** или **MacOS**.
|
||||
|
||||
### 3.2
|
||||
Для выполнения работы необходимо создать отдельное дерево каталогов, например:
|
||||
|
||||
```
|
||||
/usr/local/practice3/etc – файлы настроек
|
||||
/usr/local/practice3/confdata – файлы с конфиденциальной информацией
|
||||
/usr/local/practice3/bin – исполняемые файлы
|
||||
/usr/local/practice3/log – файлы регистрации
|
||||
```
|
||||
|
||||
Права доступа к созданным каталогам: **чтение, запись и выполнение только для пользователя root**.
|
||||
|
||||
При необходимости возможно создание дополнительных каталогов.
|
||||
|
||||
---
|
||||
|
||||
### 3.3 Требования к системе DAC
|
||||
|
||||
- у каждого объекта должен быть владелец, который может произвольно назначать и передавать права доступа к этому объекту;
|
||||
- контроль доступа к объектам должен осуществляться на основе **матрицы или списка доступа**, где хранится информация о правах доступа субъектов к объектам.
|
||||
|
||||
---
|
||||
|
||||
### 3.4 Требования к системе MAC
|
||||
|
||||
- каждому субъекту и объекту должна присваиваться **метка безопасности суперпользователем**;
|
||||
- предусмотреть **не менее трех уровней меток безопасности**, например:
|
||||
- несекретно
|
||||
- для служебного пользования (ДСП)
|
||||
- секретно
|
||||
- субъекты не могут менять метки безопасности;
|
||||
- контроль доступа должен осуществляться на основе свойств безопасности **модели Белла–Лападулы**:
|
||||
- «нет чтения сверху»
|
||||
- «нет записи вниз»
|
||||
- дискреционное свойство
|
||||
|
||||
---
|
||||
|
||||
## 4. Требования к отчету
|
||||
|
||||
В разделе отчета должны быть приведены:
|
||||
|
||||
- актуальность темы работы в контексте дисциплины;
|
||||
- цель и задачи работы;
|
||||
- требования к разрабатываемым системам;
|
||||
- краткие сведения о DAC и MAC;
|
||||
- примеры компиляции и сборки приложений (если используется компилируемый язык);
|
||||
- примеры запуска и работы утилит доступа к конфиденциальной информации;
|
||||
- примеры содержимого служебных файлов:
|
||||
- матрицы (или списка) доступа для DAC
|
||||
- меток конфиденциальности для MAC;
|
||||
- выводы по проделанной работе.
|
||||
|
||||
---
|
||||
|
||||
Примечание
|
||||
|
||||
Та система котрая нами уже разработана в lab2
|
||||
1. Необходимо выпустить ее реинкарнацию с учетом требований к тому что это должен быть дискреционный подход к управлению доступа
|
||||
Свойства системы которые необходимо будет реализовать будет в задании
|
||||
2. Необходимо реализовать мандатный подход к управлению доступом
|
||||
|
||||
Структура остается прежней нам просто нужно добавить компоненты для первого и второго подходов
|
||||
Reference in New Issue
Block a user