Розробка моделі рольової політики безпеки на основі індивідуально-групового розмежування прав доступу

Відомості про дискреційну політику безпеки. Модель Харрісона-Руззо-Ульмана та Take-Grant. Базова система рольового розмежування прав доступу. Права доступу до файлів в операційній системі типу Windows. Індивідуально-групове розмежування прав доступу.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык украинский
Дата добавления 08.09.2012
Размер файла 53,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Зрозуміло також, що відносини робочих груп повинні бути антисиметричні - якщо група A входить до групи В, то група В, у свою чергу, не може входити в групу А. Крім того, змістом групи як об'єднанню користувачів не суперечить твердження, що група входить сама в себе, інакше кажучи, відносини груп рефлексивні.

Звідси випливає, що на множині робочих груп G можна встановлювати таке відношення:

FGG: G x G - відношення часткового порядку, що визначає ієрархію (вкладеність) робочих груп і задає оператор домінування ? такий, що

Якщо для g1, g2 ? G, g1 ? g2, то g1 включає g2.

Відповідно для управління доступом в системах з входженням одних робочих груп в інші потрібне введення і використання додаткової функції:

f hgroups: G > G: значенням функції f hgroups (g) є набір робочих груп {gg1, gg2,…} ? G, котрі робоча група g включена по відношенню FGG.

У практичному плані реалізація функції f hgroups спільно з функціями fgroups і fusers може здійснюватися на основі розширення бінарної матриці "Користувачі-Групи" рядками, які відповідатимуть робочим групам системи, тобто побудовою матриці "(Користувачі + Групи)-Групи".

Частковий порядок на множині груп, якщо так можна висловитися, "слабший" часткового порядку на множині ієрархічної системи ролей посад, так як одна робоча група може входити відразу в декілька робочих груп, частина робочих груп може не входити ні в які інші групи і не містити в собі інші групи. Це означає, що системи з ієрархічно організованими ролями описуються графом у вигляді кореневого дерева, а система робочих груп графом довільного виду, в тому числі і з ієрархічно організованими фрагментами. Головною особливістю графа робочих груп має бути відсутність циклів, породжуваних ланцюжками транзитивності.

У практичних системах проблема транзитивності відносин у системі взаємопов'язаних робочих груп вирішується двома способами:

* побудовою графа включення груп, пошуком та вилученням (розривом) з нього циклів;

* поділом множини груп на дві підмножини - групи, які можуть входити в інші групи, але складатися тільки з користувачів, тобто не можуть містити інші групи, і групи які можуть складатися як з користувачів, так і з груп, але самі входити в інші групи не можуть.

Як правило, при другому способі групи першого виду не мають своїх власних групових прав і привілеїв, а використовуються лише для того, щоб комплектувати робочі групи другого виду "груповим" способом. Тим самим, забезпечується структура, описувана дводольним графом, всі шляхи в якому мають довжину, рівну одиниці, принципово виключаючи на цій основі можливість транзитивних зв'язків, що породжують цикли.

З самого поняття робочих груп як об'єднань сутностей однотипного доступу слід механізм успадкування прав і повноважень "згори", що також принципово відрізняє технологію робочих груп від рольової моделі. Даний механізм спадкоємства можна виразити таким правилом визначення прав доступу і привілеїв робочих груп користувачів.

Повний набір прав і повноваження Rg робочої групи користувачів g до об'єкта o визначаються сукупністю набору прав і привілеїв A [g, o], безпосередньо наданих цій групі, і набором прав і привілеїв робочих груп A [gg i, o], в які за відношенню FGG може входити дана робоча група:

R g(o) ? {A[g, o] ?> A[gg1, o] ?> A[gg2 , o] ?> ,…}, де

{gg1, gg2,…} = f hgroups(g).

Відповідно, критерій безпеки індивідуально-групового доступу необхідно скоректувати, включаючи в підсумковий набір прав користувача права його робочих груп

R ? {A[u, o] ?>R gu1(o) ?>R gu2(o) ?> ,…}

де R gui(o) - повний перелік прав робочої групи gi, в котру входить користувач u.

Модель індивідуально-групового розмежування прав доступу володіє істотними можливостями при організації колективного доступу до ресурсів в складних системах з великою кількістю користувачів і великою кількістю складно організованих і численних ресурсів. Разом з тим, її використання крім слабкості захисних властивостей дискреційного принципу розмежування доступу, на якому вона ґрунтується, таїть і деякі інші "підводні" камені, такі як надмірність і дублювання в наданні прав доступу користувачів до об'єктів системи. Крім того, в ряді випадків проектування системи робочих груп представляє нетривіальну задачу, і вимагає застосування додаткових теоретико-графових алгоритмів і просторово-векторних моделей.

2.2.2 Побудова моделі індивідуально-групового розмежування прав доступу

Спроба реалізації даного програмного продукту призначена для демонстрації моделі одного з підвидів рольової політики безпеки, а саме індивідуально-групового розмежування прав доступу до файлів. Для реалізації даної моделі політики безпеки обрано середовище програмування Delphi 2007. Це пов'язано з тим, що найкращі навички програмування здобуті саме в цьому середовищі. Також Delphi 2007, на мій погляд, повністю дозволяє виконати поставлені задачі - побудувати демонстраційний приклад для ілюстрування роботи з індивідуально-груповим розмежуванням прав доступу.

Для роботи з програмою необхідні запускний файл програми, додаткові файли зі збереженою інформацією про логіни, паролі користувачів, інформацією про файли робочої директорії, деякі інші додаткові файли, а також папка Work_dir, в якій знаходяться файли, з якими працює програма.

Програмний продукт складається з чотирьох модулів. Першим є модуль головного вікна програми. Він дозволяє залогінитися існуючим користувачам. Проводиться автентифікація наданих даних шляхом порівняння введеної користувачем інформації зі вмістом файлу списку користувачів та паролів. Окрім цього у головному вікні програми можна створити нового користувача та задати йому пароль для входу в систему.

Другим є модуль файлового менеджера. Він дає змогу обрати файл із робочої піддиректорії Work_dir та надати доступ до нього у відповідності із наявними правами доступу користувача або групи, до якої він входить. До прав доступу належать права на запис, читання, видалення файлу. Дані права зберігаються разом із списком файлів директорії Work_dir у робочому файлі «files» в директорії програми. Також у цьому вікні користувач може створити новий файл, задавши йому ім'я у відповідному полі та натиснувши кнопку «Створити файл». Поточному користувачу буде надано необмежені права доступу на створюваний файл.

Третім модулем є вікно адміністраторської панелі. Цей модуль забезпечує можливість зміни повноважень користувачів. Від імені адміністратора можливо задати користувачу належність до групи і цим самим змінити його права доступу. Доступ до файлового менеджера користувачу не надається. Із вікна адміністраторської панелі можна переглянути журнал подій, котрі відбувалися в системі.

Журнал подій дозволяє адміністратору переглядати події, котрі відбулися в системі, що дозволяє аналізувати стан системи. В ході роботи програми в файл «log» вноситься службова інформація щодо стану системи. В вікні журналу подій можна спостерігати інформацію з цього файлу. Інформація про кожну подію містить 3 компоненти: який користувач працював із системою в поточний момент, час та дата події та власне сам опис події. У випадку, коли не потрібно переглядати усю інформацію з журналу, є можливість фільтрувати виведену інформацію. Для цього в нижній частині вікна передбачено основні компоненти вмісту журналу. Можна прибрати галочки навпроти певних даних - тоді інформацію про них не буде показано в журналі.

Запустивши програму, ви потрапляєте до головного вікна програми. Якщо ви маєте створені логін та пароль - введіть їх в відповідні поля та натисніть «Увійти». В протилежному випадку введіть нові дані та натисніть кнопку «Новий користувач». Буде створеного нового користувача та вас буде перенаправлено на вікно файлового менеджера.

Вікно файлового менеджера в лівій частині містить список файлів робочої папки(Work_dir). Справа вказано цінність файлу, а також можливості роботи з файлами (створити файл, видалити файл).

При залогіненні від імені адміністратора, буде відкрито вікно адмінпанелі. На ній вказано дані про користувачів, можливість змінювати належність до груп користувачів. Також передбачено можливість перегляду журналу аудиту, при натисненні кнопки «переглянути лог».

В загальному інтерфейс програми є інтуїтивно зрозумілим. Більшість дій супроводжуються підказками. Інформується про спробу виконання недопустимих операцій., у разі виникнення таких.

Програма може бути покращена шляхом впровадження додаткових функцій, таких як зміна прав доступу для кожного користувача, та групи. Не забезпечено деяких додаткових особливостей індивідуально-групового розмежування прав доступу, зокрема можливість входження груп одна в одну, використання кількох груп для одного користувача. При використанні в якості демонстраційного матеріалу важливою є наочність представленої інформації. Тому забезпеченням спливаючих підказок є можливим покращенням продукту. Можливим покращенням є зміна формату збереження даних з текстових файлів на єдиний файл бази даних.

Висновки

Отже, в ході створення даної курсової роботи було проведено вивчення та аналіз існуючих політик безпеки. Показано основи дискреційного та мандатного розмежування прав доступу, більш детально розглянуто розмежування доступу на основі ролей. Для кожної з політик безпеки описано приклади конкретних реалізацій. Розглянуто модель Харрісона-Руззо-Ульмана, Take-Grant, Белла - ЛаПадула.

В другій частині роботи звернуто увагу на конкретні реалізації рольових моделей політик безпеки, котрі застосовуються в операційних системах; детально описано рольову модель на основі індивідуально-групового розмежування прав доступу. Також створено спрощену демонстраційну модель індивідуально-групового розмежування прав доступу.

Дана робота є перспективною в плані узагальнення та систематизації даних щодо різних політик безпеки. Можливим покращенням є розгляд інших моделей розмежування прав доступу, зокрема політики безпеки інформаційних потоків; політики ізольованого програмного середовища; політики на основі тематичного розмежування прав доступу. Також можливим є більш детальний опис уже оглянутих моделей.

Розглянувши вищезазначені моделі можна зробити висновки, що кожна з них має свої як переваги так і недоліки. Всі ці моделі відрізняються одна від одної, а отже модель, яка підходить до однієї системи не може бути застосована до іншої.

Література

1. Модели безопасности компьютерных систем: Учеб. пособие для студентов высших учебных заведений / Петр Николаевич Девянин. - М.: Издательский центр «Академия», 2005. - 144 с. ISBN 5-7695-2053-1.

2. В.Л. Цирлов Основы информационной безопасности автоматизированных систем - ISBN 978-5-222-13164-0 - Феникс 2008.

3. Ярочкин В.И. - Информационная безопасность: учебник для студентов вузов - М. Гаудеамус, 2ое изд. - 2004.

4. Девянин П.Н. - Модели безопасности компьютерных систем - ISBN: 5-7695-2053-1 - Издательский центр "Академия" - 2005.

5. http://ru.wikipedia.org/wiki/Информационная_безопасность.

6. http://ru.wikipedia.org/wiki/Политика_безопасности.

7. «Теоретические основы компьютерной безопасности» профессор кафедры алгебры и дискретной математики Н.А. Гайдамакин Екатеринбург 2008 http://elar.usu.ru/bitstream/1234.56789/1778/6/1335332_schoolbook.pdf

8. http://www.otzzi.com/Finformation/Fpolituka-informacijnoji-bezpeku-.doc

9. http://www.nbuv.gov.ua/portal/natural/Mtit/2010_52/14.pdf

10. http://ipeacocks.blogspot.com/2009/04/gnulinux.html

11. http://www.linuxforums.org/security/file_permissions.html

12. http://wiki.univ.uzhgorod.ua/index.php/Розмежування_доступу_до_ресурсів_ОС

13. http://ss64.com/nt/cacls.html

14. http://en.wikipedia.org/wiki/Cacls

Размещено на Allbest.ru


Подобные документы

  • Захист файлів від несанкціонованого доступу в ОС FreeBSD. Атрибути та права доступу до файлу. Загальні принципи захисту для всіх існуючих варіантів системи. Значення прав доступу для різних типів файлів. Паролі, їх роль у забезпеченні безпеки системи.

    контрольная работа [33,0 K], добавлен 29.06.2010

  • Архітектура управління доступом до інформаційних ресурсів у сучасній розподіленій ІТ-інфраструктурі. Базові механізми захисту та управління, які використовуються при розмежуванні доступу в мережі. Визначення та використання менеджменту доступу.

    статья [191,6 K], добавлен 31.08.2017

  • Технології організації безпечного доступу на об’єкт. Принцип роботи мережевої системи контролю доступу. Технологія сканування відбитків пальців. Опис базових параметрів біометричного обладнання. Елементи ідентифікації в сучасних системах доступу.

    дипломная работа [4,9 M], добавлен 27.01.2012

  • Набори структур даних, використовуваних для управління файлами. Права доступу до файлу. Монітор файлової системи Process Monitor. Управління аудитом в ОС Windows та в ОС Linux. Доступ до служби каталогів. Практичне застосування Process Monitor.

    курсовая работа [695,9 K], добавлен 09.01.2014

  • Ведення протоколу роботи комп’ютера. Розробка програми для створення списку розширень файлів і занесення часу і дати доступу до них на мові програмування Асемблер. Виклик переривання 21h код-функції та занесення до регістрів. Алгоритм та лістинг програми.

    курсовая работа [14,1 K], добавлен 08.08.2009

  • Методи захисту програмного забезпечення та комп’ютера від несанкціонованого доступу. Метод створення програми перевірки доступу за методом Тюрінга. Розробка структури програми, вибір мови програмування, тестування. Інструкція по роботі з програмою.

    курсовая работа [606,7 K], добавлен 06.08.2013

  • Аналіз фізичної організації передачі даних по каналах комп'ютерних мереж, топологія фізичних зв'язків та організація їх сумісного використання. Методи доступу до каналів, настроювання мережевих служб для здійснення авторизації доступу до мережі Інтернет.

    дипломная работа [2,6 M], добавлен 12.09.2010

  • Розробка гнучкої інтегрованої автоматизованої системи доступу до каталогу навчальних відеофільмів в мультимедійних класах металургійного факультету Національної металургійної академії. Теоретичні аспекти проектування додатків на базі платформи dotNET.

    дипломная работа [4,0 M], добавлен 26.10.2012

  • Поняття й головні способи персоніфікації користувача. Основи біометричної ідентифікації. Технологія зняття відбитків пальців, типи капілярних візерунків. Дослідження існуючих засобів контролю доступу на основі біометричних даних, їх недоліки та переваги.

    курсовая работа [4,7 M], добавлен 30.01.2012

  • Вивчення теоретичних відомостей про Linux Mint, дистрибутива операційної системи Linux. Дослідження технології Wi-Fi. Способи об'єднання точок доступу в єдину систему. Особливості організації і управління радіоканалами. Зламування Wi-Fi точки доступу.

    курсовая работа [1,5 M], добавлен 17.05.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.