Порядок выполнения самостоятельной работы. Пусть множество S возможных операций субъектов над объектами компьютерной системы задано в виде: S = {«Доступ на чтение»
Пусть множество S возможных операций субъектов над объектами компьютерной системы задано в виде: S = {«Доступ на чтение», «Доступ на запись», «Передача прав»}.
Возьмите из дискреционной матрицы доступов информацию о количестве субъектов и объектов компьютерной системы, соответственно Вашему варианту (вариантом является порядковый номер в группе).
1. Выберите идентификаторы пользователей, которые будут использоваться при их входе в компьютерную систему (по одному идентификатору для каждого пользователя, количество пользователей задано для Вашего варианта). Например, множество из 3 идентификаторов пользователей {Ivan, Sergey, Boris}.
2. Один из пользователей – субъектов должен являться администратором системы. Для него права доступа ко всем объектам системы должны быть установлены как полные.
3. Пользователь может иметь несколько прав доступа к некоторому объекту компьютерной системы, иметь полные права, либо совсем не иметь прав.
Для реализации модели матрицы доступов используется массив размерности M x N, где M – количество субъектов, N – количество объектов. Права доступов в ячейках матрицы доступов закодированы трех битовыми числами от 0 до 7. Считаем, что 1-й бит слева - бит доступа по чтению, 2-й бит –бит доступа по записи, 3-й бит – бит передачи прав.
Таблица 3.1. Коды прав доступа
Код прав субъекта | Разрешенные типы доступов |
Полный запрет | |
Передача прав | |
Запись | |
Запись, Передача прав | |
Чтение | |
Чтение, Передача прав | |
Чтение, Запись | |
Полный доступ |
Формируем дискреционную матрицу доступа субъектов к объектам.
3.1. Дискреционная матрица доступов.
Идентификатор субъекта | Объект 1 | Объект 2 | Объект 3 | Объект 4 |
Файл_1 | Файл_2 | CD-RW | Флоппи-дисковод | |
Igor | ||||
Boris | 111 | |||
Ivan | 000 | |||
Lexa | ||||
Renat |
При работе с дискреционной моделью политики безопасности система, в которой работает выбранная политика безопасности будет запрашивать идентификатор пользователя, проверять его по своей базе. В случае успешной идентификации пользователя осуществляется вход в систему, в случае неуспешной – выводится соответствующее сообщение о запрете входа в систему. При входе в систему после успешной идентификации пользователя, на экране несложно организовать вывод списка всех объектов системы с указанием прав доступа к ним со стороны идентифицированного пользователя. Работа с дискреционной моделью может осуществляться, например в виде:
User: Boris
Идентификация прошла успешно, добро пожаловать в систему
Перечень Ваших прав:
Объект1: Чтение
Объект2: Запрет
Объект3: Чтение, Запись
Объект4: Полные права
Жду ваших указаний >
После вывода на экран перечня прав доступа пользователя к объектам компьютерной системы, система будет ждать указаний пользователя на осуществление действий над объектами. После получения команды от пользователя, на экран будет выводиться сообщение об успешности либо не успешности операции. При выполнении операции передачи прав (grant) модифицируется матрица доступов. Диалог может быть организован, следующим образом:
Жду ваших указаний > read
Над каким объектом производится операция? 1
Операция прошла успешно
Жду ваших указаний > write
Над каким объектом производится операция? 2
Отказ в выполнении операции. У Вас нет прав для ее осуществления
Жду ваших указаний > grant
Право на какой объект передается? 3
Отказ в выполнении операции. У Вас нет прав для ее осуществления
Жду ваших указаний > grant
Право на какой объект передается? 4
Какое право передается? read
Какому пользователю передается право? Ivan
Операция прошла успешно
Жду ваших указаний > quit
Работа пользователя Boris завершена. До свидания.
User:
Организовать работу с дискреционной моделью безопасности в рамках работы с виртуальной системой.
Таблица 3.2.
Вариант | Количество субъектов доступа (пользователей) | Количество объектов доступа |
Контрольные вопросы
1. Что понимается под политикой безопасности в компьютерной системе?
2. В чем заключается модель дискреционной политики безопасности?
3. Что понимается под матрицей доступов? Что хранится в данной матрице?
4. Какие действия производятся над матрицей доступа в том случае, когда один субъект передает другому субъекту свои права доступа к объекту компьютерной системы?