- •Самарский государственный архитектурно-строительный университет
- •Алгоритм кодирования и декодирования Хаффмена
- •Порядок выполнения самостоятельной работы
- •Контрольные вопросы
- •Дискреционная модель политики безопасности
- •Порядок выполнения самостоятельной работы
- •3.1. Дискреционная матрица доступов.
- •Контрольные вопросы
- •Подсистемы парольной аутентификации пользователей
- •Порядок выполнения самостоятельной работы
- •4.2. Таблица двоичного представления кодов
- •4.3. Таблица вариантов
- •Контрольные вопросы
- •Методы криптографической защиты информации
- •Шифрование методом Цезаря
- •Простая моноалфавитная замена
- •Метод простой перестановки
- •Алгоритм Гамильтона
- •Шифрование методом гаммирования
- •Порядок выполнения самостоятельной работы
- •Контрольные вопросы
- •Вычисление контрольной суммы сообщения
- •Алгоритм вычисления контрольной суммы
- •Порядок выполнения самостоятельной работы
- •Ассиметричное шифрование
- •Алгоритм шифрования rsa
- •Алгоритм формирования ключевой пары пользователем а
- •Шифрование и дешифрование сообщений в криптосистеме rsa
- •Действия получателя а
- •Действия отправителя b
- •Действия пользователя a
- •Порядок выполнения самостоятельной работы
- •Библиографический список
Порядок выполнения самостоятельной работы
Возьмите свои ФИО, подсчитайте частоту встречающихся символов.
Постройте дерево Хаффмена. Определите коды символов.
Составьте новое слово из символов полученного алфавита,
Закодируйте слово.
Переправьте закодированное слово для декодирования вместе со словарем и частотой букв.
Получите для декодирования словарь и код, декодируйте сообщение.
Контрольные вопросы
Что такое помехоустойчивые коды?
Чем определяется расстояние по Хеммингу между двумя сообщениями?
В чем отличие кодов с обнаружением ошибки и кодов с исправлением ошибки?
В чем заключается принцип построения дерева Хаффмена?
Что необходимо для декодирования по алгоритму Хаффмена?
Дискреционная модель политики безопасности
Цель работы – изучение проблем реализации политик информационной безопасности в компьютерных системах на примере дискреционной модели.
Порядок выполнения самостоятельной работы
Пусть множество Sвозможных операций субъектов над объектами компьютерной системы задано в виде:S = {«Доступ на чтение», «Доступ на запись», «Передача прав»}.
Возьмите из дискреционной матрицы доступов информацию о количестве субъектов и объектов компьютерной системы, соответственно Вашему варианту (вариантом является порядковый номер в группе).
1. Выберите идентификаторы пользователей, которые будут использоваться при их входе в компьютерную систему (по одному идентификатору для каждого пользователя, количество пользователей задано для Вашего варианта). Например, множество из 3 идентификаторов пользователей {Ivan, Sergey, Boris}.
2. Один из пользователей – субъектов должен являться администратором системы. Для него права доступа ко всем объектам системы должны быть установлены как полные.
3. Пользователь может иметь несколько прав доступа к некоторому объекту компьютерной системы, иметь полные права, либо совсем не иметь прав.
Для реализации модели матрицы доступов используется массив размерности M x N, где M – количество субъектов, N – количество объектов. Права доступов в ячейках матрицы доступов закодированы трех битовыми числами от 0 до 7. Считаем, что 1-й бит слева - бит доступа по чтению, 2-й бит –бит доступа по записи, 3-й бит –бит передачи прав.
Таблица 3.1. Коды прав доступа
-
Код прав субъекта
Разрешенные типы доступов
000
Полный запрет
001
Передача прав
010
Запись
011
Запись, Передача прав
100
Чтение
101
Чтение, Передача прав
110
Чтение, Запись
111
Полный доступ
Формируем дискреционную матрицу доступа субъектов к объектам.
3.1. Дискреционная матрица доступов.
Идентификатор субъекта |
Объект 1 |
Объект 2 |
Объект 3 |
Объект 4 |
|
Файл_1 |
Файл_2 |
CD-RW |
Флоппи-дисковод |
Igor |
111 |
111 |
111 |
111 |
Boris |
100 |
000 |
110 |
111 |
Ivan |
101 |
110 |
111 |
000 |
Lexa |
000 |
100 |
100 |
000 |
Renat |
000 |
100 |
100 |
000 |
При работе с дискреционной моделью политики безопасности система, в которой работает выбранная политика безопасности будет запрашивать идентификатор пользователя, проверять его по своей базе. В случае успешной идентификации пользователя осуществляется вход в систему, в случае неуспешной – выводится соответствующее сообщение о запрете входа в систему. При входе в систему после успешной идентификации пользователя, на экране несложно организовать вывод списка всех объектов системы с указанием прав доступа к ним со стороны идентифицированного пользователя. Работа с дискреционной моделью может осуществляться, например в виде:
User: Boris
Идентификация прошла успешно, добро пожаловать в систему
Перечень Ваших прав:
Объект1: Чтение
Объект2: Запрет
Объект3: Чтение, Запись
Объект4: Полные права
Жду ваших указаний >
После вывода на экран перечня прав доступа пользователя к объектам компьютерной системы, система будет ждать указаний пользователя на осуществление действий над объектами. После получения команды от пользователя, на экран будет выводиться сообщение об успешности либо не успешности операции. При выполнении операции передачи прав (grant) модифицируется матрица доступов. Диалог может быть организован, следующим образом:
Жду ваших указаний > read
Над каким объектом производится операция? 1
Операция прошла успешно
Жду ваших указаний > write
Над каким объектом производится операция? 2
Отказ в выполнении операции. У Вас нет прав для ее осуществления
Жду ваших указаний > grant
Право на какой объект передается? 3
Отказ в выполнении операции. У Вас нет прав для ее осуществления
Жду ваших указаний > grant
Право на какой объект передается? 4
Какое право передается? read
Какому пользователю передается право? Ivan
Операция прошла успешно
Жду ваших указаний > quit
Работа пользователя Boris завершена. До свидания.
User:
Организовать работу с дискреционной моделью безопасности в рамках работы с виртуальной системой.
Таблица 3.2.
Вариант |
Количество субъектов доступа (пользователей) |
Количество объектов доступа |
1 |
3 |
3 |
2 |
4 |
4 |
3 |
5 |
4 |
4 |
6 |
5 |
5 |
7 |
6 |
6 |
7 |
3 |
7 |
3 |
4 |
8 |
4 |
4 |
9 |
3 |
5 |
10 |
4 |
6 |
11 |
5 |
3 |
12 |
6 |
4 |
13 |
7 |
4 |
14 |
4 |
5 |
15 |
5 |
6 |