HFB,11 D,12 GC,13 A,15

HF,5 B,6 G,6 C,7

H,1 F,4

Рис. 10.2.

После построения дерева проведем кодировку символов. Оформим результат в виде таблицы.

Символ

A

B

C

D

E

F

G

H

I

Код

111

0101

1101

011

10

01001

1100

01000

00

Учитывая результат кодировки, можно декодировать любое сообщение из заданного набора символов. Например, имеем код сообщения , необходимо представить его в виде символов

Таким образом, дойдя до листа, мы получили отброшенные цифры в следующей последовательности 111, то есть код символа A, согласно таблице кодов. Построим следующий проход дерева от вершины с оставшимся кодом и т. д. Продолжая процесс декодирования, получим сообщение AHEAD.

Порядок выполнения лабораторной работы

·  Возьмите свою фамилию, подсчитайте частоту встречающихся символов.

·  Постройте дерево Хаффмена. Определите коды символов.

·  Составьте новое слово из символов полученного алфавита,

·  Закодируйте слово.

·  Переправьте закодированное слово для декодирования вместе со словарем.

·  Получите для декодирования словарь и код, декодируйте сообщение.

Контрольные вопросы

1.  Что такое помехоустойчивые коды?

2.  Чем определяется расстояние по Хеммингу между двумя сообщениями?

3.  В чем отличие кодов с обнаружением ошибки и кодов с исправлением ошибки?

4.  В чем заключается принцип построения дерева Хаффмена?

5.  Что необходимо для декодирования по алгоритму Хаффмена?

10.3.  Дискреционная модель политики безопасности

Цель работы – изучение проблем реализации политик информационной безопасности в компьютерных системах на примере дискреционной модели.

Теоретический материал – разделы 2.1, 2.2.

Порядок выполнения лабораторной работы

Пусть множество S возможных операций субъектов над объектами компьютерной системы задано в виде: S = {«Доступ на чтение», «Доступ на запись», «Передача прав»}.

Возьмите из дискреционной матрицы доступов информацию о количестве субъектов и объектов компьютерной системы, соответственно Вашему варианту (вариантом является порядковый номер в группе).

1. Выберите идентификаторы пользователей, которые будут использоваться при их входе в компьютерную систему (по одному идентификатору для каждого пользователя, количество пользователей задано для Вашего варианта). Например, множество из 3 идентификаторов пользователей {Ivan, Sergey, Boris}.

2. Один из пользователей - субъектов должен являться администратором системы. Для него права доступа ко всем объектам системы должны быть установлены как полные.

3. Пользователь может иметь несколько прав доступа к некоторому объекту компьютерной системы, иметь полные права, либо совсем не иметь прав.

  Для реализации модели матрицы доступов используется массив размерности M x N, где M – количество субъектов, N – количество объектов. Права доступов в ячейках матрицы доступов закодированы трехбитовыми числами от 0 до 7. Считаем, что 1-й бит - бит доступа по чтению, 2-й бит -бит доступа по записи, 3-й бит - бит передачи прав.

   

Код прав субъекта

Разрешенные типы доступов

000

Полный запрет

001

Передача прав

010

Запись

011

Запись, Передача прав

100

Чтение

101

Чтение, Передача прав

110

Чтение, Запись

111

Полный доступ

Формируем дискреционную матрицу доступа субъектов к объектам.

10.1. Дискреционная матрица доступов.

Идентификатор субъекта

Объект 1

Объект 2

Объект 3

Объект 4

Файл_1

Файл_2

CD-RW

Флоппи-дисковод

Igor

111

111

111

111

Boris

100

000

110

111

Ivan

101

110

111

000

Lexa

000

100

100

000

Renat

000

100

100

000

При работе с дискреционной моделью политики безопасности система, в которой работает выбранная политика безопасности будет запрашивать идентификатор пользователя, проверять его по своей базе. В случае успешной идентификации пользователя осуществляется вход в систему, в случае неуспешной – выводится соответствующее сообщение о запрете входа в систему. При входе в систему после успешной идентификации пользователя, на экране несложно организовать вывод списка всех объектов системы с указанием прав доступа к ним со стороны идентифицированного пользователя. Работа с дискреционной моделью может осуществляться, например в виде:

User: Boris

Идентификация прошла успешно, добро пожаловать в систему

Перечень Ваших прав:

Объект1: Чтение

Объект2: Запрет

Объект3: Чтение, Запись

Объект4: Полные права

Жду ваших указаний >

После вывода на экран перечня прав доступа пользователя к объектам компьютерной системы, система будет ждать указаний пользователя на осуществление действий над объектами. После получения команды от пользователя, на экран будет выводиться сообщение об успешности либо не успешности операции. При выполнении операции передачи прав (grant) модифицируется матрица доступов. Диалог может быть организован, следующим образом:

Жду ваших указаний > read

Над каким объектом производится операция? 1

Операция прошла успешно

Жду ваших указаний > write

Над каким объектом производится операция? 2

Отказ в выполнении операции. У Вас нет прав для ее осуществления

Жду ваших указаний > grant

Право на какой объект передается? 3

Отказ в выполнении операции. У Вас нет прав для ее осуществления

Жду ваших указаний > grant

Право на какой объект передается? 4

Какое право передается? read

Какому пользователю передается право? Ivan

Операция прошла успешно

Жду ваших указаний > quit

Работа пользователя Boris завершена. До свидания.

User:

Организовать работу с дискреционной моделью безопасности в рамках работы с виртуальной системой.

Вариант

Количество субъектов доступа (пользователей)

Количество объектов доступа

1

3

3

2

4

4

3

5

4

4

6

5

5

7

6

6

7

3

7

3

4

8

4

4

9

3

5

10

4

6

11

5

3

12

6

4

13

7

4

14

4

5

15

5

6

Контрольные вопросы

1.  Что понимается под политикой безопасности в компьютерной системе?

2.  В чем заключается модель дискреционной политики безопасности?

3.  Что понимается под матрицей доступов? Что хранится в данной матрице?

4.  Какие действия производятся над матрицей доступа в том случае, когда один субъект передает другому субъекту свои права доступа к объекту компьютерной системы?

10.4.  Подсистемы парольной аутентификации пользователей

Цель работы – исследование парольных подсистем аутентификации пользователей. Реализация простейшего генератора паролей, обладающего требуемой стойкостью к взлому.

Теоретический материал – разделы 3.1, 3.2.

Порядок выполнения лабораторной работы

1. В таблице вариантов найти для Вашего варианта значения характеристик P,V,T, а также группы символов, используемых при формировании пароля.

2. Вычислить мощность алфавита паролей A, соответствующую Вашему варианту.

3. Вычислить по формуле нижнюю границу S* для заданных P,V,T.

4. Зная мощность алфавита паролей A, вычислить минимальную длину пароля L, при котором выполняется условие .

5. Сформировать 3 пароля длиной L .

ASCII коды различных групп символов приведены ниже.

Коды английских символов : «A»=65,…,«Z»=90, «a»=97,…, «z» =122.

Коды цифр : «0» = 48, …«9» = 57.

Коды спец. символов: ! - 33, “ – 34, # - 35, $ - 36, % - 37, & - 38, ‘ – 39, ( - 40, ) – 41, * - 42.

Коды русских символов : «А» - 128, … «Я» - 159, «а» - 160,…, «п» - 175, «р» - 224,…, «я» - 239.

10.2. Таблица двоичного представления кодов

символ

код

128

64

32

16

8

4

2

1

А

65

0

1

0

0

0

0

0

1

10.2.  Таблица вариантов

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16