Практические кейсы и задания по работе с DAC
Кейс 1: Организация проектного архива в научной лаборатории
Ситуация
Вы - системный администратор в школьной физико-математической лаборатории. Необходимо организовать хранилище данных для различных исследовательских проектов с разным уровнем доступа для участников.
Задание
Настроить структуру каталогов и разграничение доступа в Linux-системе для следующих ролей:
- Руководители проектов (полный доступ к своим проектам)
- Исследователи (чтение/запись в рабочие директории, только чтение документации)
- Студенты-практиканты (только чтение определенных материалов)
- Технический персонал (доступ только к директории с ПО)
Решение (план действий)
Создайте структуру каталогов:
/projects/ ├── physics/ │ ├── docs/ │ ├── data/ │ └── results/ ├── mathematics/ │ ├── docs/ │ ├── data/ │ └── results/ └── software/Создайте группы пользователей:
- physics_leads
- physics_researchers
- math_leads
- math_researchers
- students
- tech_staff
Назначьте базовые разрешения, например:
- Для директорий проектов: 750 (rwxr-x—)
- Для общих материалов: 755 (rwxr-xr-x)
- Для рабочих данных: 770 (rwxrwx—)
Установите нужные ACL для специфических случаев доступа
Контрольные вопросы
- Какие проблемы могут возникнуть, если исследователь скопирует данные за пределы защищенной структуры?
- Как реализовать доступ студента только к определенным файлам проекта?
- Что произойдет, если файл будет создан с неправильными разрешениями по умолчанию?
Кейс 2: Защита персональных данных в школьной информационной системе
Ситуация
В вашей школе внедрена информационная система для хранения данных об успеваемости. Необходимо настроить разграничение доступа к данным согласно политике безопасности.
Задание
Настроить DAC в Windows-системе для следующих категорий пользователей:
- Администрация (полный доступ ко всем данным)
- Учителя (доступ к данным своих предметов и классов)
- Классные руководители (полный доступ к данным своего класса)
- Ученики (доступ только к своим оценкам)
- Родители (доступ к оценкам своих детей)
Решение (план действий)
Создайте структуру папок с учетом категорий данных:
D:\SchoolSystem\ ├── Administration\ ├── Classes\ │ ├── Class_10A\ │ ├── Class_10B\ │ └── ... ├── Subjects\ │ ├── Physics\ │ ├── Mathematics\ │ └── ... └── Students\ ├── Personal_Files\ └── Grades\Настройте группы безопасности Windows:
- School_Admins
- Teachers
- Class_Leaders
- Students
- Parents
Установите базовые разрешения через интерфейс “Свойства > Безопасность”
Используйте дополнительные разрешения для особых случаев
Контрольные вопросы
- Какие действия следует предпринять при переводе ученика из одного класса в другой?
- Как реализовать доступ замещающего учителя к данным только на период замены?
- Какие недостатки имеет данная схема с точки зрения масштабируемости?
Кейс 3: Управление доступом к базе данных научного проекта
Ситуация
Вы участвуете в международном научном проекте, где необходимо обеспечить совместный доступ к базе данных экспериментальных результатов.
Задание
Разработать схему прав доступа для СУБД MySQL/MariaDB с учетом следующих ролей:
- Главный исследователь (полный доступ)
- Участники эксперимента (чтение всех данных, запись только своих результатов)
- Аналитики (только чтение всех данных)
- Внешние рецензенты (ограниченный доступ на чтение)
Решение (план действий)
Спроектируйте структуру базы данных с учетом требований безопасности:
- Таблицы с данными экспериментов
- Таблицы с результатами анализа
- Таблицы с метаданными и документацией
Создайте пользователей и назначьте привилегии:
- Для главного исследователя: все привилегии на базу данных
- Для участников: SELECT на все таблицы, INSERT/UPDATE только в таблицы своих результатов
- Для аналитиков: только SELECT на все таблицы данных
- Для рецензентов: SELECT только на определенные представления данных
Используйте представления (VIEW) для ограничения доступа к отдельным столбцам или записям
Контрольные вопросы
- Как реализовать ограничение на редактирование данных после определенной даты?
- Какие механизмы аудита можно включить для отслеживания доступа к данным?
- Как обеспечить безопасность при доступе к базе данных через интернет?
Кейс 4: Организация совместной работы над исследовательским проектом
Ситуация
Ваша команда разрабатывает программное обеспечение для моделирования физических процессов. Необходимо организовать совместную работу над кодом с разграничением доступа.
Задание
Настроить репозиторий Git с применением DAC:
- Руководитель проекта (полный доступ)
- Старшие разработчики (полный доступ к определенным модулям, возможность утверждения изменений)
- Младшие разработчики (только внесение изменений в определенные директории)
- Тестировщики (только чтение и создание issues)
Решение (план действий)
Создайте репозиторий с правильной структурой каталогов
Настройте защищенные ветки (protected branches):
main- только для утвержденных измененийdevelop- для интеграции проверенного кода- Тематические ветки для отдельных компонентов
Настройте правила для pull request:
- Обязательное утверждение старшими разработчиками
- Прохождение автоматических тестов
- Соответствие стандартам кодирования
Определите правила доступа к различным частям репозитория
Контрольные вопросы
- Как обеспечить защиту от случайного или намеренного удаления кода?
- Какие механизмы можно использовать для контроля качества вносимых изменений?
- Как реализовать временный доступ для внешнего консультанта?
Кейс 5: Защита конфиденциальной информации в образовательном учреждении
Ситуация
В школе хранятся персональные данные, результаты психологических тестов и медицинская информация об учащихся. Требуется обеспечить защиту этих данных в соответствии с законодательством.
Задание
Разработать политику безопасности и настроить DAC для защиты конфиденциальных данных:
- Директор (доступ ко всем данным)
- Заместители директора (доступ к определенным категориям данных)
- Психолог (доступ только к психологическим данным)
- Медработник (доступ только к медицинским данным)
- Классные руководители (ограниченный доступ к данным своего класса)
Решение (план действий)
Классифицируйте данные по уровням конфиденциальности:
- Общедоступные данные
- Персональные данные общего характера
- Конфиденциальные персональные данные
- Особо чувствительные данные
Создайте изолированные хранилища для разных типов данных
Настройте разграничение доступа с использованием:
- Стандартных прав доступа ОС
- Шифрования для особо чувствительных данных
- Журналирования всех операций доступа
Разработайте регламент доступа к данным в экстренных ситуациях
Контрольные вопросы
- Какие механизмы DAC недостаточны для защиты особо чувствительных данных?
- Как обеспечить баланс между безопасностью и доступностью данных?
- Какие дополнительные меры (помимо DAC) необходимы для полной защиты?
Практические задания для самостоятельной работы
Задание 1: Аудит безопасности DAC
Проведите аудит настроек доступа в вашей домашней или школьной системе:
- Проанализируйте права доступа к важным файлам и каталогам
- Выявите потенциальные уязвимости и небезопасные настройки
- Предложите меры по устранению найденных проблем
- Составьте отчет с рекомендациями
Задание 2: Разработка модели угроз
Для одного из приведенных выше кейсов:
- Определите возможные угрозы безопасности данных
- Оцените вероятность и потенциальный ущерб от каждой угрозы
- Определите, какие из угроз не могут быть предотвращены только средствами DAC
- Предложите комплексное решение по защите данных
Задание 3: Сравнительный анализ реализаций DAC
Сравните реализации DAC в различных системах:
- Windows (NTFS ACL)
- Linux (стандартные разрешения и расширенные ACL)
- macOS (комбинация UNIX-прав и ACL)
- Сетевые файловые системы (NFS, SMB/CIFS)
Составьте сравнительную таблицу по критериям:
- Гранулярность контроля
- Удобство администрирования
- Производительность
- Интеграция с другими механизмами безопасности
Задание 4: Проектирование системы с минимальными привилегиями
Спроектируйте систему доступа для школьного сервера, реализующую принцип наименьших привилегий:
- Определите все категории пользователей и их потребности в доступе
- Создайте детальную матрицу доступа
- Предложите техническую реализацию с использованием DAC
- Обоснуйте выбор конкретных механизмов и настроек
Задание 5: Экспериментальное исследование
Проведите эксперимент по оценке эффективности различных конфигураций DAC:
- Настройте тестовую среду с различными вариантами разграничения доступа
- Разработайте методику тестирования защищенности
- Проведите моделирование нескольких типов атак
- Проанализируйте результаты и сделайте выводы об эффективности
