Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Безпека.docx
Скачиваний:
164
Добавлен:
31.08.2019
Размер:
6.2 Mб
Скачать

за керування віртуальною пам'яттю і розмежування адресних просторів. Решта служб не містить апаратнозалежного коду.

14.3.2. Засоби захисту

Основою засобів захисту в ОС Фенікс є монітор взаємодій, який працює разом із ядром і контролює усі взаємодії відповідно до політики безпеки. Також монітор взаємодій надає інформацію для протоколу аудита. Контроль взаємодій здійснюють таким чином (рис. 14.5) [97]:

  • клієнт здійснює запит УНІДО у вигляді повідомлення, спрямованого на адресу порту сервера, який обслуговує необхідний об'єкт;

  • мікроядро передає це повідомлення монітору взаємодій і блокує порт клієнта;

  • монітор взаємодій перевіряє запит на відповідність моделі безпеки;

  • якщо монітор взаємодій забороняє операцію, мікроядро надсилає на порт клієнта повідомлення про відмову в доступі та деблокує його;

  • якщо монітор взаємодій дозволяє операцію, ядро спрямовує повідомлення на порт сервера і копіює його вміст в адресний простір сервера;

♦ обробивши запит, сервер надсилає у відповідь повідомлення на порт клієнта;

♦ мікроядро контролює відповідність цього повідомлення вихідному запиту і в разі відповідності копіює вміст повідомлення в адресний простір клієнта, а потім деблокує його порт і повідомляє про одержання повідомлення.

Рис. 14.5. Організація контролю доступу в ОС Фенікс

Монітор взаємодій не реалізує жодної моделі безпеки, він лише контролює операції УНІДО. Для прийняття рішення щодо можливості доступу він взаємо­діє зі спеціальним набором компонентів, які забезпечують можливість реалізації будь-якої моделі безпеки, заснованої на відносинах суб'єкт-об'єкт і атрибутах безпеки. Зазначені компоненти — це група служб, що зберігають атрибути безпе­ки суб'єктів і об'єктів, правила контролю та керування доступом, облікові записи користувачів та іншу інформацію, необхідну для прийняття рішення щодо мож­ливості доступу згідно з правилами обраної моделі безпеки. Одна з цих служб забезпечує незалежне від конкретної моделі зберігання атрибутів безпеки у спе­ціальній базі, розміщеній у спеціальній файловій системі. Ці служби разом із монітором взаємодій і службами автентифікації, аудита та контролю цілісності повністю ізольовані від решти компонентів ОС і можуть взаємодіяти лише між собою. Така організація контролю доступу дає змогу досягти повної незалежності реалізації засобів захисту і функціональних служб, виключає необхідність взає­модії між процесами користувача та засобами захисту. Також значно знижується імовірність появи вразливостей, пов'язаних із помилками в реалізації засобів за­хисту. Крім того, зміна моделей керування доступом і впровадження нових моде­лей не потребує змінення мікроядра чи функціональних служб.

За базову модель керування доступом в ОС Фенікс використовується ком­бінація класичної моделі мандатного керування та оригінальної дискреційної мо­делі ієрархічного керування поширенням повноважень.

Мандатну та дискреційну моделі доступу реалізують відповідні служби, що підтримують монітор взаємодій під час прийняття рішення щодо доступу. Для контролю доступу до об'єктів будь-якого сервера можна застосовувати правила обох моделей. Доступ надається лише тоді, коли він не суперечить правилам жодної з двох моделей.

Додатковою функцією монітора взаємодій у системі є добирання інформації, що стосується запитів, для протоколу аудита. Добирання подій і формування записів журналу здійснює спеціальний сервер аудита.

Сервер автентифікації підтверджує справжність ідентифікаторів користува­чів і взаємодіє з апаратними пристроями автентифікації. Набір автентифікацій- них параметрів (ключі, паролі тощо) визначено вимогами до підсистеми автен­тифікації і може бути змінено у широких межах.

Організація взаємодій за технологією клієнт-сервер дає змогу контролювати роботоздатність компонентів ОС Фенікс і в разі виявлення відмови здійснювати їх перезапуск. Цю функцію забезпечує служба, що відповідає за контроль цілісності.