
- •Теоретические основы компьютерной безопасности
- •090105 – «Комплексное обеспечение информационной безопасности автоматизированных систем»
- •Оглавление
- •Введение
- •2. Указания к выполнению
- •2.1. Выполнение лабораторной работы
- •2.2. Оформление отчета по лабораторной работе
- •2.1 Лабораторная работа № 1. Дискреционные модели управления доступом. Модель Харрисона-Руззо-Ульмана
- •Теоретические сведения
- •Выполнение работы
- •Содержание отчета
- •Пример отчета
- •Контрольные вопросы по лабораторной работе
- •2.2 Лабораторная работа № 2. Модели мандатного управления доступом. Модель Белла-ЛаПадула
- •Теоретические сведения
- •Выполнение лабораторной работы
- •Содержание отчета
- •Пример отчета
- •Выполнение работы
- •Содержание отчета
- •Контрольные вопросы по лабораторной работе
- •Лабораторная работа № 4. Дискреционная модель, основанная на «типизированной матрице доступа
- •Теоретические сведения
- •Выполнение работы
- •Содержание отчета
- •Пример отчета
- •Порядок выполнения работы
- •Содержание отчета
- •Порядок выполнения работы
- •Содержание отчета
- •Пример отчета
- •Контрольные вопросы по лабораторной работе
- •Подготовка к экзамену
- •Вопросы итогового контроля
- •Учебники и учебные пособия:
- •Порядок создания исполняемого файла описания модели
- •Expert.Exe файл описания модели
- •Последовательность работы с интерфейсом «Монитора безопасности»
- •Теоретические основы компьютерной безопасности
- •090105 – «Комплексное обеспечение информационной безопасности автоматизированных систем»
Порядок выполнения работы
Получить доступ к набору служебных программ «Монитор безопасности»:
expert.exe (программа преобразования файла описания модели в ехе-файл);
security.exe (основная программа «Монитора безопасности»),
Создать файл описания модели невмешательства при помощи языка задания. Исходные данные выдаются преподавателем. Особенности языка и правила описания модели приведены в Приложении 2.
Используя программу expert.exe, получить ехе-файл. Последовательность работы с утилитой expert.exe определена в Приложении 3.
Запустить программу security.exe. Описание ее возможностей приведено в Приложении 4.
Выбрать в меню FILE созданный ехе- файл.
Убедиться в возможности копирования низкоуровневым пользователем высокоуровневого объекта в системе с реализованной моделью невмешательства. Для этого использовать операции чтения, создания сущности и записи низкоуровневым пользователем на высоком уровне секретности.
Выйти из программы security.exe.
Создать файл определения модели невыводимости с целью проверки утверждения: «низкоуровневые пользователи не должны получить новой информации, основываясь на видимом ими поведении системы (вводы/выводы), если на входе системы есть дополнительные высокоуровневые пользователи». Исходные данные выдаются преподавателем.
Примечание: использовать доступ по чтению, чтобы низкоуровневый пользователь мог «видеть» состояние системы, и операцию создания для получения дополнительных субъектов в системе.
Повторить выполнение пунктов 3-5.
Убедиться в наличии доступа к высокоуровневой информации в системе с реализованной моделью невыводимости и в том, что информация о системе, доступная низкоуровневому субъекту, не меняется при возникновении в системе нового высокоуровневого субъекта.
Выйти из программы security.exe.
Содержание отчета
В отчете необходимо привести
1. Исходные данные:
• набор субъектов и объектов, а также соответствующие атрибуты,
• содержимое prefile и postfile, если они применялись.
2. Результаты, подтверждающие оба варианта обхода защиты.
3. Способ восстановления и результаты его применения.
4. Выводы по лабораторной работе.
Пример отчета
Модель невмешательства подразумевает полное разграничение потоков информации в системе от низко- и высокоуровневых пользователей, что достаточно легко моделируется с помощью настройки файла инициализации. Копирование высокоуровневого объекта в высокоуровневый выполняется как последовательное создание объекта, чтение и запись. Остановимся на исследовании модели невыводимости как более сложной.
Предположим, что изначально в простейшей системе имеется два субъекта. Один - с высокой степенью доверия, другой - с низкой. Данные субъекты могут инициировать в системе потоки информации.
Модель невыводимости требует, чтобы низкоуровневые субъекты не получали новой информации о состоянии системы, если на входе системы есть дополнительные высокоуровневые пользователи.
Для моделирования подобной ситуации используем операцию reads, считая, что она позволяет «прочитать» состояние системы. Соответственно атрибуты субъектов будут называться «наблюдаю работу первого субъекта», «наблюдаю работу второго субъекта» и «наблюдаю работу третьего субъекта». Пусть существует атрибут, позволяющий создавать второй субъект.
Рассмотрим модель невыводимости лишь относительно двух операции: reads (как чтение состояния субъекта) и creates (как создание субъекта).
Таким образом, в момент инициализации в системе определено два субъекта. Низкоуровневый субъект не может прочитать состояние второго субъекта и не может его создать. Первый субъект может создать другой субъект.
По требованию безопасности для модели невыводимости низкоуровневый субъект не должен считать новую информацию при появлении на входе системы дополнительного субъекта, порожденного, например, первым субъектом.
Тогда файл описания модели будет выглядеть следующим образом:
// info.ini
S(1, 1,1,1,1,0,0,0,0); //высокая степень доверия
S(3, 1,0,1,0,0,0,0,0); //низкая степень доверия
ATTRNAME watch_S1 IS ATTRS(1);
ATTRNAME watch_S2 IS ATTRS(2);
ATTRNAME watch_S3 IS ATTRS(3);
ATTRNAME can_create_S2 IS ATTRS(4);
RULES
READS IF(
(THISO==1 &&watch_S1[THISS])||
(THISO==2 && watch_S2[THISS]) ||
(THISO==3 &&watch_S3[THISS])
)
CREATES IF(can_create_S2[THISS])
ENDRULES
Prefile и postfile не использовались.