Теоретические основы компьютерной безопасности: Методические указания к выполнению лабораторных работ, страница 14

EXECUTES   IF(patron[THISS])

CREATED IF(patron[THISS] || user[THISS])

CREATES   IF(patron[THISS] || user[THISS])

DELETED IF(patron[THISS] || user[THISS] &&THISO!=1)

DELETES   IF(patron[THISS] || user[THISS] &&THISS!=2)

CHOATTR IF(patron[THISS] || user[THISS] &&THISO!=1)

CHSATTR   IF(patron[THISS] || user[THISS] && THISS!=1)

ENDRULES

Prefile и postfile не использовались.

2.      Модель ТАМ, как показывает ее тестирование,  обеспечивает надежнуюза­щиту информации.

3.      Ограничения действий субъекта типа «user» касаются только секретного до­кумента. Но при тестировании такой модели сразу же обнаруживается недоста­ток ТАМ: субъект типа «user» может создавать дочерние субъекты и объекты, а также наделять их любыми правами (в итоге, субъект-потомок, имея тип «user», получит более мощные права, чем имел родитель, и сможет действовать в ин­тересах предка - это вторая проблема модели ТАМ. Ее анализ и решение воз­можны в качестве дополнительного задания к данной лабораторной работе).

В этом случае, субъект имеет право создать субъект того же типа и объ­ект-копию с необходимыми атрибутами и, после того как субъект типа «patron» разрешит субъекту типа «user» чтение документа, дочерний субъект получит доступ к копии. Произойдет утечка информации.

4.      Для устранения данного недостатка необходим контроль со стороны субъек­та типа «patron» действий (в частности, операций создания и изменения атри­бутов дочерних сущностей) субъектов более ограниченных по возможностям типов. Одно из решений проблемы - запрещение создания и смены атрибутов дочерних сущностей субъекта типа «user» с сохранением права чтения доку­мента, что реализуется в файле описания.

Контрольные вопросы по лабораторной работе

1.      В чем заключается особенность модели, основанной на типизированной матрице доступа?

2.      Каким образом происходит распределение прав в модели с ТАМ?

3.      Каковы основные недостатки модели, основанной на применении ТАМ?

4.      В чем состоит проблема политики контролируемого источника?

5.      Каковы способы решения проблемы политики контролируемого источника?

Лабораторная работа № 5

Модель доменов и типов для UNIX-систем

Цель работы: исследовать возможности, представляемые моделью доменов и ти­пов.

Средства: методика проведения лабораторной работы, теоретический материал, персональный компьютер.

Время: 4 часа.

Теоретические сведения

Навязывание доменов и типов

Поскольку системы на основе ОС UNIX стали основной частью всемир­ной информационной инфраструктуры, механизмы безопасности этой ОС на­ходятся под постоянным вниманием критиков.

В настоящее время управление доступом в ОС UNIX реализуется с по­мощью битов защиты и специального механизма setuid/setgid, что возлагает большую ответственность на привилегированные программы и администрато­ра. Это приводит к следующим последствиям:

·  системы UNIX зачастую представляют собой "самое слабое звено", в котором при компрометации любой привилегированной программы (например, fingerd, lpd, rdist) уязвимой становится вся система.

·  опора на многочисленные привилегированные приложения, затрудня­ет реализацию скоординированных политик безопасности, обеспечи­вающих единую защиту данных и ресурсов.

ОС UNIX теоретически можно сделать устойчивыми к угрозам, дополнив их уровнем управления доступом, который ограничивал бы действия привиле­гированных процессов с целью минимизации возможного ущерба от компроме­тации или ошибки. Однако это не было реализовано в большинстве систем UNIX, даже несмотря на то, что давно уже имелся целый ряд механизмов управления доступом. Одной из причин послужило то, что усовершенствования в системе защиты зачастую требуют значительных затрат, вызываемых более сложным администрированием системы, несовместимостью приложений и до­полнительным обучением пользователей.