Теоретические основы компьютерной безопасности: Методические указания к выполнению лабораторных работ, страница 15

В настоящей работе рассмотрим новую форму управления доступом -модель с реализованной политикой навязывания доменов и типов (DTE - Do­mainandTypeEnforcement), или модель доменов и типов для системы UNIX. Политика безопасности DTE была специально сформулирована так, чтобы от­вечать наиболее важным требованиям как поставщиков, так и пользователей, а именно, в ней учитывается гибкость, простота и возможность взаимодействия с операционной системой, совместимость и производительность.

DTE представляет собой комбинированный вариант навязывания ролей, типов и табличного механизма управления доступом. Как и большинство схем управления доступом, при навязывании типов система рассматривается как совокупность активных элементов (субъектов) и пассивных элементов (объек­тов). В навязывании типов для UNIX с каждым субъектом (процессом) связан атрибут управления доступом - домен, а с каждым объектом (файлом, сообще­нием, сегментом общей памяти и т.д.) связан другой атрибут - тип. В глобаль­ной таблице определения доменов представлены допустимые режимы досту­па между доменами и типами (например, чтение, запись, выполнение), а в таблице взаимодействия доменов, представлены допустимые режимы досту­па между доменами (например, освобождение, создание, уничтожение). По ме­ре работы системы попытки доступа фильтруются с помощью этих таблиц: а именно, не разрешается доступ в режимах, не авторизованных в этих табли­цах.

Недостатки политики DTE

Отметим следующие недостатки, возникающие при реализации навязы­вания доменов и типов:

·  несмотря на то, что навязывание типов является очень гибким, табли­цы управления доступом могут быстро стать слишком сложными, по­этому навязывание типов трудно реализовать на практике;

·  кроме того, из-за наличия атрибутов типа у файлов требуется новый несовместимый со старым формат файловой системы.

Для разрешения этих проблем DTE улучшает навязывание типов с двух сторон:

1.  Политики DTE определяются на языке DTE (DTEL-DTElanguage) -языке высокого уровня, с помощью которого могут быть выражены многократно используемые конфигурации управления доступом, совместимые с современ­ными приложениями и конфигурациями систем.

2.  При работе системы атрибуты безопасности файлов DTE не хранятся в явном виде как файлы на диске, а сохраняются неявно в виде иерархии ката­логов и, таким образом, компактно представляют части иерархии файлов, имеющих идентичные атрибуты. Следовательно, благодаря неявной организа­ции типов DTE можно применять к существующим файлам, не изменяя фор­мат файловой системы.

DTE представляет собой гибкий механизм управления доступом на уров­не ядра При каждой системной загрузке система UNIX с DTE обрабатывает спецификацию DTEL и устанавливает управление доступом во время инициа­лизации ядра UNIX. Все процессы, в том числе и корневые, подвергаются кон­тролю со стороны DTE.

В данной лабораторной работе мы исследуем неполный вариант модели безопасности, а точнее - ее прототип, реализующий навязывание домена и ти­па посредством глобальной таблицы определения доменов (доступ между до­менами и типами) и таблицы взаимодействия доменов (доступ между домена­ми), т.е. без введения языка DTE. В таком случае политика DTE - обобщение RBAC (если ассоциировать понятие «домен» с понятием «роль») и ТАМ. Соот­ветственно, в этом случае проблемы политики DTE будут аккумулировать не­достатки RBAC и ТАМ.

Порядок выполнения работы

1.  Получить доступ к набору служебных программ «Монитор безопасности»:

·  expert.exe (программа преобразования файла описания модели в ехе- файл);

·  security.exe (основная программа «Монитора безопасности»).

2.  Создать файл описания модели доменов и типов при помощи языка задания. Исходные данные выдаются преподавателем. Особенности языка опреде­ления модели приведены в Приложении 2.

3.  Используя программу expert.exe, получить ехе-файл. Последовательность работы с утилитой expert.exe определена в Приложении 3.