Теоретические основы компьютерной безопасности: Методические указания к выполнению лабораторных работ, страница 16

4.  Запустить программу security.exe. Описание ее возможностей приведено в Приложении 4.

5.  Выбрать в меню FILE созданный ехе- файл.

6.  Убедиться в защите информации в системе с реализованным навязыванием домена и типа. Для этого необходимо проверить возможность выполнения объявленных в файле описания модели действий для авторизованных субъ­ектов и невозможность для неавторизованных.

7.  Выйти из программы security.exe.

8.  Реализовать одну из проблем политики DTE, которая может возникнуть в ре­зультате некорректного администрирования при разрастании матриц досту­па. Для этого необходимо изменить файл описания модели так, чтобы один субъект одновременно принадлежал нескольким доменам, предоставляю­щим различные права доступа (например, read и write) к одному и тому же типу объекта или другому домену.

9.  Выполнить пункты 3 - 5.

10.  Убедиться в том, что одновременное вхождение субъекта в несколько доме­нов приводит к нарушению безопасности системы. Выполнить объявленные в файле описания операции для субъекта, созданного или модифицирован­ного в пункте 8.

11.  Выйти из программы security.exe.

12.  Переопределить файл описания модели таким образом, чтобы реализовать взаимоисключение доменов.

13.  Повторить исполнение пунктов 3-5.

14.  Убедиться в восстановлении защиты, предоставляемой DTE. Для этого не­обходимо повторить действия из пункта 6.

15.  Выйти из программы security.exe.

16.  Реализовать проблему упрощенной политики DTE. возникающую при некор­ректном администрировании. Для этого следует доопределить файл описания таким образом, чтобы субъект-нарушитель входил в домен, позволяю­щий порождать субъекты, более сильные, чем родитель. Повторить выпол­нение пунктов 3-5. С помощью программы security.exe убедиться в наруше­ниях защиты системы, выполняя действия от имени порожденного субъекта с сильным типом.

Содержание отчета

В отчете необходимо привести

1.      Исходные данные

·  набор субъектов и объектов, а также соответствующие атрибуты,

·  файл описания модели домена и типа,

·  содержимое prefile и postfile, если они применялись.

2.      Результаты, подтверждающие оба варианта обхода защиты  обеспеченной DTE.

3.      Способ восстановления полной защиты DTE и результаты его применения.

4.      Выводы по лабораторной работе.

Пример отчета

Так как проблемы упрощенной модели домена и типа аналогичны про­блемам моделей с RBAC и ТАМ, то пример отчета по модели доменов и типов содержит элементы отчетов соответствующих работ.

Контрольные вопросы по лабораторной работе

1.  Что послужило причиной использования в UNIX-системах политики DTE?

2.  Каким образом можно сделать UNIX-системы устойчивыми к угрозам?

3.  Что составляет основу политики DTE?

4.  Для чего был предложен специальный язык DTEL?

5.  Каковы проблемы упрощенной политики DTE?

Лабораторная работа №6

Информационные модели безопасности. Модель невмешательства. Модель невыводимости

Цель работы: освоить методику формирования информационных моделей, изучить возможности, предоставляемые информационными мо­делями на примере моделей невмешательства и невыводимости.

Средства: методика проведения лабораторной работы, теоретический материал, персональный компьютер.

Время: 4 часа.

Теоретические сведения

Информационные модели

Наряду с неоспоримыми достоинствами рассмотренных ранее моделей в них присутствует один серьезный недостаток - возможность образования скры­тых каналов утечки информации, перекрытие которых составляет нетривиаль­ную задачу.

Информационные модели определяют ограничения на интерфейс про­граммных модулей системы. Данные модели являются результатом примене­ния теории информации к проблеме безопасности систем. К информационным моделям относятся модели невмешательства и невыводимости. Достоинства данных моделей:

•   отсутствие скрытых каналов утечки информации;

•  естественная приближенность к использованию в сетевых защищен­ных системах.