Теоретические основы компьютерной безопасности: Методические указания к выполнению лабораторных работ, страница 3

·  с другой стороны, проблема безопасности разрешима для моноопера­ционных систем (первая теорема), но тогда модель получается слиш­ком слабой для реализации большинства политик. Например, моно­операционные системы не позволяют воплотить политику, которая на­деляла бы субъекта специальными правами доступа к дочернему объ­екту, т.к. отсутствует единая операция создания объекта и обозначе­ния его принадлежности к субъекту-родителю. В таком случае невоз­можно отличить потомков одного предка от потомков другого. Это при­водит к тому, что операция create становится, по существу, бесполез­ной.

Харрисон, Руззо, Ульман также показали, что безопасными помимо монооперационных являются системы, которые:

·  не содержат операций create;

·  являются или монотонными (не содержат операций destroy и delete), или моноусловными (условная часть запроса содержит, как максимум, один элемент) одновременно.

Однако такие системы сильно ограничены в возможностях. Безопасность даже для монотонных систем становится неразрешимой, если мы позволим осуществление биусловных запросов (условная часть запроса содержит, как максимум, два элемента).

Достоинства дискреционных моделей

В качестве достоинств дискреционных моделей можно отметить сле­дующее:

•    хорошая гранулированность защиты;

•    простота реализации.

Недостатки дискреционных моделей

Самым крупным недостатком дискреционных моделей, в частности мо­дели Харрисона-Руззо-Ульмана, является наличие проблемы троянских коней.

Троянская программа (троянский конь) - программа, которая «на по­верхности» выполняет одно действие (например, редактирование файла), а «в глубине» производит нечто неожиданное и нежелательное (например, переда­ет нелегальному пользователю право чтения). Пользователь запускает какую-нибудь программу на компьютере. Это инициирует последовательность опера­ций, зачастую скрытых от его взора. Такие процессы управляются операцион­ной системой. Троянские кони рассчитывают на то, что когда пользователь вы­зывает такой набор операций, он обычно верит в то, что система произведет все, как полагается.

Результаты исследования модели Харрисона-Руззо-Ульмана показали, что сложно предсказать, каким образом будут распределяться права доступа в данной модели, даже если мы имеем полное представление о программах, от­ветственных за распределение прав. Например, пользователь имеет право на запуск программы другого пользователя. Первый пользователь может не знать, что эта программа без явных указаний передаст набор его прав второму.

Однако троянские кони ограничены схемой авторизации, т.е. набором прав в системе. Они могут модифицировать состояние системы, используя только те команды, которые доступны им в текущем состоянии.

Все это позволяет сделать следующий вывод: модель Харрисона-Руззо-Ульмана обладает большими выразительными свойствами, но чрезвычайно слабыми защитными характеристиками. Ограничения, вводимые с целью по­вышения защитных свойств, приводят к снижению практического эффекта мо­дели. Не существует какого-либо общего случая модели Харрисона-Руззо-Ульмана, для которого проблема безопасности была бы эффективно разреши­ма.

Выполнение работы

1.  Получить доступ к набору служебных программ «Монитор безопасности»:

·  expert.exe (программа преобразования файла описания модели в ехе-файл);

·  security.exe (основная программа «Монитора безопасности»).

2.  Создать файл описания модели Харрисона-Руззо-Ульмана при помощи язы­ка описания. Исходные данные для создания файла описания получить у преподавателя. Особенности языка и правила описания модели приведены в Приложении 2.

3.  Используя программу expert.exe, получить из файла описания модели ехе-файл. Последовательность работы с утилитой expert.exe приведена в При­ложении 3.

4.  Запустить программу security.exe. Описание ее возможностей приведено в Приложении 4.

5.  Выбрать в меню FILE созданный ехе-файл.

6.  Убедиться в хорошей гранулированности защиты дискреционной модели Харрисона-Руззо-Ульмана.