Теоретические основы компьютерной безопасности: Методические указания к выполнению лабораторных работ, страница 13

Еще одна проблема возникает в том случае, когда субъект-родитель (как создатель) наделяет субъекта-потомка большими полномочиями, чем имеет сам. С целью компенсации данного недостатка можно ввести запрет на опера­ции подобного рода, что приводит к ослаблению выразительных свойств ТАМ.

Выполнение работы

1.  Получить доступ к набору служебных программ «Монитор безопасности»:

·  expert.exe (программа преобразования файла описания модели в ехе-файл);

·  security.exe (основная программа «Монитора безопасности»).

2.  Создать файл описания модели, основанной на типизированной матрице доступа, при помощи языка описания. Исходные данные задаются препода­вателем. Особенности языка описания модели приведены в Приложении 2.

3.  Используя программу expert.exe, получить ехе-файл. Последовательность работы с утилитой expert.exe определена в Приложении 3.

4.  Запустить программу security.exe. Описание ее возможностей приведено в Приложении 4.

5.  Выбрать в меню FILE созданный ехе- файл.

6.  Убедиться в защищенности информации в системе с реализованной ТАМ. Для этого необходимо для нескольких пар «субъект-объект» выполнить раз­решенные и запрещенные операции и удостовериться в возможности осу­ществления и предотвращения вторых.

7.  Выйти из программы security.exe, если субъектам запрещено выполнение операции create subject.

8.  Реализовать одну из проблем ТАМ, определенную при рассмотрении поли­тики контролируемого источника - а именно, возможность косвенного полу­чения доступа к конфиденциальной информации. Для этого необходимо:

·  разрешить выполнение операции create subject одному из субъектов и повторить выполнение пунктов 3 - 5, если эта операция не была раз­решена ранее;

·  в рамках предложенной модели необходимо создать дочерний субъ­ект, который имеет доступ к секретному объекту, т.е. имеет большие полномочия.

9.  Привести результаты, подтверждающие возможность обхода защиты, пре­доставляемой ТАМ. Для этого необходимо выполнить доступ, который по­зволен типом созданного дочернего субъекта.

10.  Выйти из программы security.exe.

11.  Доопределить файл описания модели таким образом, чтобы создание до­чернего субъекта или копии секретного документа было возможно только с разрешения владельца документа.

12.  Повторить выполнение пунктов 3-5.

13.  Убедиться в предоставляемой защите ТАМ. Для этого необходимо проде­лать действия пункта 6.

14.  Покинуть программу security.exe.

Содержание отчета

В отчете необходимо привести:

1.      Исходные данные:

•   набор субъектов и объектов, а также соответствующие атрибуты;

•   файл описания модели с ТАМ;

•  содержимое prefile и postfile, если таковые используются.

2.      Результаты, подтверждающие защищенность информации при реализации модели ТАМ.

3.      Результаты, подтверждающие возможность обхода защиты, обеспечиваемой ТАМ.

4.      Решение проблемы политики контролируемого источника и подтверждающие это результаты.

5.      Выводы по лабораторной работе.

Пример отчета

1.      Исходные данные:

Рассмотрим простейший пример из политики контролируемого источника.

Пусть в системе присутствует субъект типа «user» и субъект типа «patron». Пусть в системе существует документ - объект типа «secret», вла­дельцем которого является субъект типа «patron». Субъекту типа «patron» раз­решены любые операции над документом и над субъектом типа «user». Субъ­екту типа «user» изначально разрешено все, кроме чтения и записи в секрет­ный документ. Файл описания модели выглядит следующим образом:

//tam.ini

S(1, 1,0,0,0,0,0,0,0); //"user"-type

S(2, 0,1,0,0,0,0,0,0); //"patron"-type

О(1, 1,0,0,0,0,0,0,0); //"secret"-type

ATTRNAME user     IS ATTRS(1); 

ATTRNAME patron IS ATTRS(2);

ATTRNAME secret IS ATTRO(1);

RULES

READO    IF(patron[THISS])

READS  IF(patron[THISS])

WRITEO   IF(patron[THISS])

WRITES    IF(patron[THISS])

EXECUTED IF(patron[THISS])