Еще одна проблема возникает в том случае, когда субъект-родитель (как создатель) наделяет субъекта-потомка большими полномочиями, чем имеет сам. С целью компенсации данного недостатка можно ввести запрет на операции подобного рода, что приводит к ослаблению выразительных свойств ТАМ.
Выполнение работы
1. Получить доступ к набору служебных программ «Монитор безопасности»:
· expert.exe (программа преобразования файла описания модели в ехе-файл);
· security.exe (основная программа «Монитора безопасности»).
2. Создать файл описания модели, основанной на типизированной матрице доступа, при помощи языка описания. Исходные данные задаются преподавателем. Особенности языка описания модели приведены в Приложении 2.
3. Используя программу expert.exe, получить ехе-файл. Последовательность работы с утилитой expert.exe определена в Приложении 3.
4. Запустить программу security.exe. Описание ее возможностей приведено в Приложении 4.
5. Выбрать в меню FILE созданный ехе- файл.
6. Убедиться в защищенности информации в системе с реализованной ТАМ. Для этого необходимо для нескольких пар «субъект-объект» выполнить разрешенные и запрещенные операции и удостовериться в возможности осуществления и предотвращения вторых.
7. Выйти из программы security.exe, если субъектам запрещено выполнение операции create subject.
8. Реализовать одну из проблем ТАМ, определенную при рассмотрении политики контролируемого источника - а именно, возможность косвенного получения доступа к конфиденциальной информации. Для этого необходимо:
· разрешить выполнение операции create subject одному из субъектов и повторить выполнение пунктов 3 - 5, если эта операция не была разрешена ранее;
· в рамках предложенной модели необходимо создать дочерний субъект, который имеет доступ к секретному объекту, т.е. имеет большие полномочия.
9. Привести результаты, подтверждающие возможность обхода защиты, предоставляемой ТАМ. Для этого необходимо выполнить доступ, который позволен типом созданного дочернего субъекта.
10. Выйти из программы security.exe.
11. Доопределить файл описания модели таким образом, чтобы создание дочернего субъекта или копии секретного документа было возможно только с разрешения владельца документа.
12. Повторить выполнение пунктов 3-5.
13. Убедиться в предоставляемой защите ТАМ. Для этого необходимо проделать действия пункта 6.
14. Покинуть программу security.exe.
Содержание отчета
В отчете необходимо привести:
1. Исходные данные:
• набор субъектов и объектов, а также соответствующие атрибуты;
• файл описания модели с ТАМ;
• содержимое prefile и postfile, если таковые используются.
2. Результаты, подтверждающие защищенность информации при реализации модели ТАМ.
3. Результаты, подтверждающие возможность обхода защиты, обеспечиваемой ТАМ.
4. Решение проблемы политики контролируемого источника и подтверждающие это результаты.
5. Выводы по лабораторной работе.
Пример отчета
1. Исходные данные:
Рассмотрим простейший пример из политики контролируемого источника.
Пусть в системе присутствует субъект типа «user» и субъект типа «patron». Пусть в системе существует документ - объект типа «secret», владельцем которого является субъект типа «patron». Субъекту типа «patron» разрешены любые операции над документом и над субъектом типа «user». Субъекту типа «user» изначально разрешено все, кроме чтения и записи в секретный документ. Файл описания модели выглядит следующим образом:
//tam.ini
S(1, 1,0,0,0,0,0,0,0); //"user"-type
S(2, 0,1,0,0,0,0,0,0); //"patron"-type
О(1, 1,0,0,0,0,0,0,0); //"secret"-type
ATTRNAME user IS ATTRS(1);
ATTRNAME patron IS ATTRS(2);
ATTRNAME secret IS ATTRO(1);
RULES
READO IF(patron[THISS])
READS IF(patron[THISS])
WRITEO IF(patron[THISS])
WRITES IF(patron[THISS])
EXECUTED IF(patron[THISS])
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.