В настоящей работе рассмотрим новую форму управления доступом -модель с реализованной политикой навязывания доменов и типов (DTE - DomainandTypeEnforcement), или модель доменов и типов для системы UNIX. Политика безопасности DTE была специально сформулирована так, чтобы отвечать наиболее важным требованиям как поставщиков, так и пользователей, а именно, в ней учитывается гибкость, простота и возможность взаимодействия с операционной системой, совместимость и производительность.
DTE представляет собой комбинированный вариант навязывания ролей, типов и табличного механизма управления доступом. Как и большинство схем управления доступом, при навязывании типов система рассматривается как совокупность активных элементов (субъектов) и пассивных элементов (объектов). В навязывании типов для UNIX с каждым субъектом (процессом) связан атрибут управления доступом - домен, а с каждым объектом (файлом, сообщением, сегментом общей памяти и т.д.) связан другой атрибут - тип. В глобальной таблице определения доменов представлены допустимые режимы доступа между доменами и типами (например, чтение, запись, выполнение), а в таблице взаимодействия доменов, представлены допустимые режимы доступа между доменами (например, освобождение, создание, уничтожение). По мере работы системы попытки доступа фильтруются с помощью этих таблиц: а именно, не разрешается доступ в режимах, не авторизованных в этих таблицах.
Недостатки политики DTE
Отметим следующие недостатки, возникающие при реализации навязывания доменов и типов:
· несмотря на то, что навязывание типов является очень гибким, таблицы управления доступом могут быстро стать слишком сложными, поэтому навязывание типов трудно реализовать на практике;
· кроме того, из-за наличия атрибутов типа у файлов требуется новый несовместимый со старым формат файловой системы.
Для разрешения этих проблем DTE улучшает навязывание типов с двух сторон:
1. Политики DTE определяются на языке DTE (DTEL-DTElanguage) -языке высокого уровня, с помощью которого могут быть выражены многократно используемые конфигурации управления доступом, совместимые с современными приложениями и конфигурациями систем.
2. При работе системы атрибуты безопасности файлов DTE не хранятся в явном виде как файлы на диске, а сохраняются неявно в виде иерархии каталогов и, таким образом, компактно представляют части иерархии файлов, имеющих идентичные атрибуты. Следовательно, благодаря неявной организации типов DTE можно применять к существующим файлам, не изменяя формат файловой системы.
DTE представляет собой гибкий механизм управления доступом на уровне ядра При каждой системной загрузке система UNIX с DTE обрабатывает спецификацию DTEL и устанавливает управление доступом во время инициализации ядра UNIX. Все процессы, в том числе и корневые, подвергаются контролю со стороны DTE.
В данной лабораторной работе мы исследуем неполный вариант модели безопасности, а точнее - ее прототип, реализующий навязывание домена и типа посредством глобальной таблицы определения доменов (доступ между доменами и типами) и таблицы взаимодействия доменов (доступ между доменами), т.е. без введения языка DTE. В таком случае политика DTE - обобщение RBAC (если ассоциировать понятие «домен» с понятием «роль») и ТАМ. Соответственно, в этом случае проблемы политики DTE будут аккумулировать недостатки RBAC и ТАМ.
Порядок выполнения работы
1. Получить доступ к набору служебных программ «Монитор безопасности»:
· expert.exe (программа преобразования файла описания модели в ехе- файл);
· security.exe (основная программа «Монитора безопасности»).
2. Создать файл описания модели доменов и типов при помощи языка задания. Исходные данные выдаются преподавателем. Особенности языка определения модели приведены в Приложении 2.
3. Используя программу expert.exe, получить ехе-файл. Последовательность работы с утилитой expert.exe определена в Приложении 3.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.