4. Запустить программу security.exe. Описание ее возможностей приведено в Приложении 4.
5. Выбрать в меню FILE созданный ехе- файл.
6. Убедиться в защите информации в системе с реализованным навязыванием домена и типа. Для этого необходимо проверить возможность выполнения объявленных в файле описания модели действий для авторизованных субъектов и невозможность для неавторизованных.
7. Выйти из программы security.exe.
8. Реализовать одну из проблем политики DTE, которая может возникнуть в результате некорректного администрирования при разрастании матриц доступа. Для этого необходимо изменить файл описания модели так, чтобы один субъект одновременно принадлежал нескольким доменам, предоставляющим различные права доступа (например, read и write) к одному и тому же типу объекта или другому домену.
9. Выполнить пункты 3 - 5.
10. Убедиться в том, что одновременное вхождение субъекта в несколько доменов приводит к нарушению безопасности системы. Выполнить объявленные в файле описания операции для субъекта, созданного или модифицированного в пункте 8.
11. Выйти из программы security.exe.
12. Переопределить файл описания модели таким образом, чтобы реализовать взаимоисключение доменов.
13. Повторить исполнение пунктов 3-5.
14. Убедиться в восстановлении защиты, предоставляемой DTE. Для этого необходимо повторить действия из пункта 6.
15. Выйти из программы security.exe.
16. Реализовать проблему упрощенной политики DTE. возникающую при некорректном администрировании. Для этого следует доопределить файл описания таким образом, чтобы субъект-нарушитель входил в домен, позволяющий порождать субъекты, более сильные, чем родитель. Повторить выполнение пунктов 3-5. С помощью программы security.exe убедиться в нарушениях защиты системы, выполняя действия от имени порожденного субъекта с сильным типом.
Содержание отчета
В отчете необходимо привести
1. Исходные данные
· набор субъектов и объектов, а также соответствующие атрибуты,
· файл описания модели домена и типа,
· содержимое prefile и postfile, если они применялись.
2. Результаты, подтверждающие оба варианта обхода защиты обеспеченной DTE.
3. Способ восстановления полной защиты DTE и результаты его применения.
4. Выводы по лабораторной работе.
Пример отчета
Так как проблемы упрощенной модели домена и типа аналогичны проблемам моделей с RBAC и ТАМ, то пример отчета по модели доменов и типов содержит элементы отчетов соответствующих работ.
Контрольные вопросы по лабораторной работе
1. Что послужило причиной использования в UNIX-системах политики DTE?
2. Каким образом можно сделать UNIX-системы устойчивыми к угрозам?
3. Что составляет основу политики DTE?
4. Для чего был предложен специальный язык DTEL?
5. Каковы проблемы упрощенной политики DTE?
Лабораторная работа №6
Информационные модели безопасности. Модель невмешательства. Модель невыводимости
Цель работы: освоить методику формирования информационных моделей, изучить возможности, предоставляемые информационными моделями на примере моделей невмешательства и невыводимости.
Средства: методика проведения лабораторной работы, теоретический материал, персональный компьютер.
Время: 4 часа.
Теоретические сведения
Информационные модели
Наряду с неоспоримыми достоинствами рассмотренных ранее моделей в них присутствует один серьезный недостаток - возможность образования скрытых каналов утечки информации, перекрытие которых составляет нетривиальную задачу.
Информационные модели определяют ограничения на интерфейс программных модулей системы. Данные модели являются результатом применения теории информации к проблеме безопасности систем. К информационным моделям относятся модели невмешательства и невыводимости. Достоинства данных моделей:
• отсутствие скрытых каналов утечки информации;
• естественная приближенность к использованию в сетевых защищенных системах.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.