Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Методические указания ТОКБ.doc
Скачиваний:
33
Добавлен:
11.11.2019
Размер:
497.15 Кб
Скачать

Порядок выполнения работы

  1. Получить доступ к набору служебных программ «Монитор безопасности»:

    • expert.exe (программа преобразования файла описания модели в ехе- файл);

    • security.exe (основная программа «Монитора безопасности»).

      1. Создать файл описания модели доменов и типов при помощи языка задания. Исходные данные выдаются преподавателем. Особенности языка опреде­ления модели приведены в Приложении 2.

      2. Используя программу expert.exe, получить ехе-файл. Последовательность работы с утилитой expert.exe определена в Приложении 3.

      3. Запустить программу security.exe. Описание ее возможностей приведено в Приложении 4.

      4. Выбрать в меню FILE созданный ехе- файл.

      5. Убедиться в защите информации в системе с реализованным навязыванием домена и типа. Для этого необходимо проверить возможность выполнения объявленных в файле описания модели действий для авторизованных субъ­ектов и невозможность для неавторизованных.

      6. Выйти из программы security.exe.

      7. Реализовать одну из проблем политики DTE, которая может возникнуть в ре­зультате некорректного администрирования при разрастании матриц досту­па. Для этого необходимо изменить файл описания модели так, чтобы один субъект одновременно принадлежал нескольким доменам, предоставляю­щим различные права доступа (например, read и write) к одному и тому же типу объекта или другому домену.

      8. Выполнить пункты 3 - 5.

      9. Убедиться в том, что одновременное вхождение субъекта в несколько доме­нов приводит к нарушению безопасности системы. Выполнить объявленные в файле описания операции для субъекта, созданного или модифицирован­ного в пункте 8.

      10. Выйти из программы security.exe.

      11. Переопределить файл описания модели таким образом, чтобы реализовать взаимоисключение доменов.

      12. Повторить исполнение пунктов 3-5.

      13. Убедиться в восстановлении защиты, предоставляемой DTE. Для этого не­обходимо повторить действия из пункта 6.

      14. Выйти из программы security.exe.

      15. Реализовать проблему упрощенной политики DTE. возникающую при некор­ректном администрировании. Для этого следует доопределить файл описания таким образом, чтобы субъект-нарушитель входил в домен, позволяю­щий порождать субъекты, более сильные, чем родитель. Повторить выпол­нение пунктов 3-5. С помощью программы security.exe убедиться в наруше­ниях защиты системы, выполняя действия от имени порожденного субъекта с сильным типом.

Содержание отчета

В отчете необходимо привести

1. Исходные данные

  • набор субъектов и объектов, а также соответствующие атрибуты,

  • файл описания модели домена и типа,

  • содержимое prefile и postfile, если они применялись.

2. Результаты, подтверждающие оба варианта обхода защиты обеспеченной DTE.

3. Способ восстановления полной защиты DTE и результаты его применения.

4. Выводы по лабораторной работе.

Пример отчета

Так как проблемы упрощенной модели домена и типа аналогичны про­блемам моделей с RBAC и ТАМ, то пример отчета по модели доменов и типов содержит элементы отчетов соответствующих работ.

Контрольные вопросы по лабораторной работе

  1. Что послужило причиной использования в UNIX-системах политики DTE?

  2. Каким образом можно сделать UNIX-системы устойчивыми к угрозам?

  3. Что составляет основу политики DTE?

  4. Для чего был предложен специальный язык DTEL?

  5. Каковы проблемы упрощенной политики DTE?

Лабораторная работа №6

Информационные модели безопасности. Модель невмешательства. Модель невыводимости

Цель работы: освоить методику формирования информационных моделей, изучить возможности, предоставляемые информационными мо­делями на примере моделей невмешательства и невыводимости.

Средства: методика проведения лабораторной работы, теоретический материал, персональный компьютер.

Время: 4 часа.

Теоретические сведения

Информационные модели

Наряду с неоспоримыми достоинствами рассмотренных ранее моделей в них присутствует один серьезный недостаток - возможность образования скры­тых каналов утечки информации, перекрытие которых составляет нетривиаль­ную задачу.

Информационные модели определяют ограничения на интерфейс про­граммных модулей системы. Данные модели являются результатом примене­ния теории информации к проблеме безопасности систем. К информационным моделям относятся модели невмешательства и невыводимости. Достоинства данных моделей:

• отсутствие скрытых каналов утечки информации;

• естественная приближенность к использованию в сетевых защищен­ных системах.

Теория данных моделей в настоящее время активно формируется.

Модель невмешательства

Невмешательство - это ограничение, при котором ввод высокоуровневого пользователя не может смешиваться с выводом низкоуровневого.

Рассмотрим систему, вывод которой пользователю и определен функци­ей out(u, hist.read(u)), где hist.read(u) - история ввода системы, чей последний ввод был read(u), т.е. чтение пользователем и.

Для определения безопасности системы необходимо определить очи­щение историй ввода (purge), выполнение которого приводит к удалению из ис­тории команд, выполненных пользователями, чей уровень безопасности мень­ше уровня и.

Считается, что система удовлетворяет требованию невмешательства, если и только если для всех пользователей и, всех историй ввода Т и всех ко­манд вывода с выполняется равенство

оut(u, T.c(u)) = out(u, purge(u, T).c(u)).

Модель невыводимости

Модель невыводимости выражается в терминах пользователей и ин­формации, связанных с одним из двух возможных уровней секретности: высо­кий и низкий.

Система считается невыводимо безопасной, если пользователи с низким уровнем безопасности не могут получить информацию с высоким уровнем сек­ретности в результате любых действий высокоуровневых пользователей. Дан­ное определение просто требует, чтобы низкоуровневые пользователи не были способны использовать доступную им информацию для получения высоко­уровневой информации (это объясняет, почему определение названо невыводимостью).

В терминах историй ввода, рассматриваемых в модели невмешательст­ва, система считается невыводимо безопасной, если высокоуровневые выводы могут быть всегда удалены из истории, и это не повлияет на то, что видят низ­коуровневые пользователи. Кроме того, низкоуровневые пользователи не должны получать новую информацию, основываясь на видимом ими поведении системы (вводы/выводы), если на входе системы есть дополнительные высо­коуровневые пользователи.

Недостатки информационных моделей

Информационные модели обладают следующими недостатками:

  • модель невмешательства разрешает низкоуровневым пользователям копировать один высокоуровневый файл в другой высокоуровневый (в этом смысле она слабее модели Белла - ЛаПадула);

  • модель невыводимости не предохраняет информацию высокоуровне­вого пользователя от просмотра низкоуровневым.