[音乐]
[音乐]
[空白音频] 同学们好,下面我们说一下这个
MAC 规则的具体实施方案 那么上一次呢,我们说了这个多级安全规则
MAC机制在实现的时候,我们要为主体、 客体打上相应的安全标签 那么打完标签之后呢,那么我们接下来就是在系统里面要
根据这个策略的规则,在系统里面写出对应的安全规则
我们来看一下这个规则,在安胜的这个系统里面,我们是怎么样具体实施的
其实实施的规则呢,主要就是在系统里面我们要实现相关的一些函数功能
什么样的函数功能呢?就是这样如图所示,就是我们的主体和客体
一个主体如果要去读一个客体的话,它必须满足的规则就是这个主体的安全级必须支配 客体的安全级。
如果一个主体要去写一个客体,或者是追加一个这个客体的话 那么这个主体的安全级必须是等于这个客体的安全级。
那么这里的这个主体安全级为什么要去等于客体安全级才可以写或者追加呢?
同学们可能记得上次课我们提到的这个BOP的规则里面讲到,如果
要去写的话,其实是只要求客体的安全级是支配这个主体的安全级。
那么为什么会是写相等呢?因为在这个操作系统里面,我们这个写 就是这个w写,其实大多数情况下是相当于
又读又写,相当于它同时拥有读和写两个权限 所以既要有读又要写的权限,那么这个规则就要支配
于又要被支配于,那么只要相等,所以相等才是写这个规则 所以这个在安胜的系统里面,我们在实现的时候
这个主客体读写的规则就是这么来制定的,那么也就是这样在系统里面进行了实现
那么同样在操作系统里面我们知道,系统里面有很多对应的客体类型
那么我们在操作系统内部要针对不同的客体的类型去设置相关的这样的规则的实现
比如说客体是文件和目录的时候 那么我们要怎么样去设定相关的规则?
如果客体是进程的时候,我们应该设定什么样的规则? 如果客体又是消息队列,或者是信号量、
共享内存这样的客体的时候 我们应该对应什么样的规则?这里面我们列出了 这里所对应的相关的规则。
比如说我们举个例子 就是两个进程之间相互通讯,其实也是一种
访问的模式,那么一个进程如果想去访问另外一个进程 或者说跟另外一个进程进行通信,那么它们什么情况下可以
进行通信呢?那么事实上就是要求两者的安全级必须相等
好,这就是我们在系统里面实现这个MAC规则它的方法
规则方法其实如果策略很清楚的话,其实实现是比较容易、 比较简单的
那么关键主要是要看这个主客体覆盖这个面是不是全面
比如说你是不是在对应的所有这样的主客体的访问的这个代码里面都加入了相关的控制规则
那么我们现在来看一下这个多级安全,或者说我们所说的机密性安全策略
这样一种强制策略,在系统里面实现以后,到底是怎么样来阻止特洛伊木马攻击的呢?
那么真正的这个MAC的规则它能够
阻止木马攻击其实主要是在两个场景方面可以去阻止
第一种场景呢就是我们前面提到的这个BOP规则的这个新规则或者新特性
那么这个新特性,我们还记得,就是说它不可以下写,对吧?
那么大家可以回顾一下我们前面所提到的这个 o1和o2,bob和这个ada之间的那个例子
在那个例子里面,我们可以,还记得就是 这个恶意的用户bob是利用了这个恶意的进程
就是木马程序P,来把o1的内容泄露给了o2,让bob可以读到o2的内容
那么现在如果有了新特性以后,那么即使这个进程P可以去写
把这个o1的内容写到这个o2 那么o2大家可以注意,这时候它的安全级别应该是等于这个木马的安全级别
木马的安全级别如果是高于这个bob本身的安全级别的话 bob是不可以去读这个高安全级的这个数据的
所以事实上从这个角度上来讲,bob即使是自主访问权限让他去读
但是这个因为他的安全级别比这个o2的安全级别低
他没有办法去读到这样的一个数据,也就是说信息是不会再泄露出去的
那么第二个场景呢其实就是指的在 假设这个bob和ada两个人的安全级别相同的情况下
那么还有一种可能就是ada和bob他两个这个范畴集合不同 就是他两属于不同的两个领域的这样的人,所以他们
即使是我允许他去读,但是因为他们范畴集合 不存在包含于或者被包含这样一个关系,也会
在我们的Bop的规则里头也会直接拒绝他去读,所以那么信息也不能
够从ada流入这个bob,那么通过这两个场景我们可以看到 就是这个多级安全的这个策略在系统里面实现以后
那么就可以在一定程度上阻止木马的攻击 下面我们对这个强制访问控制机制这一部分做一个小结
那么在这一部分,我们重点希望同学们掌握的主要是这个,一个是特洛伊木马威胁
它的这个主要需要满足哪些条件,以及这个强制访问控制的概念是什么
第二呢,是关于这个安全级主要包括哪两个部分 以及安全级之间的支配关系是如何定义的
第三呢就是bop的这个多级安全规则的两条规则 一个是不可上读,不可下写的这两个规则
接下来我们希望同学们能够掌握的就是实施这个强制访问控制要求掌握的两个实现技术
一个是安全级的这个标识与赋值的问题,第二个呢是这个 安全规则,如何在系统里面进行实现的这样的一个方法
当然最后我们希望同学们通过整个这个课程之后,能够理解这个多级安全规则
到底是如何去阻止这个木马威胁的 好,这一部分我们就讲到这,谢谢