Содержание
- Разработка политик безопасности
- Формальные спецификации компонентов решения на базе KasperskyOS
- Описание политики безопасности решения на базе KasperskyOS
- Общие сведения об описании политики безопасности решения на базе KasperskyOS
- Синтаксис языка PSL
- Установка глобальных параметров политики безопасности решения на базе KasperskyOS
- Включение PSL-файлов в описание политики безопасности решения на базе KasperskyOS
- Включение EDL-файлов в описание политики безопасности решения на базе KasperskyOS
- Создание объектов моделей безопасности
- Привязка методов моделей безопасности к событиям безопасности
- Создание профилей аудита безопасности
- Создание и выполнение тестов политики безопасности решения на базе KasperskyOS
- Типы данных в языке PSL
- Примеры привязок методов моделей безопасности к событиям безопасности
- Примеры описаний простейших политик безопасности решений на базе KasperskyOS
- Примеры профилей аудита безопасности
- Примеры тестов политик безопасности решений на базе KasperskyOS
- Модели безопасности KasperskyOS
- Модель безопасности Pred
- Модель безопасности Bool
- Модель безопасности Math
- Модель безопасности Struct
- Модель безопасности Base
- Модель безопасности Regex
- Модель безопасности HashSet
- Модель безопасности StaticMap
- Объект модели безопасности StaticMap
- Правило init модели безопасности StaticMap
- Правило fini модели безопасности StaticMap
- Правило set модели безопасности StaticMap
- Правило commit модели безопасности StaticMap
- Правило rollback модели безопасности StaticMap
- Выражение get модели безопасности StaticMap
- Выражение get_uncommitted модели безопасности StaticMap
- Модель безопасности Flow
- Модель безопасности Mic
- Объект модели безопасности Mic
- Правило create модели безопасности Mic
- Правило delete модели безопасности Mic
- Правило execute модели безопасности Mic
- Правило upgrade модели безопасности Mic
- Правило call модели безопасности Mic
- Правило invoke модели безопасности Mic
- Правило read модели безопасности Mic
- Правило write модели безопасности Mic
- Выражение query_level модели безопасности Mic
- Методы служб ядра KasperskyOS
- Служба виртуальной памяти
- Служба ввода-вывода
- Служба потоков исполнения
- Служба дескрипторов
- Служба процессов
- Служба синхронизации
- Службы файловой системы
- Служба времени
- Служба слоя аппаратных абстракций
- Служба управления контроллером XHCI
- Служба аудита
- Служба профилирования
- Служба управления изоляцией памяти для ввода-вывода
- Служба соединений
- Служба управления электропитанием
- Служба уведомлений
- Служба гипервизора
- Службы доверенной среды исполнения
- Служба прерывания IPC
- Служба управления частотой процессоров
- Использование системных программ Klog и KlogStorage для выполнения аудита безопасности
Формальные спецификации компонентов решения на базе KasperskyOS
При разработке решения создаются формальные спецификации его компонентов, которые формируют "картину мира" для модуля безопасности Kaspersky Security Module. Формальная спецификация компонента решения на базе KasperskyOS (далее формальная спецификация компонента решения) представляет собой систему IDL-, CDL-, EDL-описаний (IDL- и CDL-описания опциональны) этого компонента. Эти описания используются для автоматической генерации транспортного кода компонентов решения, а также исходного кода модуля безопасности и инициализирующей программы. Также формальные спецификации компонентов решения используются как исходные данные для описания политики безопасности решения.
У ядра KasperskyOS так же, как и у компонентов решения, есть формальная спецификация (подробнее см. "Методы служб ядра KasperskyOS").
Каждый компонент решения соответствует EDL-описанию. С точки зрения формальной спецификации компонент решения – это контейнер компонентов, предоставляющих службы. Одновременно может использоваться несколько экземпляров одного компонента решения, то есть из одного исполняемого файла может быть запущено несколько процессов. Процессы, которые соответствуют одному и тому же EDL-описанию, являются процессами одного класса. EDL-описание задает имя класса процессов и параметры компонента верхнего уровня: предоставляемые службы с одним или несколькими интерфейсами, интерфейс безопасности и вложенные компоненты.
Каждый вложенный компонент соответствует CDL-описанию. Это описание задает имя компонента, предоставляемые службы, интерфейс безопасности, а также вложенные компоненты. Вложенные компоненты могут одновременно предоставлять службы, поддерживать интерфейс безопасности и являться контейнерами для других компонентов. Каждый вложенный компонент может предоставлять несколько служб с одним или несколькими интерфейсами.
Каждый интерфейс, включая интерфейс безопасности, определяется в IDL-описании. Это описание задает имя интерфейса, сигнатуры интерфейсных методов и типы данных для параметров интерфейсных методов. Данные, которые состоят из сигнатур интерфейсных методов и определений типов данных для параметров интерфейсных методов, называются пакетом.
Процессы, которые не предоставляют службы, могут быть только клиентами. Процессы, которые предоставляют службы, являются серверами, но и одновременно могут быть клиентами.
Формальная спецификация компонента решения не определяет, как будет реализован этот компонент. То есть наличие компонентов в формальной спецификации компонента решения не означает, что эти компоненты будут присутствовать в архитектуре этого компонента решения.
Имена классов процессов, компонентов, пакетов и интерфейсов
Классы процессов, компоненты, пакеты и интерфейсы идентифицируются в IDL-, CDL-, EDL-описаниях по именам. В рамках решения на базе KasperskyOS имена классов процессов и имена компонентов образуют одно множество имен, а имена пакетов образуют другое множество имен. Эти два множества могут пересекаться. Множество имен пакетов включает в себя множество имен интерфейсов.
Имя класса процессов, компонента, пакета или интерфейса является ссылкой на IDL-, CDL- или EDL-файл, в котором это имя задано. Эта ссылка представляет собой путь к IDL-, CDL- или EDL-файлу (без расширения и точки перед ним) относительно директории, которая включена в набор директорий, где генераторы исходного кода выполняют поиск IDL-, CDL-, EDL-файлов. (Этот набор директорий задается параметрами -I
<путь к директории
>.) В качестве разделителя в описании пути используется точка.
Например, имя класса процессов kl.core.NameServer
является ссылкой на EDL-файл NameServer.edl
, который находится в KasperskyOS SDK по пути:
sysroot-*-kos/include/kl/core
При этом генераторы исходного кода должны быть настроены на поиск IDL-, CDL-, EDL-файлов в директории:
sysroot-*-kos/include
Имя IDL-, CDL- или EDL-файла начинается с заглавной буквы и не может содержать символов подчеркивания _
.
EDL-описание
EDL-описания помещаются в отдельные файлы *.edl
и содержат декларации на языке EDL (Entity Definition Language):
- Имя класса процессов. Используется декларация:entity <имя класса процессов>
- [Опционально] Список экземпляров компонентов. Используется декларация:components { <имя экземпляра компонента : имя компонента> [...] }
Каждый экземпляр компонента указывается отдельной строкой. Имя экземпляра компонента не может содержать символов подчеркивания
_
. Список может содержать несколько экземпляров одного компонента. Каждый экземпляр компонента в списке имеет уникальное имя. - [Опционально] Интерфейс безопасности. Используется декларация:security <имя интерфейса>
- [Опционально] Список служб. Используется декларация:endpoints { <имя службы : имя интерфейса> [...] }
Каждая служба указывается отдельной строкой. Имя службы не может содержать символов подчеркивания
_
. Список может содержать несколько служб с одинаковым интерфейсом. Каждая служба в списке имеет уникальное имя.
Язык EDL чувствителен к регистру символов.
В EDL-описании могут использоваться однострочные и многострочные комментарии.
Интерфейс безопасности и предоставляемые службы могут задаваться в EDL-описании и в CDL-описании. Если при разработке компонента решения используются уже готовые составные части (например, в виде библиотек), которые сопровождаются CDL-описаниями, то целесообразно сослаться на них из EDL-описания через декларацию components
. В противном случае можно описать все предоставляемые службы в EDL-описании. Кроме того, в EDL-описании и в каждом CDL-описании можно отдельно задать интерфейс безопасности.
Примеры EDL-файлов
Hello.edl
Signald.edl
LIGHTCRAFT.edl
Downloader.edl
CDL-описание
CDL-описания помещаются в отдельные файлы *.cdl
и содержат декларации на языке CDL (Component Definition Language):
- Имя компонента. Используется декларация:component <имя компонента>
- [Опционально] Интерфейс безопасности. Используется декларация:security <имя интерфейса>
- [Опционально] Список служб. Используется декларация:endpoints { <имя службы : имя интерфейса> [...] }
Каждая служба указывается отдельной строкой. Имя службы не может содержать символов подчеркивания
_
. Список может содержать несколько служб с одинаковым интерфейсом. Каждая служба в списке имеет уникальное имя. - [Опционально] Список экземпляров вложенных компонентов. Используется декларация:components { <имя экземпляра компонента : имя компонента> [...] }
Каждый экземпляр компонента указывается отдельной строкой. Имя экземпляра компонента не может содержать символов подчеркивания
_
. Список может содержать несколько экземпляров одного компонента. Каждый экземпляр компонента в списке имеет уникальное имя.
Язык CDL чувствителен к регистру символов.
В CDL-описании могут использоваться однострочные и многострочные комментарии.
В CDL-описании используется как минимум одна опциональная декларация. Если в CDL-описании не использовать ни одной опциональной декларации, то этому описанию будет соответствовать "пустой" компонент, который не предоставляет служб, не содержит вложенных компонентов и не поддерживает интерфейс безопасности.
Примеры CDL-файлов
KscProductEventsProvider.cdl
KscConnectorComponent.cdl
FsVerifier.cdl
IDL-описание
IDL-описания помещаются в отдельные файлы *.idl
и содержат декларации на языке IDL (Interface Definition Language):
- Имя пакета. Используется декларация:package <имя пакета>
- [Опционально] Пакеты, из которых импортируются типы данных для параметров интерфейсных методов. Используется декларация:import <имя пакета>
- [Опционально] Определения типов данных для параметров интерфейсных методов.
- [Опционально] Сигнатуры интерфейсных методов. Используется декларация:interface { <имя интерфейсного метода([параметры])>; [...] }
Каждая сигнатура метода указывается отдельной строкой. Имя метода не может содержать символов подчеркивания
_
. Каждый метод в списке имеет уникальное имя. Параметры методов разделяются на входные (in
), выходные (out
) и параметры для передачи сведений об ошибках (error
). Порядок описания параметров важен: сначала указываются входные, затем выходные и, далее, error-параметры. Методы интерфейса безопасности не могут иметь выходные и error-параметры.Входные и выходные параметры передаются в IPC-запросах и IPC-ответах соответственно. Error-параметры передаются в IPC-ответах, если сервер не может корректно обработать соответствующие IPC-запросы.
Сервер может информировать клиента об ошибках обработки IPC-запросов как через error-параметры, так и через выходные параметры интерфейсных методов. Если при возникновении ошибки сервер устанавливает флаг ошибки в IPC-ответе, то этот IPC-ответ содержит error-параметры и не содержит выходных параметров. В противном случае этот IPC-ответ содержит выходные параметры так же, как и при корректной обработке запросов. (Для установки флага ошибки в IPC-ответах используется макрос
nk_err_reset()
, определенный в заголовочном файлеnk/types.h
из состава KasperskyOS SDK.)Отправка IPC-ответа с установленным флагом ошибки и отправка IPC-ответа со снятым флагом ошибки являются разными видами событий для модуля безопасности Kaspersky Security Module. При описании политики безопасности решения это позволяет удобно разделять обработку событий, которые связаны с корректным и некорректным выполнением IPC-запросов. Если сервер не устанавливает флаг ошибки в IPC-ответах, то для обработки событий, связанных с некорректным выполнением IPC-запросов, модулю безопасности требуется проверять значения выходных параметров, которые сигнализируют об ошибках. (Клиент может проверить состояние флага ошибки в IPC-ответе, даже если соответствующий интерфейсный метод не содержит error-параметров. Для этого клиент использует макрос
nk_msg_check_err()
, определенный в заголовочном файлеnk/types.h
из состава KasperskyOS SDK.)Сигнатуры интерфейсных методов не могут импортироваться из других IDL-файлов.
Язык IDL чувствителен к регистру символов.
В IDL-описании могут использоваться однострочные и многострочные комментарии.
В IDL-описании используется как минимум одна опциональная декларация. Если в IDL-описании не использовать ни одной опциональной декларации, то этому описанию будет соответствовать "пустой" пакет, который не задает ни интерфейсных методов, ни типов данных (в том числе из других IDL-описаний).
Некоторые IDL-файлы из состава KasperskyOS SDK не описывают интерфейсные методы, а только содержат определения типов данных. Такие IDL-файлы используются только как экспортеры типов данных.
Если пакет содержит описание интерфейсных методов, то имя интерфейса соответствует имени пакета.
Примеры IDL-файлов
Env.idl
Kpm.idl
MessageBusSubs.idl
WaylandTypes.idl
Типы данных в языке IDL
В языке IDL поддерживаются как примитивные, так и составные типы данных. Набор поддерживаемых составных типов включает объединения, структуры, массивы и последовательности.
Примитивные типы
В языке IDL поддерживаются следующие примитивные типы:
SInt8
,SInt16
,SInt32
,SInt64
– знаковое целое число.UInt8
,UInt16
,UInt32
,UInt64
–беззнаковое целое число.Handle
– значение, двоичное представление которого состоит из нескольких полей, включая поле дескриптора и поле маски прав дескриптора.bytes<
<размер в байтах
>>
– байтовый буфер, представляющий собой область памяти с размером, не превышающим заданного числа байт.string<
<размер в байтах
>>
– строковый буфер, представляющий собой байтовый буфер, последний байт которого является терминирующим нулем. Максимальный размер строкового буфера на единицу больше заданного из-за наличия дополнительного байта с терминирующим нулем.
Целочисленные литералы можно указывать в десятичном, шестнадцатеричном (например, 0x2f
, 0X2f
, 0x2F
, 0X2F
) или восьмеричном (например, 0O123
, 0o123
) представлении.
С помощью ключевого слова const
можно определять именованные целочисленные константы, задавая их значения целочисленными литералами или целочисленными выражениями.
Примеры определений именованных целочисленных констант:
Именованные целочисленные константы можно использовать, чтобы избежать проблемы "магических чисел". К примеру, если в IDL-описании определены именованные целочисленные константы для кодов возврата интерфейсного метода, то при описании политики можно интерпретировать эти коды без дополнительных сведений. Также именованные целочисленные константы и целочисленные выражения могут применяться в определениях байтовых и строковых буферов, а также составных типов, чтобы задать размер данных или число элементов данных.
Конструкции bytes<
<размер в байтах
>>
и string<
<размер в байтах
>>
используются в определениях составных типов, сигнатурах интерфейсных методов и при создании псевдонимов типов, так как сами по себе они определяют анонимные типы (типы без имени).
Объединения
Объединение позволяет хранить данные разных типов в одной области памяти. В IPC-сообщении объединение снабжается дополнительным полем tag
, позволяющим определить, какой именно член объединения используется.
Для определения объединения используется следующая конструкция:
Пример определения объединения:
Структуры
Для определения структуры используется следующая конструкция:
Пример определения структуры:
Массивы
Для определения массива используется следующая конструкция:
Эта конструкция используется в определениях других составных типов, сигнатурах интерфейсных методов и при создании псевдонимов типов, так как сама по себе она определяет анонимный тип.
Тип Handle
можно использовать в качестве типа элементов массива, если этот массив не входит в другой составной тип данных. При этом суммарное число дескрипторов в IPC-сообщении не может превышать 255.
Последовательности
Последовательность представляет собой массив переменного размера. При определении последовательности указывается максимальное число ее элементов.
Для определения последовательности используется следующая конструкция:
Эта конструкция используется в определениях других составных типов, сигнатурах интерфейсных методов и при создании псевдонимов типов, так как сама по себе она определяет анонимный тип.
Тип Handle
нельзя использовать в качестве типа элементов последовательности.
Типы переменного и фиксированного размера
Типы bytes
, string
и sequence
являются типами переменного размера, то есть при определении этих типов задается максимальное число элементов, а фактически может использоваться меньше, в том числе ноль. Данные типов bytes
, string
и sequence
хранятся в арене IPC-сообщений. Остальные типы являются типами фиксированного размера. Данные типов фиксированного размера хранятся в фиксированной части IPC-сообщений.
Типы на основе составных типов
На основе составных типов могут быть определены другие составные типы. При этом определение массива или последовательности может быть вложено в определение другого типа.
Пример определения структуры с вложенными определениями массива и последовательности:
Определение объединения или структуры не может быть вложено в определение другого типа. Однако в определение типа могут быть включены уже определенные объединения и структуры. Это выполняется посредством указания в определении типа имен включаемых типов.
Пример определения структуры, включающей объединение и структуру:
Создание псевдонимов типов
Псевдонимы типов используются для повышения удобства работы с типами. Псевдонимы типов могут применяться, например, для того, чтобы задать типам с абстрактными именами мнемонические имена. Также назначение псевдонимов для анонимных типов позволяет получить именованные типы.
Для создания псевдонима типа используется следующая конструкция:
Пример создания мнемонических псевдонимов:
Пример создания псевдонима определению массива:
Пример создания псевдонима определению последовательности:
Пример создания псевдонима определению объединения:
Определение анонимных типов в сигнатурах интерфейсных методов
Анонимные типы могут быть определены в сигнатурах интерфейсных методов.
Пример определения последовательности в сигнатуре интерфейсного метода:
Целочисленные выражения в языке IDL
Целочисленные выражения в языке IDL составляются из именованных целочисленных констант, целочисленных литералов, операторов (см. таблицу ниже) и группирующих круглых скобок.
Пример использования целочисленных выражений:
Если при вычислении выражения возникнет целочисленное переполнение, генератор исходного кода, использующий IDL-файл, завершит работу с ошибкой.
Сведения об операторах целочисленных выражений в языке IDL
Синтаксис |
Операция |
Приоритет |
Ассоциативность |
Особенности |
---|---|---|---|---|
|
Смена знака |
1 |
Нет |
Нет. |
|
Побитовое отрицание |
1 |
Нет |
Нет. |
|
Возведение в степень |
2 |
Нет |
Имеет следующие особенности:
|
|
Умножение |
3 |
Левая |
Нет. |
|
Целочисленное деление |
3 |
Левая |
Имеет следующие особенности:
|
|
Остаток от деления |
3 |
Левая |
Имеет следующие особенности:
|
|
Сложение |
4 |
Левая |
Нет. |
|
Вычитание |
4 |
Левая |
Нет. |
|
Битовый сдвиг влево |
2* |
Нет |
Имеет следующие особенности:
|
|
Битовый сдвиг вправо |
2* |
Нет |
Имеет следующие особенности:
|
Описание политики безопасности решения на базе KasperskyOS
Описание политики безопасности решения на базе KasperskyOS (далее также описание политики безопасности решения, описание политики) представляет собой набор связанных между собой текстовых файлов с расширением psl
, которые содержат декларации на языке PSL (Policy Specification Language). Одни файлы ссылаются на другие через декларацию включения, в результате чего образуется иерархия файлов с одним файлом верхнего уровня. Файл верхнего уровня специфичен для решения. Файлы нижнего и промежуточных уровней содержат части описания политики безопасности решения, которые могут быть специфичными для решения или могут быть повторно использованы в других решениях.
Часть файлов нижнего и промежуточных уровней поставляется в составе SDK KasperskyOS. Эти файлы содержат определения базовых типов данных и формальные описания моделей безопасности KasperskyOS. Модели безопасности KasperskyOS (далее модели безопасности) – это фреймворк для реализации политик безопасности решений на базе KasperskyOS. Файлы с формальными описаниями моделей безопасности ссылаются на файл с определениями базовых типов данных, которые используются в описаниях моделей.
Другая часть файлов нижнего и промежуточных уровней создается разработчиком описания политики, если какие-либо части описания политики требуется повторно использовать в других решениях. Также разработчик описания политики может помещать части описания политики в отдельные файлы для удобства редактирования.
Файл верхнего уровня ссылается на файлы с определениями базовых типов данных и описаниями моделей безопасности, которые применяются в той части политики безопасности решения, которая описана в этом файле. Также файл верхнего уровня ссылается на все файлы нижнего и промежуточных уровней, созданные разработчиком описания политики.
Файл верхнего уровня, как правило, называется security.psl
, но может иметь любое другое имя вида *.psl
.
Общие сведения об описании политики безопасности решения на базе KasperskyOS
В упрощенном представлении описание политики безопасности решения на базе KasperskyOS состоит из привязок, которые ассоциируют описания событий безопасности с вызовами методов, предоставляемых объектами моделей безопасности. Объект модели безопасности – это экземпляр класса, определение которого является формальным описанием модели безопасности (в PSL-файле). Формальные описания моделей безопасности содержат сигнатуры методов моделей безопасности, которые определяют допустимость взаимодействий процессов между собой и с ядром KasperskyOS. Эти методы делятся на два вида:
- Правила моделей безопасности – это методы моделей безопасности, возвращающие результат "разрешено" или "запрещено". Правила моделей безопасности могут изменять контексты безопасности (о контексте безопасности см. "Управление доступом к ресурсам").
- Выражения моделей безопасности – это методы моделей безопасности, возвращающие значения, которые могут использоваться как входные данные для других методов моделей безопасности.
Объект модели безопасности предоставляет методы, специфичные для одной модели безопасности, и хранит параметры, используемые этими методами (например, начальное состояние конечного автомата или размер контейнера для каких-либо данных). Один объект может применяться для работы с несколькими ресурсами. (То есть не нужно создавать отдельный объект для каждого ресурса.) При этом контексты безопасности этих ресурсов будут независимы друг от друга. Также несколько объектов одной или разных моделей безопасности может применяться для работы с одним и тем же ресурсом. В этом случае разные объекты будут использовать контекст безопасности одного ресурса без взаимного влияния.
События безопасности – это сигналы об инициации взаимодействий процессов между собой и с ядром KasperskyOS. К событиям безопасности относятся следующие события:
- отправка IPC-запросов клиентами;
- отправка IPC-ответов серверами или ядром;
- инициация запусков процессов ядром или процессами;
- запуск ядра;
- обращения процессов к модулю безопасности Kaspersky Security Module через интерфейс безопасности.
События безопасности обрабатываются модулем безопасности.
Модели безопасности
В составе KasperskyOS SDK поставляются PSL-файлы, которые описывают следующие модели безопасности:
- Base – методы, реализующие простейшую логику;
- Pred – методы, реализующие операции сравнения;
- Bool – методы, реализующие логические операции;
- Math – методы, реализующие операции целочисленной арифметики;
- Struct – методы, обеспечивающие доступ к структурным элементам данных (например, доступ к параметрам интерфейсных методов, передаваемых в IPC-сообщениях);
- Regex – методы для валидации текстовых данных по регулярным выражениям;
- HashSet – методы для работы с одномерными таблицами, ассоциированными с ресурсами;
- StaticMap – методы для работы с двумерными таблицами типа "ключ–значение", ассоциированными с ресурсами;
- Flow – методы для работы с конечными автоматами, ассоциированными с ресурсами;
- Mic – методы для реализации мандатного контроля целостности (англ. Mandatory Integrity Control, MIC).
Обработка событий безопасности модулем безопасности Kaspersky Security Module
Модуль безопасности Kaspersky Security Module вызывает все методы (правила и выражения) моделей безопасности, связанные с произошедшим событием безопасности. Если все правила вернули результат "разрешено", модуль безопасности возвращает решение "разрешено". Если хотя бы одно правило вернуло результат "запрещено", модуль безопасности возвращает решение "запрещено".
Если хотя бы один метод, связанный с произошедшим событием безопасности, не может быть корректно выполнен, модуль безопасности возвращает решение "запрещено".
Если с произошедшим событием безопасности не связано ни одно правило, модуль безопасности возвращает решение "запрещено". То есть все взаимодействия компонентов решения между собой и с ядром KasperskyOS, которые явно не разрешены политикой безопасности решения, запрещены (принцип "Default Deny").
В началоСинтаксис языка PSL
Базовые правила
- Декларации могут располагаться в файле в любом порядке.
- Одна декларация может быть записана в одну или несколько строк.
- Язык PSL чувствителен к регистру символов.
- Поддерживаются однострочные и многострочные комментарии:/* Это комментарий * И это тоже */ // Ещё один комментарий
Типы деклараций
В языке PSL есть следующие типы деклараций:
- установка глобальных параметров политики безопасности решения;
- включение PSL-файлов в описание политики безопасности решения;
- включение EDL-файлов в описание политики безопасности решения;
- создание объектов моделей безопасности;
- привязка методов моделей безопасности к событиям безопасности;
- создание профилей аудита безопасности;
- создание тестов политики безопасности решения.
Установка глобальных параметров политики безопасности решения на базе KasperskyOS
Глобальными являются следующие параметры политики безопасности решения:
- Execute-интерфейс, через который ядро KasperskyOS обращается к модулю безопасности Kaspersky Security Module, чтобы сообщить о запуске ядра или об инициации запуска процесса ядром или другим процессом. Чтобы задать этот интерфейс, нужно использовать следующую декларацию:execute: kl.core.Execute
В настоящее время в KasperskyOS поддерживается только один execute-интерфейс
Execute
, определенный в файлеkl/core/Execute.idl
. (Этот интерфейс состоит из одного методаmain
, который не имеет параметров и не выполняет никаких действий. Методmain
зарезервирован для возможного использования в будущем.) - [Опционально] Глобальный профиль аудита безопасности и начальный уровень аудита безопасности. (О профилях и уровне аудита безопасности см. "Создание профилей аудита безопасности".) Чтобы задать эти параметры, нужно использовать следующую декларацию:audit default = <имя профиля аудита безопасности> <уровень аудита безопасности>
Пример:
audit default = global 0По умолчанию в качестве глобального используется пустой профиль аудита безопасности
empty
, описанный в файлеtoolchain/include/nk/base.psl
из состава KasperskyOS SDK, и уровень аудита безопасности 0. Применение профиля аудита безопасностиempty
означает, что аудит безопасности не выполняется.
Включение PSL-файлов в описание политики безопасности решения на базе KasperskyOS
Чтобы включить в описание политики PSL-файл, нужно использовать следующую декларацию:
Ссылка на PSL-файл представляет собой путь к PSL-файлу (без расширения и точки перед ним) относительно директории, которая включена в набор директорий, где компилятор nk-psl-gen-c
ищет PSL-, IDL-, CDL-, EDL-файлы. (Этот набор директорий задается параметрами -I
<путь к директории
> при запуске скрипта makekss
или компилятора nk-psl-gen-c
.) В качестве разделителя в описании пути используется точка. Декларация завершается последовательностью символов ._
.
Пример:
Эта декларация включает файл flow_part.psl
, который находится в директории policy_parts
. Директория policy_parts
должна находиться в одной из директорий, где компилятор nk-psl-gen-c
выполняет поиск PSL-, IDL-, CDL-, EDL-файлов. Например, директория policy_parts
может располагаться в одной директории с PSL-файлом, содержащим эту декларацию.
Включение PSL-файла с формальным описанием модели безопасности
Чтобы использовать методы требуемой модели безопасности, нужно включить в описание политики PSL-файл с формальным описанием этой модели. PSL-файлы с формальными описаниями моделей безопасности находятся в KasperskyOS SDK по пути:
toolchain/include/nk
Пример:
Включение EDL-файлов в описание политики безопасности решения на базе KasperskyOS
Чтобы включить в описание политики EDL-файл для ядра KasperskyOS, нужно использовать следующую декларацию:
Чтобы включить в описание политики EDL-файл для программы (например, для драйвера или прикладной программы), нужно использовать следующую декларацию:
Ссылка на EDL-файл представляет собой путь к EDL-файлу (без расширения и точки перед ним) относительно директории, которая включена в набор директорий, где компилятор nk-psl-gen-c
ищет PSL-, IDL-, CDL-, EDL-файлы. (Этот набор директорий задается параметрами -I
<путь к директории
> при запуске скрипта makekss
или компилятора nk-psl-gen-c
.) В качестве разделителя в описании пути используется точка.
Пример:
Компилятор nk-psl-gen-c
находит IDL-, CDL-файлы через EDL-файлы, так как EDL-файлы содержат ссылки на соответствующие CDL-, IDL-файлы, а CDL-файлы содержат ссылки на соответствующие CDL-, IDL-файлы.
Создание объектов моделей безопасности
Чтобы вызывать методы требуемой модели безопасности, нужно создать объект этой модели безопасности.
Чтобы создать объект модели безопасности, нужно использовать следующую декларацию:
Имя объекта модели безопасности должно начинаться с маленькой буквы. Параметры объекта модели безопасности специфичны для модели безопасности. Описание параметров и примеры создания объектов разных моделей безопасности приведены в разделе "Модели безопасности KasperskyOS".
В началоПривязка методов моделей безопасности к событиям безопасности
Чтобы создать привязку методов моделей безопасности к событию безопасности, нужно использовать следующую декларацию:
Вид события безопасности
Чтобы задать вид события безопасности, нужно использовать следующие спецификаторы:
request
– отправка IPC-запросов;response
– отправка IPC-ответов;error
– отправка IPC-ответов, содержащих сведения об ошибках;security
– обращения процессов к модулю безопасности Kaspersky Security Module через интерфейс безопасности;execute
– инициация запусков процессов или запуск ядра KasperskyOS.
При взаимодействии процессов с модулем безопасности применяется механизм, отличный от IPC. Но при описании политики на обращения процессов к модулю безопасности можно смотреть как на передачу IPC-сообщений, так как процессы действительно передают модулю безопасности сообщения (в этих сообщениях не указывается приемник).
Для запуска процессов не используется механизм IPC. Но когда инициируется запуск процесса, ядро обращается к модулю безопасности, сообщая сведения об инициаторе запуска и запускаемом процессе. Поэтому с точки зрения разработчика описания политики можно считать, что запуск процесса – это передача IPC-сообщения от инициатора запуска к запускаемому процессу. Также при запуске ядра можно считать, что ядро отправляет IPC-сообщение самому себе.
Селекторы события безопасности
Селекторы события безопасности позволяют уточнить описание события безопасности заданного вида. Можно использовать следующие селекторы:
src=
<имя класса процессов/ядро
> – процессы заданного класса или ядро KasperskyOS являются источниками IPC-сообщений;dst=
<имя класса процессов/ядро
> – процессы заданного класса или ядро являются приемниками IPC-сообщений;interface=
<имя интерфейса
> – описывает следующие события безопасности:- клиенты пытаются использовать службы серверов или ядра с заданным интерфейсом;
- процессы обращаются к модулю безопасности Kaspersky Security Module через заданный интерфейс безопасности;
- серверы или ядро отправляют клиентам результаты использования служб с заданным интерфейсом;
component=
<имя компонента
> – описывает следующие события безопасности:- клиенты пытаются использовать службы серверов или ядра, предоставляемые заданным компонентом;
- серверы или ядро отправляют клиентам результаты использования служб, предоставляемых заданным компонентом;
endpoint=
<квалифицированное имя службы
> – описывает следующие события безопасности:- клиенты пытаются использовать заданную службу серверов или ядра;
- серверы или ядро отправляют клиентам результаты использования заданной службы;
method=
<имя метода
> – описывает следующие события безопасности:- клиенты пытаются обратиться к серверам или ядру, вызывая заданный метод службы;
- процессы обращаются к модулю безопасности, вызывая заданный метод интерфейса безопасности;
- серверы или ядро отправляют клиентам результаты вызова заданного метода службы;
- ядро сообщает о своем запуске модулю безопасности, вызывая заданный метод execute-интерфейса;
- ядро инициирует запуски процессов, вызывая заданный метод execute-интерфейса;
- процессы инициируют запуски других процессов, в результате чего ядро вызывает заданный метод execute-интерфейса.
Классы процессов, компоненты, экземпляры компонентов, интерфейсы, службы, методы должны называться так, как они называются в IDL-, CDL-, EDL-описаниях. Ядро должно называться kl.core.Core
.
Квалифицированное имя службы является конструкцией вида <путь к службе.имя службы
>. Путь к службе представляет собой последовательность разделенных точкой имен экземпляров компонентов, среди которых каждый последующий экземпляр компонента вложен в предыдущий, а последний предоставляет службу с заданным именем.
Для событий вида security
нужно указывать квалифицированное имя метода интерфейса безопасности, если требуется использовать интерфейс безопасности, заданный в CDL-описании. (Если требуется использовать интерфейс безопасности, заданный в EDL-описании, указывать квалифицированное имя метода не нужно.) Квалифицированное имя метода интерфейса безопасности является конструкцией вида <путь к интерфейсу безопасности.имя метода
>. Путь к интерфейсу безопасности представляет собой последовательность разделенных точкой имен экземпляров компонентов, среди которых каждый последующий экземпляр компонента вложен в предыдущий, а последний поддерживает интерфейс безопасности, который включает метод с заданным именем.
Если селекторы не указаны, участниками события безопасности могут быть любые процессы и ядро (кроме событий вида security
, в которых ядро не может участвовать).
Можно использовать комбинации селекторов. При этом селекторы можно разделять запятыми.
На использование селекторов есть ограничения. Для событий безопасности вида execute
нельзя использовать селекторы interface
, component
и endpoint
. Для событий безопасности вида security
нельзя использовать селекторы dst
, component
, endpoint
.
Также есть ограничения на комбинации селекторов. Для событий безопасности видов request
, response
и error
селектор method
можно использовать только совместно с одним из селекторов endpoint
, interface
, component
или их комбинацией. (Селекторы method
, endpoint
, interface
и component
должны быть согласованы, то есть метод, служба, интерфейс и компонент должны быть связаны между собой.) Для событий безопасности вида request
селектор endpoint
можно использовать только совместно с селектором dst
. Для событий безопасности видов response
и error
селектор endpoint
можно использовать только совместно с селектором src
.
Вид и селекторы события безопасности образуют описание события безопасности. События безопасности рекомендуется описывать максимально точно, чтобы разрешать только необходимые взаимодействия процессов между собой и с ядром. Если при обработке заданного события всегда проверяются IPC-сообщения одного и того же типа, то описание этого события является максимально точным.
Чтобы описанию события безопасности соответствовали IPC-сообщения одного типа, для этого описания должно выполняться одно из следующих условий:
- Для событий безопасности вида
request
,response
иerror
однозначно определена цепочка "интерфейсный метод-служба-класс сервера или ядро". Например, описанию события безопасностиrequest dst=Server endpoint=net.Net method=Send
соответствуют IPC-сообщения одного типа, а описанию события безопасностиrequest dst=Server
соответствуют любые IPC-сообщения, отправляемые серверуServer
. - Для событий вида
security
указан метод интерфейса безопасности. - Для событий вида
execute
указан метод execute-интерфейса.В настоящее время поддерживается только один фиктивный метод execute-интерфейса
main
. Этот метод используется по умолчанию, поэтому его можно не задавать через селекторmethod
. Таким образом, любому описанию события безопасности видаexecute
соответствуют IPC-сообщения одного типа.
Профиль аудита безопасности
Чтобы задать профиль аудита безопасности, нужно использовать следующую конструкцию:
Если профиль аудита безопасности не задан, используется глобальный профиль аудита безопасности.
Вызываемые методы моделей безопасности
Чтобы вызвать метод модели безопасности, нужно использовать следующую конструкцию:
В качестве параметра могут использоваться данные поддерживаемых в языке PSL типов. При этом нужно учитывать следующие особенности:
- Если у метода модели безопасности фактически нет параметра, то формально этот метод имеет параметр типа Unit, обозначаемый как
()
. - Если параметром метода модели безопасности является словарь
{имя поля 1 : значение поля 1[, имя поля 2 : значение поля 2...]}
, то этот параметр не нужно заключать в круглые скобки. - Если параметр метода модели безопасности не является словарем и не имеет тип Unit, то этот параметр нужно заключить в круглые скобки.
Можно вызвать один или несколько методов, используя один и тот же или разные объекты моделей безопасности. Правила моделей безопасности через параметр могут принимать значения, возвращаемые выражениями моделей безопасности.
При обработке события безопасности модулем безопасности Kaspersky Security Module выражения вызываются перед правилами, поэтому выражения не получают изменений, сделанных правилами. Например, если в декларации привязки методов модели безопасности StaticMap к событиям безопасности сначала указано правило set
, а затем для того же ресурса указано выражение get_uncommited
, то выражение get_uncommited
вернет значение ключа, которое было до обработки текущего события безопасности, а не то, которое задано правилом set
при обработке текущего события безопасности. Значение ключа, заданное правилом set
при обработке текущего события безопасности, может быть возвращено выражением get_uncommited
только при обработки последующих событий безопасности, если в результате обработки текущего события безопасности модуль безопасности вернет решение "разрешено". Если в результате обработки текущего события безопасности модуль безопасности вернет решение "запрещено", то все изменения, сделанные правилами и выражениями, вызванными при обработке текущего события безопасности, будут отменены.
Метод модели безопасности (правило или выражение) через параметр может принимать параметры интерфейсных методов. (О получении доступа к параметрам интерфейсных методов см. "Модель безопасности Struct"). Также метод модели безопасности через параметр может принимать значения SID процессов и ядра KasperskyOS, которые задаются ключевыми словами src_sid
и dst_sid
. Первое означает SID процесса (или ядра), который является источником IPC-сообщения. Второе означает SID процесса (или ядра), который является приемником IPC-сообщения (при обращениях к модулю безопасности Kaspersky Security Module dst_sid
использовать нельзя).
Для вызова некоторых методов моделей безопасности можно не указывать имя объекта модели безопасности. Также часть методов моделей безопасности нужно вызывать, используя операторы, а не конструкцию вызова. Подробнее о методах моделей безопасности см. "Модели безопасности KasperskyOS".
Вложенные конструкции для привязки методов моделей безопасности к событиям безопасности
В одной декларации можно создать привязку методов моделей безопасности к разным событиям безопасности одного вида. Для этого нужно использовать match-секции, которые представляют собой конструкции следующего вида:
Match-секции могут быть вложены в другую match-секцию. Match-секция использует одновременно свои селекторы события безопасности и селекторы события безопасности уровня декларации и всех match-секций, которые "оборачивают" эту match-секцию. Также match-секция применяет по умолчанию профиль аудита безопасности своего контейнера (match-секции предыдущего уровня или уровня декларации), но можно задать отдельный профиль аудита безопасности для match-секции.
Также в одной декларации можно задать различные варианты обработки события безопасности в зависимости от условий, при которых это событие наступило (например, от состояния конечного автомата, ассоциированного с ресурсом). Для этого нужно использовать условные секции, которые являются элементами следующей конструкции:
Конструкцию choice
можно использовать внутри match-секции. Условная секция использует селекторы события безопасности и профиль аудита безопасности своего контейнера.
Если при обработке события безопасности выполняется сразу несколько условий, описанных в конструкции choice
, то срабатывает только одна условная секция, соответствующая первому в списке истинному условию.
В качестве выражения, проверяющего выполнение условий в конструкции choice
, можно использовать только те выражения, которые предназначены специально для этого. Некоторые модели безопасности содержат такие выражения (подробнее см. "Модели безопасности KasperskyOS").
В качестве условий можно использовать только текстовые и целочисленные литералы, значения логического типа и символ _
, обозначающий всегда истинное условие.
Примеры привязок методов моделей безопасности к событиям безопасности
См. "Примеры привязок методов моделей безопасности к событиям безопасности", "Примеры описаний простейших политик безопасности решений на базе KasperskyOS", "Модели безопасности KasperskyOS".
В началоСоздание профилей аудита безопасности
Аудит безопасности (далее также аудит) представляет собой следующую последовательность действий. Модуль безопасности Kaspersky Security Module сообщает ядру KasperskyOS сведения о решениях, принятых этим модулем. Затем ядро передает эти данные системной программе Klog
, которая декодирует их и передает системной программе KlogStorage
(передача данных осуществляется через IPC). Последняя направляет полученные данные в стандартный вывод (или стандартный вывод ошибок) либо записывает в файл.
Данные аудита безопасности (далее данные аудита) – это сведения о решениях модуля безопасности Kaspersky Security Module, которые включают сами решения ("разрешено" или "запрещено"), описания событий безопасности, результаты вызовов методов моделей безопасности, а также данные о некорректности IPC-сообщений. Данные о вызовах выражений моделей безопасности входят в данные аудита так же, как и данные о вызовах правил моделей безопасности.
Для выполнения аудита безопасности нужно ассоциировать объекты моделей безопасности с профилем (профилями) аудита безопасности. Профиль аудита безопасности (далее также профиль аудита) объединяет в себе конфигурации аудита безопасности (далее также конфигурации аудита), каждая из которых задает объекты моделей безопасности, покрываемые аудитом, а также условия выполнения аудита. Можно задать глобальный профиль аудита (подробнее см. "Установка глобальных параметров политики безопасности решения на базе KasperskyOS") и/или назначить профиль (профили) аудита на уровне привязок методов моделей безопасности к событиям безопасности, и/или назначить профиль (профили) аудита на уровне match-секций (подробнее см. "Привязка методов моделей безопасности к событиям безопасности").
Независимо от того, используются профили аудита или нет, данные аудита содержат сведения о решениях "запрещено", которые приняты модулем безопасности Kaspersky Security Module при некорректности IPC-сообщений и обработке событий безопасности, не связанных ни с одним правилом моделей безопасности.
Чтобы создать профиль аудита безопасности, нужно использовать следующую декларацию:
Уровень аудита безопасности
Уровень аудита безопасности (далее уровень аудита) является глобальным параметром политики безопасности решения и представляет собой беззнаковое целое число, которое задает активную конфигурацию аудита безопасности. (Слово "уровень" здесь означает вариант конфигурации и не предполагает обязательной иерархии.) Уровень аудита можно изменять в процессе работы модуля безопасности Kaspersky Security Module. Для этого нужно использовать специальный метод модели безопасности Base
, вызываемый при обращении процессов к модулю безопасности через интерфейс безопасности (подробнее см. "Модель безопасности Base"). Начальный уровень аудита задается совместно c глобальным профилем аудита (подробнее см. "Установка глобальных параметров политики безопасности решения на базе KasperskyOS"). В качестве глобального можно явно назначить пустой профиль аудита empty
.
В профиле аудита можно задать несколько конфигураций аудита. В разных конфигурациях можно покрыть аудитом разные объекты моделей безопасности и применить разные условия выполнения аудита. Конфигурации аудита в профиле соответствуют разным уровням аудита. Если в профиле нет конфигурации аудита, соответствующей текущему уровню аудита, модуль безопасности задействует конфигурацию, которая соответствует ближайшему меньшему уровню аудита. Если в профиле нет конфигурации аудита для уровня аудита, равного или ниже текущего, модуль безопасности не будет использовать этот профиль (то есть аудит по этому профилю не будет выполняться).
Возможность изменять уровень аудита можно использовать, например, чтобы регулировать детализацию аудита. Чем выше уровень аудита, тем выше детализация. То есть при более высоком уровне аудита задействуются конфигурации аудита, при которых больше объектов моделей безопасности покрывается аудитом и/или меньше ограничений применяется в условиях выполнения аудита. Также, изменяя уровень аудита, можно переключать аудит с одного множества логически связанных объектов моделей безопасности на другое. То есть, например, при низком уровне аудита задействуются конфигурации аудита, при которых покрываются аудитом объекты моделей безопасности, связанные с драйверами; при среднем уровне аудита задействуются конфигурации аудита, при которых покрываются аудитом объекты моделей безопасности, связанные с сетевой подсистемой; при высоком уровне аудита задействуются конфигурации аудита, при которых покрываются аудитом объекты моделей безопасности, связанные с прикладными программами.
Имя объекта модели безопасности
Имя объекта модели безопасности указывается, чтобы методы, которые предоставляются этим объектом, могли быть покрыты аудитом. Эти методы будут покрыты аудитом при их вызовах, если условия выполнения аудита будут соблюдены.
Сведения о решениях модуля безопасности Kaspersky Security Module, содержащиеся в данных аудита, включают как общее решение модуля безопасности, так и результаты вызовов отдельных методов моделей безопасности, покрытых аудитом. Чтобы сведения о решении модуля безопасности попали в данные аудита, нужно, чтобы по крайней мере один метод, вызванный при обработке события безопасности, был покрыт аудитом.
Имена объектов моделей безопасности, как и имена методов, предоставляемых этими объектами, попадают в данные аудита.
Условия выполнения аудита безопасности
Условия выполнения аудита безопасности нужно задать отдельно для каждого объекта модели безопасности.
Чтобы задать условия выполнения аудита, связанные с результатами вызовов методов моделей безопасности, нужно использовать следующие конструкции:
["granted"]
– аудит выполняется, если правила возвращают результат "разрешено", выражения выполняются корректно.["denied"]
– аудит выполняется, если правила возвращают результат "запрещено", выражения выполняются некорректно.["granted", "denied"]
– аудит выполняется независимо от того, какой результат возвращают правила, и корректно ли выполняются правила.[]
– аудит не выполняется.
Условия выполнения аудита, специфичные для моделей безопасности, задаются конструкциями, специфичными для этих моделей (подробнее см. "Модели безопасности KasperskyOS"). Эти условия применяются как к правилам, так и к выражениям. Например, таким условием может быть состояние конечного автомата.
Профиль аудита безопасности для тракта аудита безопасности
Тракт аудита безопасности включает ядро, а также процессы Klog
и KlogStorage
, которые соединены IPC-каналами по схеме "ядро – Klog
– KlogStorage
". Методы моделей безопасности, которые связаны с передачей данных аудита через этот тракт, не должны покрываться аудитом. В противном случае это приведет к лавинообразному росту данных аудита, так как передача данных будет порождать новые данные.
Чтобы "подавить" аудит, заданный профилем более широкой области действия (например, глобальным или профилем на уровне привязки методов моделей безопасности к событиям безопасности), нужно назначить пустой профиль аудита empty
на уровне привязки методов моделей безопасности к событиям безопасности или на уровне match-секции.
Примеры профилей аудита безопасности
См. "Примеры профилей аудита безопасности".
Создание и выполнение тестов политики безопасности решения на базе KasperskyOS
Тестирование политики безопасности решения выполняется, чтобы проверить, разрешает ли политика то, что должна разрешать, и запрещает ли она то, что должна запрещать.
Чтобы создать набор тестов политики безопасности решения, нужно использовать декларацию:
Можно создать несколько наборов тестов, используя несколько таких деклараций.
Набор тестов опционально включает начальную часть тестов и/или конечную часть тестов. Выполнение каждого теста из набора начинается с того, что описано в начальной части, и завершается тем, что описано в конечной части. Это позволяет не описывать повторяющиеся начальные и/или конечные части тестов в каждом тесте.
После выполнения каждого теста все изменения в модуле безопасности Kaspersky Security Module, связанные с выполнением этого теста, "откатываются".
Каждый тест включает один или несколько тестовых примеров.
Тестовые примеры
Тестовый пример ассоциирует описание события безопасности и значения параметров интерфейсного метода с ожидаемым решением модуля безопасности Kaspersky Security Module. Если фактическое решение модуля безопасности совпадает с ожидаемым, тестовый пример проходит, иначе не проходит.
Когда выполняется тест, тестовые примеры выполняются в той последовательности, в которой они описаны. То есть осуществляется проверка, как модуль безопасности обрабатывает последовательность событий безопасности.
Если все тестовые примеры в тесте проходят, тест проходит. Если хотя бы один тестовый пример в тесте не проходит, тест не проходит. Выполнение теста завершается на первом тестовом примере, который не проходит. Каждый тест из набора выполняется независимо от того, прошел или не прошел предыдущий тест.
Описание тестового примера на языке PAL представляет собой следующую конструкцию:
В качестве ожидаемого решения модуля безопасности можно указать значение grant
("разрешено"), deny
("запрещено") или any
("любое решение"). Можно не указывать ожидаемое решение модуля безопасности. По умолчанию ожидается решение "разрешено". Если указано значение any
, решение модуля безопасности не влияет на то, проходит тестовый пример или нет. В этом случае тестовый пример может не пройти из-за ошибок обработки IPC-сообщения модулем безопасности (например, при некорректной структуре IPC-сообщения).
Название тестового примера можно указать, если только указано ожидаемое решения модуля безопасности.
О видах и селекторах событий безопасности, а также об ограничениях использования селекторов см. "Привязка методов моделей безопасности к событиям безопасности". Селекторы должны обеспечивать, чтобы описанию события безопасности соответствовали IPC-сообщения одного типа. (В привязках методов моделей безопасности к событиям безопасности селекторы могут этого не обеспечивать.)
В описаниях событий безопасности вместо имени класса процессов (и ядра KasperskyOS) нужно указывать SID. Исключение составляют события вида execute
, при наступлении которых SID запускаемого процесса (или ядра) неизвестен. Чтобы сохранить SID процесса или ядра в переменную, нужно использовать оператор <-
в описании тестового примера вида:
Переменной будет присвоено значение SID, даже если запуск процесса заданного класса (или ядра) запрещен тестируемой политикой, но решение "запрещено" является ожидаемым.
В языке PAL поддерживаются сокращенные формы описаний событий безопасности:
security
: <SID процесса
>!
<квалифицированное имя метода интерфейса безопасности
> соответствуетsecurity src=
<SID процесса
>method=
<квалифицированное имя метода интерфейса безопасности
>.request
: <SID клиента
>~>
<SID сервера/ядра
>:
<квалифицированное имя службы.имя метода
> соответствуетrequest src=
<SID клиента
>dst=
<SID сервера/ядра
>endpoint=
<квалифицированное имя службы
>method=
<имя метода
>.response
: <SID клиента
><~
<SID сервера/ядра
>:
<квалифицированное имя службы.имя метода
> соответствуетresponse src=
<SID сервера/ядра
>dst=
<SID клиента
>endpoint=
<квалифицированное имя службы
>method=
<имя метода
>.
Значения параметров интерфейсного метода должны быть заданы для всех видов событий безопасности, кроме execute
. Если у интерфейсного метода нет параметров, нужно указать {}
. Для событий безопасности вида execute
нельзя указывать {}
.
Параметры интерфейсного метода и их значения нужно задавать разделенными запятой конструкциями следующего вида:
Имена и типы параметров должны соответствовать IDL-описанию. Порядок следования параметров не важен.
Пример задания значений параметров:
В этом примере через параметр param1
передается число. Через параметр param2
передается строковый буфер. Через параметр param3
передается структура, состоящая из двух полей. Поле collection
содержит массив или последовательность из трех числовых элементов. Поле filehandle
содержит SID. Через параметр param4
передается объединение или структура с одни полем. Поле name
содержит массив или последовательность из двух строковых буферов.
В настоящее время в качестве значения параметра типа Handle
можно указывать только SID, а возможности указать SID совместно с маской прав дескриптора нет. Поэтому нельзя тестировать политику безопасности решения в тех случаях, когда маски прав дескрипторов влияют на решения модуля безопасности.
Значения параметров (элементов параметров) можно не указывать. В этом случае автоматически применяются значения по умолчанию, соответствующие IDL-типам параметров (элементов параметров):
- для числовых типов и типа
Handle
– ноль; - для байтовых или строковых буферов – байтовый или строковый буфер нулевого размера;
- для последовательностей – последовательность с нулевым числом элементов;
- для массивов – массив элементов со значениями по умолчанию;
- для структур – структура, состоящая из полей со значениями по умолчанию;
- для объединений – значение по умолчанию, соответствующее первому члену объединения.
Пример применения значения по умолчанию для параметра и элемента параметра:
Примеры тестов
См. "Примеры тестов политик безопасности решений на базе KasperskyOS".
Тестовая процедура
Тестовая процедура включает следующие шаги:
- Сохранить тесты в одном или нескольких PSL-файлах (
*.psl
или*.psl.in
)
. - Добавить
CMake
-командуadd_kss_pal_qemu_tests()
в один из файловCMakeLists.txt
проекта.Через параметр
PSL_FILES
нужно задать пути к PSL-файлам с тестами. Через параметрDEPENDS
нужно задатьCMake
-цели, в результате выполнения которых IDL-, CDL-, EDL-файлы, от которых зависят PSL-файлы, будут помещены в те директории, где компиляторnk-psl-gen-c
сможет их найти. Если используются файлы*.psl.in
, через параметрENTITIES
нужно задать имена классов процессов системных программ. (Эти системные программы входят в состав решения на базе KasperskyOS, для которого нужно выполнить тестирование политики безопасности.)Пример использования
CMake
-командыadd_kss_pal_qemu_tests()
в файлеeinit/CMakeLists.txt
:add_kss_pal_qemu_tests ( PSL_FILES src/security.psl.in DEPENDS kos-qemu-image ENTITIES ${ENTITIES}) - Собрать и выполнить тесты.
Нужно запустить Bash-скрипт сборки
cross-build.sh
с параметром--target pal-test
<N
>, где N – индекс PSL-файла в списке PSL-файлов, заданных через параметрPSL_FILES
CMake
-командыadd_kss_pal_qemu_tests()
на шаге 2. Например, если указать--target pal-test0
, будет создан и запущен на QEMU образ решения на базе KasperskyOS, который соответствует первому PSL-файлу, заданному через параметрPSL_FILES
CMake
-командыadd_kss_pal_qemu_tests()
. (Вместо прикладных и системных программ это решение будет содержать программу, выполняющую тесты.)Пример:
./cross-build.sh --target pal-test0
Пример результатов тестирования:
Результаты тестирования содержат сведения о том, прошел или не прошел каждый тест. Если тест не прошел, то указываются сведения о размещении описания непрошедшего тестового примера в PSL-файле.
В началоТипы данных в языке PSL
Типы данных, поддерживаемые в языке PSL, приведены в таблице ниже.
Типы данных в языке PSL
Обозначения типов |
Описание типов |
---|---|
|
Беззнаковое целое число |
|
Знаковое целое число |
|
Логический тип Логический тип включает два значения: |
|
Текстовый тип |
|
Тип Тип |
|
Текстовый литерал Текстовый литерал включает одно неизменяемое текстовое значение. Примеры определений текстовых литералов:
|
< |
Целочисленный литерал Целочисленный литерал включает одно неизменяемое целочисленное значение. Примеры определений числовых литералов:
|
< |
Вариантный тип Вариантный тип объединяет два и более типов и может выступать в роли любого из них. Примеры определений вариантных типов:
|
|
Словарь Словарь состоит из полей одного или нескольких типов. Словарь может быть пустым. Примеры определений словарей:
|
|
Кортеж Кортеж состоит из полей одного или нескольких типов, расположенных в порядке перечисления типов. Кортеж может быть пустым. Примеры определений кортежей:
|
|
Множество Множество включает ноль и более уникальных элементов одного типа. Примеры определений множеств:
|
|
Список Список включает ноль и более элементов одного типа. Примеры определений списков:
|
|
Ассоциативный массив Ассоциативный массив включает ноль и более записей типа "ключ-значение" с уникальными ключами. Пример определения ассоциативного массива:
|
|
Массив Массив включает заданное число элементов одного типа. Пример определения массива:
|
|
Последовательность Последовательность включает от ноля до заданного числа элементов одного типа. Пример определения последовательности:
|
Псевдонимы некоторых типов PSL
В файле nk/base.psl
из состава KasperskyOS SDK определены типы данных, которые используются как типы параметров (или структурных элементов параметров) и возвращаемых значений для методов разных моделей безопасности. Псевдонимы и определения этих типов приведены в таблице ниже.
Псевдонимы и определения некоторых типов данных в языке PSL
Псевдоним типа |
Определение типа |
---|---|
|
Беззнаковое целое число
|
|
Знаковое целое число
|
|
Целое число
|
|
Скалярный литерал
|
|
Литерал
|
|
Тип идентификатора безопасности SID
|
|
Тип идентификатора безопасности SID
|
|
Словарь, содержащий поля для SID и маски прав дескриптора
|
|
Тип данных, принимаемых выражениями моделей безопасности, вызываемыми в конструкции
|
|
Тип данных, задающих условия выполнения аудита безопасности
|
Отображение типов IDL на типы PSL
Для описания параметров интерфейсных методов используются типы данных языка IDL. Входные данные для методов моделей безопасности имеют типы из языка PSL. Набор типов данных в языке IDL отличается от набора типов данных в языке PSL. Поскольку параметры интерфейсных методов, передаваемые в IPC-сообщениях, могут использоваться как входные данные для методов моделей безопасности, разработчику описания политики нужно понимать, как типы IDL отображаются на типы PSL.
Целочисленные типы IDL отображаются на целочисленные типы PSL, а также на вариантные типы PSL, объединяющие эти целочисленные типы (в том числе с другими типами). Например, знаковые целочисленные типы IDL отображаются на тип Signed
в PSL, целочисленные типы IDL отображаются на тип ScalarLiteral
в PSL.
Тип Handle
в IDL отображается на тип HandleDesc
в PSL.
Объединения и структуры IDL отображаются на словари PSL.
Массивы и последовательности IDL отображаются на массивы и последовательности PSL соответственно.
Строковые буферы в IDL отображаются на текстовый тип PSL.
В настоящее время байтовые буферы в IDL не отображаются на типы PSL. Соответственно, данные, содержащиеся в байтовых буферах, не могут использоваться как входы для методов моделей безопасности.
В началоПримеры привязок методов моделей безопасности к событиям безопасности
Перед тем как рассматривать примеры, нужно ознакомиться со сведениями о модели безопасности Base.
Обработка инициации запусков процессов
Обработка запуска ядра KasperskyOS
Обработка отправки IPC-запросов
Обработка отправки IPC-ответов
Обработка отправки IPC-ответов, содержащих сведения об ошибках
Обработка обращений процессов к модулю безопасности Kaspersky Security Module
Использование match-секций
Установка профилей аудита
Примеры описаний простейших политик безопасности решений на базе KasperskyOS
Перед тем как рассматривать примеры, нужно ознакомиться со сведениями о моделях безопасности Struct, Base и Flow.
Пример 1
Политика безопасности решения в этом примере разрешает любые взаимодействия процессов классов Client
, Server
и Einit
между собой и с ядром KasperskyOS. При обращении процессов к модулю безопасности Kaspersky Security Module всегда будет получено решение "разрешено". Эту политику можно использовать только в качестве заглушки на ранних стадиях разработки решения на базе KasperskyOS, чтобы модуль безопасности Kaspersky Security Module "не мешал" взаимодействиям. В реальном решении на базе KasperskyOS применять такую политику недопустимо.
security.psl
Пример 2
Политика безопасности решения в этом примере накладывает ограничения на обращения клиентов класса FsClient
к серверам класса FsDriver
. Когда клиент открывает ресурс, управляемый сервером класса FsDriver
, с этим ресурсом ассоциируется конечный автомат в состоянии unverified
. Клиенту класса FsClient
разрешено читать данные из ресурса, управляемого сервером класса FsDriver
, только если конечный автомат, ассоциированный с этим ресурсом, находится в состоянии verified
. Чтобы перевести конечный автомат, ассоциированный с ресурсом, из состояния unverified
в состояние verified
, процессу класса FsVerifier
нужно обратиться к модулю безопасности Kaspersky Security Module.
В реальном решении на базе KasperskyOS эту политику применять нельзя, поскольку разрешено избыточное множество взаимодействий процессов между собой и с ядром KasperskyOS.
security.psl
Примеры профилей аудита безопасности
Перед тем как рассматривать примеры, нужно ознакомиться со сведениями о моделях безопасности Base, Regex и Flow.
Пример 1
Пример 2
Примеры тестов политик безопасности решений на базе KasperskyOS
Пример 1
Пример 2
Пример 3
Модель безопасности Pred
Модель безопасности Pred позволяет выполнять операции сравнения.
PSL-файл с описанием модели безопасности Pred находится в KasperskyOS SDK по пути:
toolchain/include/nk/basic.psl
Объект модели безопасности Pred
В файле basic.psl
содержится декларация, которая создает объект модели безопасности Pred с именем pred
. Соответственно, включение файла basic.psl
в описание политики безопасности решения обеспечивает создание объекта модели безопасности Pred по умолчанию.
Объект модели безопасности Pred не имеет параметров и не может быть покрыт аудитом безопасности.
Создавать дополнительные объекты модели безопасности Pred не требуется.
Методы модели безопасности Pred
Модель безопасности Pred содержит выражения, которые выполняют операции сравнения и возвращают значения типа Boolean
. Для вызова этих выражений нужно использовать следующие операторы сравнения:
- <
ScalarLiteral
>==
<ScalarLiteral
> – "равно"; - <
ScalarLiteral
>!=
<ScalarLiteral
> – "не равно"; - <
Number
><
<Number
> – "меньше"; - <
Number
><=
<Number
> – "меньше или равно"; - <
Number
>>
<Number
> – "больше"; - <
Number
>>=
<Number
> – "больше или равно".
Также модель безопасности Pred содержит выражение empty
, которое позволяет определить, содержат ли данные свои структурные элементы. Выражение возвращает значения типа Boolean
. Если данные не содержат своих структурных элементов (например, множество является пустым), выражение возвращает true
, иначе возвращает false
. Чтобы вызвать выражение, нужно использовать следующую конструкцию:
Модель безопасности Bool
Модель безопасности Bool позволяет выполнять логические операции.
PSL-файл с описанием модели безопасности Bool находится в KasperskyOS SDK по пути:
toolchain/include/nk/basic.psl
Объект модели безопасности Bool
В файле basic.psl
содержится декларация, которая создает объект модели безопасности Bool с именем bool
. Соответственно, включение файла basic.psl
в описание политики безопасности решения обеспечивает создание объекта модели безопасности Bool по умолчанию.
Объект модели безопасности Bool не имеет параметров и не может быть покрыт аудитом безопасности.
Создавать дополнительные объекты модели безопасности Bool не требуется.
Методы модели безопасности Bool
Модель безопасности Bool содержит выражения, которые выполняют логические операции и возвращают значения типа Boolean
. Для вызова этих выражений нужно использовать следующие логические операторы:
!
<Boolean
> – "логическое НЕ";- <
Boolean
>&&
<Boolean
> – "логическое И"; - <
Boolean
>||
<Boolean
> – "логическое ИЛИ"; - <
Boolean
>==>
<Boolean
> – "импликация" (!
<Boolean
>||
<Boolean
>).
Также модель безопасности Bool содержит выражения all
, any
и cond
.
Выражение all
выполняет "логическое И" для произвольного числа значений типа Boolean
. Возвращает значения типа Boolean
. Если передать через параметр пустой список значений ([]
), возвращает true
. Чтобы вызвать выражение, нужно использовать следующую конструкцию:
Выражение any
выполняет "логическое ИЛИ" для произвольного числа значений типа Boolean
. Возвращает значения типа Boolean
. Если передать через параметр пустой список значений ([]
), возвращает false
. Чтобы вызвать выражение, нужно использовать следующую конструкцию:
Выражение cond
выполняет тернарную условную операцию. Возвращает значения типа ScalarLiteral
. Чтобы вызвать выражение, нужно использовать следующую конструкцию:
Помимо выражений модель безопасности Bool включает правило assert
, которое работает так же, как одноименное правило модели безопасности Base.
Модель безопасности Math
Модель безопасности Math позволяет выполнять операции целочисленной арифметики.
PSL-файл с описанием модели безопасности Math находится в KasperskyOS SDK по пути:
toolchain/include/nk/basic.psl
Объект модели безопасности Math
В файле basic.psl
содержится декларация, которая создает объект модели безопасности Math с именем math
. Соответственно, включение файла basic.psl
в описание политики безопасности решения обеспечивает создание объекта модели безопасности Math по умолчанию.
Объект модели безопасности Math не имеет параметров и не может быть покрыт аудитом безопасности.
Создавать дополнительные объекты модели безопасности Math не требуется.
Методы модели безопасности Math
Модель безопасности Math содержит выражения, которые выполняют операции целочисленной арифметики. Для вызова части этих выражений нужно использовать следующие арифметические операторы:
- <
Number
>+
<Number
> – "сложение". Возвращает значения типаNumber
. - <
Number
>-
<Number
> – "вычитание". Возвращает значения типаNumber
. - <
Number
>*
<Number
> – "умножение". Возвращает значения типаNumber
.
Другая часть включает следующие выражения:
neg (
<Signed
>)
– "изменение знака числа". Возвращает значения типаSigned
.abs (
<Signed
>)
– "получение модуля числа". Возвращает значения типаSigned
.sum (
<List<Number>
>)
– "сложение чисел из списка". Возвращает значения типаNumber
. Если передать через параметр пустой список значений ([]
), возвращает0
.product (
<List<Number>
>)
– "перемножение чисел из списка". Возвращает значения типаNumber
. Если передать через параметр пустой список значений ([]
), возвращает1
.
Для вызова этих выражений нужно использовать следующую конструкцию:
Модель безопасности Struct
Модель безопасности Struct позволяет получать доступ к структурным элементам данных.
PSL-файл с описанием модели безопасности Struct находится в KasperskyOS SDK по пути:
toolchain/include/nk/basic.psl
Объект модели безопасности Struct
В файле basic.psl
содержится декларация, которая создает объект модели безопасности Struct с именем struct
. Соответственно, включение файла basic.psl
в описание политики безопасности решения обеспечивает создание объекта модели безопасности Struct по умолчанию.
Объект модели безопасности Struct не имеет параметров и не может быть покрыт аудитом безопасности.
Создавать дополнительные объекты модели безопасности Struct не требуется.
Методы модели безопасности Struct
Модель безопасности Struct содержит выражения, которые обеспечивают доступ к структурным элементам данных. Для вызова этих выражений нужно использовать следующие конструкции:
- <
словарь
>.
<имя поля
> – "получение доступа к полю словаря". Тип возвращаемых данных соответствует типу поля словаря. - <
List | Set | Sequence | Array
>.[
<номер элемента
>]
– "получение доступа к элементу данных". Тип возвращаемых данных соответствует типу элементов. Нумерация элементов начинается с нуля. При выходе за границы набора данных выражение завершается некорректно, и модуль безопасности Kaspersky Security Module возвращает решение "запрещено". - <
HandleDesc
>.handle
– "получение SID". Возвращает значения типаHandle
. (О взаимосвязи между дескрипторами и значениями SID см. "Управление доступом к ресурсам"). - <
HandleDesc
>.rights
– "получение маски прав дескриптора". Возвращает значения типаUInt32
.
Параметры интерфейсных методов сохраняются в специальном словаре message
. Чтобы получить доступ к параметру интерфейсного метода, нужно использовать следующую конструкцию:
Имя параметра нужно указать в соответствии с IDL-описанием.
Чтобы получить доступ к структурным элементам параметров, нужно использовать конструкции, соответствующие выражениям модели безопасности Struct.
Чтобы использовать выражения модели безопасности Struct, описание события безопасности должно быть настолько точным, чтобы ему соответствовали IPC-сообщения одного типа (подробнее см. "Привязка методов моделей безопасности к событиям безопасности"). IPC-сообщения этого типа должны содержать заданные параметры интерфейсного метода, и параметры интерфейсного метода должны содержать заданные структурные элементы.
Модель безопасности Base
Модель безопасности Base позволяет реализовать простейшую логику.
PSL-файл с описанием модели безопасности Base находится в KasperskyOS SDK по пути:
toolchain/include/nk/base.psl
Объект модели безопасности Base
В файле base.psl
содержится декларация, которая создает объект модели безопасности Base с именем base
. Соответственно, включение файла base.psl
в описание политики безопасности решения обеспечивает создание объекта модели безопасности Base по умолчанию. Методы этого объекта можно вызывать без указания имени объекта.
Объект модели безопасности Base не имеет параметров.
Объект модели безопасности Base может быть покрыт аудитом безопасности. Условия выполнения аудита, специфичные для модели безопасности Base, отсутствуют.
Необходимость создавать дополнительные объекты модели безопасности Base возникает в следующих случаях:
- Если нужно по-разному настроить аудит безопасности для разных объектов модели безопасности Base (например, для разных объектов можно применять разные профили аудита или разные конфигурации аудита одного профиля).
- Если нужно различать вызовы методов, предоставляемых разными объектами модели безопасности Base (поскольку в данные аудита включается как имя метода модели безопасности, так и имя объекта, предоставляющего этот метод, можно понять, что был вызван метод конкретного объекта).
Методы модели безопасности Base
Модель безопасности Base содержит следующие правила:
grant ()
Имеет параметр типа
()
. Возвращает результат "разрешено".Пример:
/* Клиенту класса foo разрешено * обращаться к серверу класса bar. */ request src=foo dst=bar { grant () }assert (
<Boolean
>)
Возвращает результат "разрешено", если через параметр передать значение
true
. Иначе возвращает результат "запрещено".Пример:
/* Любому клиенту в решении будет разрешено обращаться к серверу класса * foo, вызывая метод Send службы net.Net, если через параметр port * метода Send будет передаваться значение больше 80. Иначе любому * клиенту в решении будет запрещено обращаться к серверу класса * foo, вызывая метод Send службы net.Net. */ request dst=foo endpoint=net.Net method=Send { assert (message.port > 80) }deny (
<Boolean
>) | ()
Возвращает результат "запрещено", если через параметр передать значение
true
или()
. Иначе возвращает результат "разрешено".Пример:
/* Серверу класса foo запрещено * отвечать клиенту класса bar. */ response src=foo dst=bar { deny () }set_level (
<UInt8
>)
Устанавливает уровень аудита безопасности равным значению, переданному через параметр. Возвращает результат "разрешено". (Подробнее об уровне аудита безопасности см. "Описание профилей аудита безопасности".)
Пример:
/* Процесс класса foo получит решение "разрешено" от модуля * безопасности Kaspersky Security Module, если вызовет метод интерфейса безопасности * SetAuditLevel, чтобы изменить уровень аудита безопасности. */ security src=foo method=SetAuditLevel { set_level (message.audit_level) }
Модель безопасности Regex
Модель безопасности Regex позволяет реализовать валидацию текстовых данных по статически заданным регулярным выражениям.
PSL-файл с описанием модели безопасности Regex находится в KasperskyOS SDK по пути:
toolchain/include/nk/regex.psl
Объект модели безопасности Regex
В файле regex.psl
содержится декларация, которая создает объект модели безопасности Regex с именем re
. Соответственно, включение файла regex.psl
в описание политики безопасности решения обеспечивает создание объекта модели безопасности Regex по умолчанию.
Объект модели безопасности Regex не имеет параметров.
Объект модели безопасности Regex может быть покрыт аудитом безопасности. При этом нужно задать условия выполнения аудита, специфичные для модели безопасности Regex. Для этого в описании конфигурации аудита нужно использовать следующие конструкции:
emit : ["match"]
– аудит выполняется, если вызван методmatch
;emit : ["select"]
– аудит выполняется, если вызван методselect
;emit : ["match", "select"]
– аудит выполняется, если вызван методmatch
илиselect
;emit : []
– аудит не выполняется.
Необходимость создавать дополнительные объекты модели безопасности Regex возникает в следующих случаях:
- Если нужно по-разному настроить аудит безопасности для разных объектов модели безопасности Regex (например, для разных объектов можно применять разные профили аудита или разные конфигурации аудита одного профиля).
- Если нужно различать вызовы методов, предоставляемых разными объектами модели безопасности Regex (поскольку в данные аудита включается как имя метода модели безопасности, так и имя объекта, предоставляющего этот метод, можно понять, что был вызван метод конкретного объекта).
Методы модели безопасности Regex
Модель безопасности Regex
содержит следующие выражения:
match {text :
<Text
>, pattern :
<Text
>}
Возвращает значение типа
Boolen
. Если текстtext
соответствует регулярному выражениюpattern
, возвращаетtrue
. Иначе возвращаетfalse
.Пример:
assert (re.match {text : message.text, pattern : "[0-9]*"})select {text :
<Text
>}
Предназначено для использования в качестве выражения, проверяющего выполнение условий в конструкции
choice
(о конструкцииchoice
см. "Привязка методов моделей безопасности к событиям безопасности"). Проверяет соответствие текстаtext
регулярным выражениям. В зависимости от результатов этой проверки выполняются различные варианты обработки события безопасности.Пример:
choice (re.select {text : "hello world"}) { "hello\ .*": grant () ".*world" : grant () _ : deny () }
Синтаксис регулярных выражений модели безопасности Regex
Регулярное выражение для метода match
модели безопасности Regex можно записать двумя способами: внутри многострочного блока regex
или как текстовый литерал.
При записи регулярного выражения как текстового литерала все вхождения обратного слеша необходимо удвоить.
Например, два регулярных выражения идентичны:
Регулярные выражения для метода select
модели безопасности Regex записываются как текстовые литералы с удвоением обратного слеша.
Регулярное выражение задается в виде строки-шаблона и может содержать:
- литералы (обычные символы);
- метасимволы (символы со специальными значениями);
- пробельные символы;
- наборы символов;
- группы символов;
- операторы для работы с символами.
Регулярные выражения чувствительны к регистру.
Литералы и метасимволы в регулярных выражениях
- Литералом является любой ASCII-символ, за исключением метасимволов
.()*&|!?+[]\
и знака пробела. (Символы Unicode не поддерживаются.)Например, регулярному выражению
KasperskyOS
соответствует текстKasperskyOS
. - Метасимволы имеют специальные значения, которые приведены в таблице ниже.
Специальные значения метасимволов
Метасимвол
Специальное значение
[]
Квадратные скобки обозначают начало и конец набора символов.
()
Круглые скобки обозначают начало и конец группы символов.
*
Звездочка обозначает оператор, определяющий, что символ, который ему предшествует, может повторяться ноль или больше раз.
+
Плюс обозначает оператор, определяющий, что символ, который ему предшествует, может повторяться один или больше раз.
?
Вопрос обозначает оператор, определяющий, что символ, который ему предшествует, может повторяться ноль или один раз.
!
Восклицательный знак обозначает оператор, исключающий последующий символ из списка допустимых символов.
|
Вертикальная черта обозначает оператор выбора между символами (близок по смыслу к союзу "ИЛИ").
&
Амперсанд обозначает оператор пересечения нескольких условий (близок по смыслу к союзу "И").
.
Точка обозначает соответствие любому символу.
Например, регулярному выражению
K.S
соответствуют последовательности символов:KОS
,KoS
,KES
и множество других последовательностей из трех символов, которые начинаются наK
и заканчиваются наS
, и где второй символ может быть любым: литералом, метасимволом или самой точкой.\
\
<metaSymbol
>Обратный слеш указывает, что следующий за ним метасимвол будет интерпретирован как литерал и потеряет свое специальное значение. Добавление обратного слеша перед метасимволом называется экранированием метасимвола.
Например, регулярному выражению, которое состоит из метасимвола точки
.
, соответствует любой символ, а регулярному выражению, которое состоит из обратного слеша с точкой\.
, соответствует только сам символ точки.Аналогично обратный слеш действует и на самого себя. Регулярному выражению
С:\\Users
соответствует последовательность символовC:\Users
. - Символы
^
и$
как обозначения начала и конца строки не используются.
Пробельные символы в регулярных выражениях
- Знак пробела имеет ASCII-код, равный
20
, в шестнадцатеричной системе счисления и ASCII-код, равный40
, в восьмеричной системе счисления. Знак пробела не имеет специального значения, но во избежание неоднозначной трактовки данного символа интерпретатором регулярных выражений, пробел необходимо экранировать.Например, регулярному выражению
Hello\ world
соответствует последовательность символовHello world
. \r
Символ возврата каретки.
\n
Символ переноса строки.
\t
Символ горизонтальной табуляции.
Определение символа по его восьмеричному или шестнадцатеричному коду в регулярных выражениях
\x{
<hex
>}
Определение символа его шестнадцатеричным кодом
hex
из таблицы ASCII-символов. Код символа должен быть меньше, чем0x100
.Например, регулярному выражению
Hello\x{20}world
соответствует последовательность символовHello world
.\o{
<octal
>}
Определение символа его восьмеричным кодом
octal
из таблицы ASCII-символов. Код символа должен быть меньше, чем0o400
.Например, регулярному выражению
\o{75}
соответствует символ=
.
Наборы символов в регулярных выражениях
Набор символов задается внутри квадратных скобок []
перечислением или диапазоном символов. Набор символов указывает интерпретатору регулярных выражений, что на этом месте в последовательности символов может стоять только один из перечисленных в наборе или диапазоне символов. Набор символов не может быть пустым.
[
<BracketSpec
>]
– набор символов.Один символ соответствует любому символу из набора символов
BracketSpec
.Например, регулярному выражению
K[OE]S
соответствуют последовательности символовKOS
иKES
.[^
<BracketSpec
>]
– набор символов с инверсией.Один символ соответствует любому символу, не входящему в набор символов
BracketSpec
.Например, регулярному выражению
K[^OE]S
соответствуют последовательности символовKAS
,K8S
и любые другие последовательности из трех символов, которые начинаются наK
и заканчиваются наS
, кромеKОS
иKES
.
Набор символов BracketSpec
может быть перечислен явно или определен как диапазон символов. Чтобы определить диапазон символов, первый и последний символ в наборе разделяют дефисом.
[
<Digit1
>-
<DigitN
>]
Любая цифра из диапазона
Digit1
,Digit2
, ... ,DigitN
.Например, регулярному выражению
[0-9]
соответствует любая цифра. Записи регулярных выражений[0-9]
и[0123456789]
идентичны.Обратите внимание, что диапазон определяется одним символом до и одним символом после дефиса. Регулярному выражению
[1-35]
соответствуют символы1
,2
,3
и5
, а не диапазон чисел от1
до35
.[
<Letter1
>-
<LetterN
>]
Любая латинская буква из диапазона
Letter1
,Letter2
, ... ,LetterN
(буквы должны быть в одинаковых регистрах).Например, регулярному выражению
[a-zA-Z]
соответствуют все буквы в нижнем и верхнем регистре из таблицы ASCII-символов.
ASCII-код символа верхней границы диапазона должен быть больше ASCII-кода символа нижней границы диапазона.
Например, регулярные выражения типа [5-2]
или [z-a]
недопустимы.
Знак дефиса (минуса) -
рассматривается как специальный символ только внутри набора символов. Вне набора символов дефис является литералом, поэтому дефису не обязан предшествовать метасимвол \
. Для использования дефиса как литерала внутри набора символов необходимо указывать его первым или последним в наборе.
Примеры:
Регулярным выражениям [-az]
и [az-]
соответствуют символы a
, z
и -
.
Регулярному выражению [a-z]
соответствует любая из 26 латинских букв от a
до z
в нижнем регистре.
Регулярному выражению [-a-z]
соответствует любая из 26 латинских букв от a
до z
в нижнем регистре и -
.
Циркумфлекс (символ вставки) ^
рассматривается как специальный символ только внутри набора символов, когда он расположен сразу после открывающей квадратной скобки. Вне набора символов циркумфлекс является литералом, поэтому циркумфлексу не обязан предшествовать метасимвол \
. Для использования циркумфлекса как литерала внутри набора символов необходимо указывать его не первым в наборе.
Примеры:
Регулярному выражению [0^9]
соответствуют символы 0
, 9
и ^
.
Регулярному выражению [^09]
соответствует любой символ, кроме 0
и 9
.
Внутри набора символов метасимволы *.&|!?+
теряют свое специальное значение и интерпретируются как литералы, поэтому предварять их метасимволом \
не обязательно. Обратный слеш \
сохраняет свое специальное значение внутри набора символов.
Например, регулярные выражения [a.]
и [a\.]
идентичны, и им соответствуют символ a
и точка как литерал.
Группы символов и операторы в регулярных выражениях
Группа символов выделяет из регулярного выражения его часть (подвыражение) с помощью круглых скобок ()
. Обычно группы используются для выделения подвыражений в качестве операндов. Группы могут быть вложены друг в друга.
Операторы применяются более чем к одному символу в регулярном выражении, только если они стоят сразу перед или после определения набора или группы символов. В этом случае действие оператора распространяется на всю группу или набор символов.
В синтаксисе определены следующие операторы (перечислены в порядке убывания приоритета):
!
<Expression
>, гдеExpression
может быть символом, набором или группой символов.Оператор означает исключение выражения
Expression
из списка допустимых выражений.Примеры:
Регулярному выражению
K!OS
соответствуют последовательности символовKoS
,KES
и множество других последовательностей, которые состоят из трех символов, начинаются наK
и заканчиваются наS
, кромеKОS
.Регулярному выражению
K!(OS)
соответствуют последовательности символовKos
,KES
,KOT
и множество других последовательностей, которые состоят из трех символов и начинаются наK
, кромеKОS
.Регулярному выражению
K![OE]S
соответствуют последовательности символовKoS
,KeS
,K;S
и множество других последовательностей, которые состоят из трех символов, начинаются наK
и заканчиваются наS
, кромеKОS
иKES
.- <
Expression
>*
, гдеExpression
может быть символом, набором или группой символов.Оператор означает, что выражение
Expression
может встретиться в этой позиции ноль или больше раз.Примеры:
Регулярному выражению
0-9*
соответствуют последовательности символов0-
,0-9
,0-99
, ... .Регулярному выражению
(0-9)*
соответствуют пустая последовательность""
и последовательности символов0-9
,0-90-9
, ... .Регулярному выражению
[0-9]*
соответствуют пустая последовательность""
и любая непустая последовательность цифр. - <
Expression
>+
, гдеExpression
может быть символом, набором или группой символов.Оператор означает, что выражение
Expression
может встретиться в этой позиции один или больше раз.Примеры:
Регулярному выражению
0-9+
соответствуют последовательности символов0-9
,0-99
,0-999
, ... .Регулярному выражению
(0-9)+
соответствуют последовательности символов0-9
,0-90-9
, ... .Регулярному выражению
[0-9]+
соответствует любая непустая последовательность цифр. - <
Expression
>?
, гдеExpression
может быть символом, набором или группой символов.Оператор означает, что выражение
Expression
может встретиться в данной позиции ноль или один раз.Примеры:
Регулярному выражению
https?://
соответствуют последовательности символовhttp://
иhttps://
.Регулярному выражению
K(aspersky)?OS
соответствуют последовательности символовKOS
иKasperskyOS
. - <
Expression1
><Expression2
> – конкатенация.Expression1
иExpression2
могут быть символами, наборами или группами символов.Оператор не имеет обозначения. В результирующем выражении за выражением
Expression1
следует выражениеExpression2
.Например, результатом конкатенации последовательностей символов
микро
иядро
будет последовательность символовмикроядро
. - <
Expression1
>|
<Expression2
> – дизъюнкция.Expression1
иExpression2
могут быть символами, наборами или группами символов.Оператор означает выбор выражения
Expression1
или выраженияExpression2
.Примеры:
Регулярному выражению
KO|ES
соответствуют последовательности символовKO
иES
, но неKОS
и неKES,
так как оператор конкатенации имеет приоритет выше, чем оператор дизъюнкции.Регулярному выражению
Press (OK|Cancel)
соответствуют последовательности символовPress OK
илиPress Cancel
.Регулярному выражению
[0-9]|()
соответствуют цифры от0
до9
или пустая строка. - <
Expression1
>&
<Expression2
> – конъюнкция.Expression1
иExpression2
могут быть символами, наборами или группами символов.Оператор означает пересечение результата выражения
Expression1
с результатом выраженияExpression2
.Примеры:
Регулярному выражению
[0-9]&[^3]
соответствуют цифры от0
до9
, кроме3
.Регулярному выражению
[a-zA-Z]&()
соответствуют все латинские буквы и пустая строка.
Модель безопасности HashSet
Модель безопасности HashSet позволяет ассоциировать с ресурсами одномерные таблицы уникальных значений одного типа, добавлять и удалять эти значения, а также проверять, входит ли заданное значение в таблицу. Например, можно ассоциировать процесс, в контексте которого выполняется сетевой сервер, с набором портов, который разрешено открывать этому серверу. Эту ассоциацию можно использовать, чтобы проверить, допустимо ли открытие порта, инициированное сервером.
PSL-файл с описанием модели безопасности HashSet находится в KasperskyOS SDK по пути:
toolchain/include/nk/hashmap.psl
Объект модели безопасности HashSet
Чтобы использовать модель безопасности HashSet, нужно создать объект (объекты) этой модели.
Объект модели безопасности HashSet содержит пул одномерных таблиц одинакового размера, предназначенных для хранения значений одного типа. Ресурс может быть ассоциирован только с одной таблицей из пула таблиц каждого объекта модели безопасности HashSet.
Объект модели безопасности HashSet имеет следующие параметры:
type Entry
– тип значений в таблицах (поддерживаются целочисленные типы, типBoolean
, а также словари и кортежи на базе целочисленных типов и типаBoolean
);config
– конфигурация пула таблиц:set_size
– размер таблицы;pool_size
– число таблиц в пуле.
Все параметры объекта модели безопасности HashSet являются обязательными.
Пример:
Объект модели безопасности HashSet может быть покрыт аудитом безопасности. Условия выполнения аудита, специфичные для модели безопасности HashSet, отсутствуют.
Необходимость создавать несколько объектов модели безопасности HashSet возникает в следующих случаях:
- Если нужно по-разному настроить аудит безопасности для разных объектов модели безопасности HashSet (например, для разных объектов можно применять разные профили аудита или разные конфигурации аудита одного профиля).
- Если нужно различать вызовы методов, предоставляемых разными объектами модели безопасности HashSet (поскольку в данные аудита включается как имя метода модели безопасности, так и имя объекта, предоставляющего этот метод, можно понять, что был вызван метод конкретного объекта).
- Если нужно использовать таблицы разных размеров и/или с разными типами значений.
Правило init модели безопасности HashSet
Ассоциирует свободную таблицу из пула таблиц с ресурсом sid
. Если свободная таблица содержит значения после предыдущего использования, то эти значения удаляются.
Возвращает результат "разрешено", если создало ассоциацию таблицы с ресурсом sid
.
Возвращает результат "запрещено" в следующих случаях:
- В пуле нет свободных таблиц.
- Ресурс
sid
уже ассоциирован с таблицей из пула таблиц используемого объекта модели безопасности HashSet. - Значение
sid
вне допустимого диапазона.
Пример:
Правило fini модели безопасности HashSet
Удаляет ассоциацию таблицы с ресурсом sid
(таблица становится свободной).
Возвращает результат "разрешено", если удалило ассоциацию таблицы с ресурсом sid
.
Возвращает результат "запрещено" в следующих случаях:
- Ресурс
sid
не ассоциирован с таблицей из пула таблиц используемого объекта модели безопасности HashSet. - Значение
sid
вне допустимого диапазона.
Правило add модели безопасности HashSet
Добавляет значение entry
в таблицу, ассоциированную с ресурсом sid
.
Возвращает результат "разрешено" в следующих случаях:
- Правило добавило значение
entry
в таблицу, ассоциированную с ресурсомsid
. - В таблице, ассоциированной с ресурсом
sid
, уже содержится значениеentry
.
Возвращает результат "запрещено" в следующих случаях:
- Таблица, ассоциированная с ресурсом
sid
, полностью заполнена. - Ресурс
sid
не ассоциирован с таблицей из пула таблиц используемого объекта модели безопасности HashSet. - Значение
sid
вне допустимого диапазона.
Пример:
Правило remove модели безопасности HashSet
Удаляет значение entry
из таблицы, ассоциированной с ресурсом sid
.
Возвращает результат "разрешено" в следующих случаях:
- Правило удалило значение
entry
из таблицы, ассоциированной с ресурсомsid
. - В таблице, ассоциированной с ресурсом
sid
, нет значенияentry
.
Возвращает результат "запрещено" в следующих случаях:
- Ресурс
sid
не ассоциирован с таблицей из пула таблиц используемого объекта модели безопасности HashSet. - Значение
sid
вне допустимого диапазона.
Выражение contains модели безопасности HashSet
Проверяет, содержится ли значение entry
в таблице, ассоциированной с ресурсом sid
.
Возвращает значение типа Boolean
. Если значение entry
содержится в таблице, ассоциированной с ресурсом sid
, возвращает true
. Иначе возвращает false
.
Выполняется некорректно в следующих случаях:
- Ресурс
sid
не ассоциирован с таблицей из пула таблиц используемого объекта модели безопасности HashSet. - Значение
sid
вне допустимого диапазона.
Когда выражение выполняется некорректно, модуль безопасности Kaspersky Security Module возвращает решение "запрещено".
Пример:
Модель безопасности StaticMap
Модель безопасности StaticMap позволяет ассоциировать с ресурсами двумерные таблицы типа "ключ–значение", читать и изменять значения ключей. Например, можно ассоциировать процесс, в контексте которого выполняется драйвер, с регионом памяти MMIO, который разрешено использовать этому драйверу. Для этого потребуется два ключа, значения которых задают базовый адрес и размер региона памяти MMIO. Эту ассоциацию можно использовать, чтобы проверить, может ли драйвер обращаться к региону памяти MMIO, к которому он пытается получить доступ.
Ключи в таблице имеют одинаковый тип и являются уникальными и неизменяемыми. Значения ключей в таблице имеют одинаковый тип.
Одновременно существует два экземпляра таблицы: базовый и рабочий. Оба экземпляра инициализируются одинаковыми данными. Изменения заносятся сначала в рабочий экземпляр, а затем могут быть добавлены в базовый экземпляр или, наоборот, заменены прежними значениями из базового экземпляра. Значения ключей могут быть прочитаны как из базового, так и из рабочего экземпляра таблицы.
PSL-файл с описанием модели безопасности StaticMap находится в KasperskyOS SDK по пути:
toolchain/include/nk/staticmap.psl
Объект модели безопасности StaticMap
Чтобы использовать модель безопасности StaticMap, нужно создать объект (объекты) этой модели.
Объект модели безопасности StaticMap содержит пул двумерных таблиц типа "ключ–значение", которые имеют одинаковый размер. Ресурс может быть ассоциирован только с одной таблицей из пула таблиц каждого объекта модели безопасности StaticMap.
Объект модели безопасности StaticMap имеет следующие параметры:
type Value
– тип значений ключей в таблицах (поддерживаются целочисленные типы);config
– конфигурация пула таблиц:keys
– таблица, содержащая ключи и их значения по умолчанию (ключи имеют типKey = Text | List<UInt8>
);pool_size
– число таблиц в пуле.
Все параметры объекта модели безопасности StaticMap являются обязательными.
Пример:
Объект модели безопасности StaticMap может быть покрыт аудитом безопасности. Условия выполнения аудита, специфичные для модели безопасности StaticMap, отсутствуют.
Необходимость создавать несколько объектов модели безопасности StaticMap возникает в следующих случаях:
- Если нужно по-разному настроить аудит безопасности для разных объектов модели безопасности StaticMap (например, для разных объектов можно применять разные профили аудита или разные конфигурации аудита одного профиля).
- Если нужно различать вызовы методов, предоставляемых разными объектами модели безопасности StaticMap (поскольку в данные аудита включается как имя метода модели безопасности, так и имя объекта, предоставляющего этот метод, можно понять, что был вызван метод конкретного объекта).
- Если нужно использовать таблицы с разными наборами ключей и/или разными типами значений ключей.
Правило init модели безопасности StaticMap
Ассоциирует свободную таблицу из пула таблиц с ресурсом sid
. Ключи инициализируются значениями по умолчанию.
Возвращает результат "разрешено", если создало ассоциацию таблицы с ресурсом sid
.
Возвращает результат "запрещено" в следующих случаях:
- В пуле нет свободных таблиц.
- Ресурс
sid
уже ассоциирован с таблицей из пула таблиц используемого объекта модели безопасности StaticMap. - Значение
sid
вне допустимого диапазона.
Пример:
Правило fini модели безопасности StaticMap
Удаляет ассоциацию таблицы с ресурсом sid
(таблица становится свободной).
Возвращает результат "разрешено", если удалило ассоциацию таблицы с ресурсом sid
.
Возвращает результат "запрещено" в следующих случаях:
- Ресурс
sid
не ассоциирован с таблицей из пула таблиц используемого объекта модели безопасности StaticMap. - Значение
sid
вне допустимого диапазона.
Правило set модели безопасности StaticMap
Задает значение value
ключу key
в рабочем экземпляре таблицы, ассоциированной с ресурсом sid
.
Возвращает результат "разрешено", если задало значение value
ключу key
в рабочем экземпляре таблицы, ассоциированной с ресурсом sid
. (Текущее значение ключа будет перезаписано, даже если оно равно новому.)
Возвращает результат "запрещено" в следующих случаях:
- Ключ
key
не содержится в таблице, ассоциированной с ресурсомsid
. - Ресурс
sid
не ассоциирован с таблицей из пула таблиц используемого объекта модели безопасности StaticMap. - Значение
sid
вне допустимого диапазона.
Пример:
Правило commit модели безопасности StaticMap
Копирует значения ключей из рабочего в базовый экземпляр таблицы, ассоциированной с ресурсом sid
.
Возвращает результат "разрешено", если скопировало значения ключей из рабочего в базовый экземпляр таблицы, ассоциированной с ресурсом sid
.
Возвращает результат "запрещено" в следующих случаях:
- Ресурс
sid
не ассоциирован с таблицей из пула таблиц используемого объекта модели безопасности StaticMap. - Значение
sid
вне допустимого диапазона.
Правило rollback модели безопасности StaticMap
Копирует значения ключей из базового в рабочий экземпляр таблицы, ассоциированной с ресурсом sid
.
Возвращает результат "разрешено", если скопировало значения ключей из базового в рабочий экземпляр таблицы, ассоциированной с ресурсом sid
.
Возвращает результат "запрещено" в следующих случаях:
- Ресурс
sid
не ассоциирован с таблицей из пула таблиц используемого объекта модели безопасности StaticMap. - Значение
sid
вне допустимого диапазона.
Выражение get модели безопасности StaticMap
Возвращает значение ключа key
из базового экземпляра таблицы, ассоциированной с ресурсом sid
.
Возвращает значение типа Value
.
Выполняется некорректно в следующих случаях:
- Ключ
key
не содержится в таблице, ассоциированной с ресурсомsid
. - Ресурс
sid
не ассоциирован с таблицей из пула таблиц используемого объекта модели безопасности StaticMap. - Значение
sid
вне допустимого диапазона.
Когда выражение выполняется некорректно, модуль безопасности Kaspersky Security Module возвращает решение "запрещено".
Пример:
Выражение get_uncommitted модели безопасности StaticMap
Возвращает значение ключа key
из рабочего экземпляра таблицы, ассоциированной с ресурсом sid
.
Возвращает значение типа Value
.
Выполняется некорректно в следующих случаях:
- Ключ
key
не содержится в таблице, ассоциированной с ресурсомsid
. - Ресурс
sid
не ассоциирован с таблицей из пула таблиц используемого объекта модели безопасности StaticMap. - Значение
sid
вне допустимого диапазона.
Когда выражение выполняется некорректно, модуль безопасности Kaspersky Security Module возвращает решение "запрещено".
В началоМодель безопасности Flow
Модель безопасности Flow позволяет ассоциировать с ресурсами конечные автоматы, получать и изменять состояния конечных автоматов, а также проверять, что состояние конечного автомата входит в заданный набор состояний. Например, можно ассоциировать процесс с конечным автоматом, чтобы разрешать и запрещать этому процессу использовать накопители и/или сеть в зависимости от состояния конечного автомата.
PSL-файл с описанием модели безопасности Flow находится в KasperskyOS SDK по пути:
toolchain/include/nk/flow.psl
Объект модели безопасности Flow
Чтобы использовать модель безопасности Flow, нужно создать объект (объекты) этой модели.
Один объект модели безопасности Flow позволяет ассоциировать множество ресурсов со множеством конечных автоматов, которые имеют одинаковую конфигурацию. Ресурс может быть ассоциирован только с одним конечным автоматом каждого объекта модели безопасности Flow.
Объект модели безопасности Flow имеет следующие параметры:
type State
– тип, определяющий множество состояний конечного автомата (вариантный тип, объединяющий текстовые литералы);config
– конфигурация конечного автомата:states
– множество состояний конечного автомата (должно совпадать со множеством состояний, заданных типомState
);initial
– начальное состояние конечного автомата;transitions
– описание допустимых переходов между состояниями конечного автомата.
Все параметры объекта модели безопасности Flow являются обязательными.
Пример:
Диаграмма состояний конечного автомата в примере
Объект модели безопасности Flow может быть покрыт аудитом безопасности. При этом можно задать условия выполнения аудита, специфичные для модели безопасности Flow. Для этого в описании конфигурации аудита нужно использовать следующую конструкцию:
omit : [
<"состояние 1"
>[, ...
]]
– аудит не выполняется, если конечный автомат находится в одном из перечисленных состояний.
Необходимость создавать несколько объектов модели безопасности Flow возникает в следующих случаях:
- Если нужно по-разному настроить аудит безопасности для разных объектов модели безопасности Flow (например, для разных объектов можно применять разные профили аудита или разные конфигурации аудита одного профиля).
- Если нужно различать вызовы методов, предоставляемых разными объектами модели безопасности Flow (поскольку в данные аудита включается как имя метода модели безопасности, так и имя объекта, предоставляющего этот метод, можно понять, что был вызван метод конкретного объекта).
- Если нужно использовать конечные автоматы с разными конфигурациями.
Правило init модели безопасности Flow
Создает конечный автомат и ассоциирует его с ресурсом sid
. Созданный конечный автомат имеет конфигурацию, заданную в параметрах используемого объекта модели безопасности Flow.
Возвращает результат "разрешено", если создало ассоциацию конечного автомата с ресурсом sid
.
Возвращает результат "запрещено" в следующих случаях:
- Ресурс
sid
уже ассоциирован с конечным автоматом используемого объекта модели безопасности Flow. - Значение
sid
вне допустимого диапазона.
Пример:
Правило fini модели безопасности Flow
Удаляет ассоциацию конечного автомата ресурсом sid
. Конечный автомат, который более не ассоциирован с ресурсом, уничтожается.
Возвращает результат "разрешено", если удалило ассоциацию конечного автомата с ресурсом sid
.
Возвращает результат "запрещено" в следующих случаях:
- Ресурс
sid
не ассоциирован с конечным автоматом используемого объекта модели безопасности Flow. - Значение
sid
вне допустимого диапазона.
Правило enter модели безопасности Flow
Переводит конечный автомат, ассоциированный с ресурсом sid
, в состояние state
.
Возвращает результат "разрешено", если перевело конечный автомат, ассоциированный с ресурсом sid
, в состояние state
.
Возвращает результат "запрещено" в следующих случаях:
- Переход в состояние
state
из текущего состояния не допускается конфигурацией конечного автомата, ассоциированного с ресурсомsid
. - Ресурс
sid
не ассоциирован с конечным автоматом используемого объекта модели безопасности Flow. - Значение
sid
вне допустимого диапазона.
Пример:
Правило allow модели безопасности Flow
Проверяет, что состояние конечного автомата, ассоциированного с ресурсом sid
, входит в набор состояний states
.
Возвращает результат "разрешено", если состояние конечного автомата, ассоциированного с ресурсом sid
, входит в набор состояний states
.
Возвращает результат "запрещено" в следующих случаях:
- Состояние конечного автомата, ассоциированного с ресурсом
sid
, не входит в набор состоянийstates
. - Ресурс
sid
не ассоциирован с конечным автоматом используемого объекта модели безопасности Flow. - Значение
sid
вне допустимого диапазона.
Пример:
Выражение query модели безопасности Flow
Предназначено для использования в качестве выражения, проверяющего выполнение условий в конструкции choice
(о конструкции choice
см. "Привязка методов моделей безопасности к событиям безопасности"). Проверяет состояние конечного автомата, ассоциированного с ресурсом sid
. В зависимости от результатов этой проверки выполняются различные варианты обработки события безопасности.
Выполняется некорректно в следующих случаях:
- Ресурс
sid
не ассоциирован с конечным автоматом используемого объекта модели безопасности Flow. - Значение
sid
вне допустимого диапазона.
Когда выражение выполняется некорректно, модуль безопасности Kaspersky Security Module возвращает решение "запрещено".
Пример:
Модель безопасности Mic
Модель безопасности Mic позволяет реализовать мандатный контроль целостности. То есть эта модель безопасности дает возможность управлять информационными потоками между процессами, а также между процессами и ядром KasperskyOS, контролируя уровни целостности процессов, ядра и ресурсов, используемых через IPC.
В терминах модели безопасности Mic процессы и ядро называются субъектами, а ресурсы называются объектами. Однако сведения в этом разделе приведены с отступлением от терминологии модели безопасности Mic. Это отступление заключается в том, что термин "объект" не используется в значении "ресурс".
Информационные потоки между субъектами возникают, когда субъекты взаимодействуют через IPC.
Уровень целостности субъекта/ресурса – это степень доверия к субъекту/ресурсу. Степень доверия к субъекту определяется, например, исходя из того, взаимодействует ли субъект с недоверенными внешними программно-аппаратными системами, или имеет ли субъект доказанный уровень качества. (Ядро имеет высокий уровень целостности.) Степень доверия к ресурсу определяется, например, с учетом того, был ли этот ресурс создан доверенным субъектом внутри программно-аппаратной системы под управлением KasperskyOS или получен из недоверенной внешней программно-аппаратной системы.
Модель безопасности Mic характеризуют следующие положения:
- По умолчанию информационные потоки от менее целостных к более целостным субъектам запрещены. Опционально такие информационные потоки могут быть разрешены. При этом нужно гарантировать, что более целостные субъекты не будут компрометированы.
- Потребителю ресурсов запрещено записывать данные в ресурс, если уровень целостности ресурса выше уровня целостности потребителя ресурсов.
- По умолчанию потребителю ресурсов запрещено читать данные из ресурса, если уровень целостности ресурса ниже уровня целостности потребителя ресурсов. Опционально потребителю ресурсов может быть разрешена такая операция. При этом нужно гарантировать, что потребитель ресурсов не будет компрометирован.
Методы модели безопасности Mic позволяют выполнять следующие операции:
- назначать субъектам и ресурсам уровни целостности;
- отменять назначение уровня целостности для ресурсов;
- проверять допустимость информационных потоков на основе сравнения уровней целостности;
- повышать уровни целостности ресурсов.
PSL-файл с описанием модели безопасности Mic находится в KasperskyOS SDK по пути:
toolchain/include/nk/mic.psl
В качестве примера использования модели безопасности Mic можно рассмотреть безопасное обновление ПО программно-аппаратной системы под управлением KasperskyOS. В обновлении участвуют четыре процесса:
Downloader
– низкоцелостный процесс, который загружает низкоцелостный образ обновления с удаленного сервера в интернете.Verifier
– высокоцелостный процесс, который проверяет цифровую подпись низкоцелостного образа обновления (высокоцелостный процесс, который может читать данные из низкоцелостного ресурса).FileSystem
– высокоцелостный процесс, который управляет файловой системой.Updater
– высокоцелостный процесс, который применяет обновление.
Обновление ПО выполняется по следующему сценарию:
Downloader
загружает образ обновления и сохраняет его в файл, передав содержимое образа вFileSystem
. Этому файлу назначается низкий уровень целостности.Verifier
получает образ обновления уFileSystem
, прочитав низкоцелостный файл, и проверяет его цифровую подпись. Если подпись корректна,Verifier
обращается кFileSystem
, чтобыFileSystem
создал копию файла с образом обновления. Новому файлу назначается высокий уровень целостности.Updater
получает образ обновления уFileSystem
, прочитав высокоцелостный файл, и применяет обновление.
В этом примере модель безопасности Mic обеспечивает то, что высокоцелостный процесс Updater
может читать данные только из высокоцелостного образа обновления. Вследствие этого обновление может быть применено только после проверки цифровой подписи образа обновления.
Объект модели безопасности Mic
Чтобы использовать модель безопасности Mic, нужно создать объект (объекты) этой модели. При этом нужно задать множество уровней целостности субъектов/ресурсов.
Объект модели безопасности Mic имеет следующие параметры:
config
– множество уровней целостности или конфигурация множества уровней целостности:degrees
– множество градаций для формирования множества уровней целостности;categories
– множество категорий для формирования множества уровней целостности.
Примеры:
Множество уровней целостности представляет собой частично упорядоченное множество, которое является линейно упорядоченным или содержит несравнимые элементы. Множество {LOW, MEDIUM, HIGH} является линейно упорядоченным, так как все его элементы сравнимы между собой. Несравнимые элементы появляются, когда множество уровней целостности задается через множество градаций и множество категорий. В этом случае множество уровней целостности L представляет собой декартово произведение булеана множества категорий C на множество градаций D:
Параметры degrees
и categories
в примере задают следующее множество:
{
{}/low, {}/high,
{net}/low, {net}/high,
{log}/low, {log}/high,
{net,log}/low, {net,log}/high
}
В этом множестве {} означает пустое множество.
Отношение порядка между элементами множества уровней целостности L задается следующим образом:
Согласно этому отношению порядка j-й элемент превышает i-й элемент, если подмножество категорий E включает подмножество категорий A, и градация F больше градации A либо равна ей. Примеры сравнения элементов множества уровней целостности L:
- Элемент {net,log}/high превышает элемент {log}/low, так как градация high больше градации low, и подмножество категорий {net,log} включает подмножество категорий {log}.
- Элемент {net,log}/low превышает элемент {log}/low, так как уровни градаций для этих элементов равны между собой, и подмножество категорий {net,log} включает подмножество категорий {log}.
- Элемент {net,log}/high является наибольшим, так как превышает все остальные элементы.
- Элемент {}/low является наименьшим, так как все остальные элементы превышают этот элемент.
- Элементы {net}/low и {log}/high являются несравнимыми, так как градация high больше градации low, но подмножество категорий {log} не включает подмножество категорий {net}.
- Элементы {net,log}/low и {log}/high являются несравнимыми, так как градация high больше градации low, но подмножество категорий {log} не включает подмножество категорий {net,log}.
Для субъектов и ресурсов с несравнимыми уровнями целостности модель безопасности Mic предусматривает условия, аналогичные тем, которые эта модель безопасности предусматривает для субъектов и ресурсов со сравнимыми уровнями целостности.
По умолчанию информационные потоки между субъектам с несравнимыми уровнями целостности запрещены, но опционально такие информационные потоки могут быть разрешены. (Нужно гарантировать, что субъекты, принимающие данные, не будут компрометированы.) Потребителю ресурсов запрещено записывать данные в ресурс и читать данные из ресурса, если уровень целостности ресурса несравним с уровнем целостности потребителя ресурсов. Опционально потребителю ресурсов может быть разрешено чтение данных из ресурса. (Нужно гарантировать, что потребитель ресурсов не будет компрометирован.)
Объект модели безопасности Mic может быть покрыт аудитом безопасности. Условия выполнения аудита, специфичные для модели безопасности Mic, отсутствуют.
Необходимость создавать несколько объектов модели безопасности Mic возникает в следующих случаях:
- Если нужно по-разному настроить аудит безопасности для разных объектов модели безопасности Mic (например, для разных объектов можно применять разные профили аудита или разные конфигурации аудита одного профиля).
- Если нужно различать вызовы методов, предоставляемых разными объектами модели безопасности Mic (поскольку в данные аудита включается как имя метода модели безопасности, так и имя объекта, предоставляющего этот метод, можно понять, что был вызван метод конкретного объекта).
- Если нужно использовать несколько вариантов мандатного контроля целостности, например, с разными множествами уровней целостности субъектов/ресурсов.
Правило create модели безопасности Mic
Назначает ресурсу target
уровень целостности level
в следующей ситуации:
- Процесс
source
инициирует создание ресурсаtarget
. - Ресурсом
target
управляет субъектdriver
, который является поставщиком ресурсов или ядром KasperskyOS. - Ресурс
container
является контейнером для ресурсаtarget
(например, директория является контейнером для файлов и/или других директорий).
Если поле container
имеет значение ()
, ресурс target
рассматривается как корневой, то есть не имеющий контейнера.
Чтобы задать уровень целостности level
, используются значения типа Level
:
Правило возвращает результат "разрешено", если назначило ресурсу target
уровень целостности level
.
Правило возвращает результат "запрещено" в следующих случаях:
- Значение
level
превышает уровень целостности процессаsource
, субъектаdriver
или ресурсаcontainer
. - Значение
level
несравнимо с уровнем целостности процессаsource
, субъектаdriver
или ресурсаcontainer
. - Процессу
source
, субъектуdriver
или ресурсуcontainer
не назначен уровень целостности. - Значение
source
,target
,container
илиdriver
вне допустимого диапазона.
Пример:
Правило delete модели безопасности Mic
Отменяет назначение уровня целостности для ресурса target
в следующей ситуации:
- Процесс
source
инициирует удаление ресурсаtarget
. - Ресурсом
target
управляет субъектdriver
, который является поставщиком ресурсов или ядром KasperskyOS. - Ресурс
container
является контейнером для ресурсаtarget
(например, директория является контейнером для файлов и/или других директорий).
Если поле container
имеет значение ()
, ресурс target
рассматривается как корневой, то есть не имеющий контейнера.
Правило возвращает результат "разрешено", если отменило назначение уровня целостности для ресурса target
.
Правило возвращает результат "запрещено" в следующих случаях:
- Уровень целостности ресурса
target
превышает уровень целостности процессаsource
или субъектаdriver
. - Уровень целостности ресурса
target
несравним с уровнем целостности процессаsource
или субъектаdriver
. - Процессу
source
, субъектуdriver
, ресурсуtarget
или ресурсуcontainer
не назначен уровень целостности. - Значение
source
,target
,container
илиdriver
вне допустимого диапазона.
Пример:
Правило execute модели безопасности Mic
Назначает субъекту target
уровень целостности level
и задает минимальный уровень целостности субъектов и ресурсов, из которых этот субъект может принимать данные (levelR
). Код субъекта target
содержится в исполняемом файле image
.
Если поле level
имеет значение ()
, субъекту target
назначается уровень целостности исполняемого файла image
. Если поле image
имеет значение ()
, поле level
должно иметь значение, отличное от ()
.
Если поле levelR
имеет значение ()
, уровень целостности levelR
принимается равным уровню целостности субъекта target
.
Чтобы задать уровни целостности level
и levelR
, используются значения типа Level
. Определение типа Level
см. в "Правило create модели безопасности Mic".
Правило возвращает результат "разрешено", если назначило субъекту target
уровень целостности level
и задало минимальный уровень целостности субъектов и ресурсов, из которых этот субъект может принимать данные (levelR
).
Правило возвращает результат "запрещено" в следующих случаях:
- Значение
level
превышает уровень целостности исполняемого файлаimage
. - Значение
level
несравнимо с уровнем целостности исполняемого файлаimage
. - Значение
levelR
превышает значениеlevel
. - Значения
level
иlevelR
несравнимы. - Исполняемому файлу
image
не назначен уровень целостности. - Значение
image
илиtarget
вне допустимого диапазона.
Пример:
Правило upgrade модели безопасности Mic
Повышает назначенный ранее уровень целостности ресурса target
до значения level
в следующей ситуации:
- Процесс
source
инициирует повышение уровня целостности ресурсаtarget
. - Ресурсом
target
управляет субъектdriver
, который является поставщиком ресурсов или ядром KasperskyOS. - Ресурс
container
является контейнером для ресурсаtarget
(например, директория является контейнером для файлов и/или других директорий).
Если поле container
имеет значение ()
, ресурс target
рассматривается как корневой, то есть не имеющий контейнера.
Чтобы задать уровень целостности level
, используются значения типа Level
. Определение типа Level
см. в "Правило create модели безопасности Mic".
Правило возвращает результат "разрешено", если повысило назначенный ранее уровень целостности ресурса target
до значения level
.
Правило возвращает результат "запрещено" в следующих случаях:
- Значение
level
не превышает уровень целостности ресурсаtarget
. - Значение
level
превышает уровень целостности процессаsource
, субъектаdriver
или ресурсаcontainer
. - Уровень целостности ресурса
target
превышает уровень целостности процессаsource
. - Процессу
source
, субъектуdriver
или ресурсуcontainer
не назначен уровень целостности. - Значение
source
,target
,container
илиdriver
вне допустимого диапазона.
Правило call модели безопасности Mic
Проверяет допустимость информационных потоков от субъекта target
к субъекту source
.
Возвращает результат "разрешено" в следующих случаях:
- Уровень целостности субъекта
source
не превышает уровень целостности субъектаtarget
. - Уровень целостности субъекта
source
превышает уровень целостности субъектаtarget
, но минимальный уровень целостности субъектов и ресурсов, из которых субъектsource
может принимать данные, не превышает уровень целостности субъектаtarget
. - Уровень целостности субъекта
source
несравним с уровнем целостности субъектаtarget
, но минимальный уровень целостности субъектов и ресурсов, из которых субъектsource
может принимать данные, не превышает уровень целостности субъектаtarget
.
Возвращает результат "запрещено" в следующих случаях:
- Уровень целостности субъекта
source
превышает уровень целостности субъектаtarget
, и минимальный уровень целостности субъектов и ресурсов, из которых субъектsource
может принимать данные, превышает уровень целостности субъектаtarget
. - Уровень целостности субъекта
source
превышает уровень целостности субъектаtarget
, и минимальный уровень целостности субъектов и ресурсов, из которых субъектsource
может читать данные, несравним с уровнем целостности субъектаtarget
. - Уровень целостности субъекта
source
несравним с уровнем целостности субъектаtarget
, и минимальный уровень целостности субъектов и ресурсов, из которых субъектsource
может принимать данные, превышает уровень целостности субъектаtarget
. - Уровень целостности субъекта
source
несравним с уровнем целостности субъектаtarget
, и минимальный уровень целостности субъектов и ресурсов, из которых субъектsource
может принимать данные, несравним с уровнем целостности субъектаtarget
. - Субъекту
source
или субъектуtarget
не назначен уровень целостности. - Значение
source
илиtarget
вне допустимого диапазона.
Пример:
Правило invoke модели безопасности Mic
Проверяет допустимость информационных потоков от субъекта source
к субъекту target
.
Возвращает результат "разрешено", если уровень целостности субъекта target
не превышает уровень целостности субъекта source
.
Возвращает результат "запрещено" в следующих случаях:
- Уровень целостности субъекта
target
превышает уровень целостности субъектаsource
. - Уровень целостности субъекта
target
несравним с уровнем целостности субъектаsource
. - Субъекту
source
или субъектуtarget
не назначен уровень целостности. - Значение
source
илиtarget
вне допустимого диапазона.
Правило read модели безопасности Mic
Проверяет допустимость чтения данных из ресурса target
потребителем ресурсов source
.
Возвращает результат "разрешено" в следующих случаях:
- Уровень целостности потребителя ресурсов
source
не превышает уровень целостности ресурсаtarget
. - Уровень целостности потребителя ресурсов
source
превышает уровень целостности ресурсаtarget
, но минимальный уровень целостности субъектов и ресурсов, из которых потребитель ресурсовsource
может принимать данные, не превышает уровень целостности ресурсаtarget
. - Уровень целостности потребителя ресурсов
source
несравним с уровнем целостности ресурсаtarget
, но минимальный уровень целостности субъектов и ресурсов, из которых потребитель ресурсовsource
может принимать данные, не превышает уровень целостности ресурсаtarget
.
Возвращает результат "запрещено" в следующих случаях:
- Уровень целостности потребителя ресурсов
source
превышает уровень целостности ресурсаtarget
, и минимальный уровень целостности субъектов и ресурсов, из которых потребитель ресурсовsource
может принимать данные, превышает уровень целостности ресурсаtarget
. - Уровень целостности потребителя ресурсов
source
превышает уровень целостности ресурсаtarget
, и минимальный уровень целостности субъектов и ресурсов, из которых потребитель ресурсовsource
может принимать данные, несравним с уровнем целостности ресурсаtarget
. - Уровень целостности потребителя ресурсов
source
несравним с уровнем целостности ресурсаtarget
, и минимальный уровень целостности субъектов и ресурсов, из которых потребитель ресурсовsource
может принимать данные, превышает уровень целостности ресурсаtarget
. - Уровень целостности потребителя ресурсов
source
несравним с уровнем целостности ресурсаtarget
, и минимальный уровень целостности субъектов и ресурсов, из которых потребитель ресурсовsource
может принимать данные, несравним с уровнем целостности ресурсаtarget
. - Потребителю ресурсов
source
или ресурсуtarget
не назначен уровень целостности. - Значение
source
илиtarget
вне допустимого диапазона.
Пример:
Правило write модели безопасности Mic
Проверяет допустимость записи данных в ресурс target
потребителем ресурсов source
.
Возвращает результат "разрешено", если уровень целостности ресурса target
не превышает уровень целостности потребителя ресурсов source
.
Возвращает результат "запрещено" в следующих случаях:
- Уровень целостности ресурса
target
превышает уровень целостности потребителя ресурсовsource
. - Уровень целостности ресурса
target
несравним с уровнем целостности потребителя ресурсовsource
. - Потребителю ресурсов
source
или ресурсуtarget
не назначен уровень целостности. - Значение
source
илиtarget
вне допустимого диапазона.
Выражение query_level модели безопасности Mic
Предназначено для использования в качестве выражения, проверяющего выполнение условий в конструкции choice
(о конструкции choice
см. "Привязка методов моделей безопасности к событиям безопасности"). Проверяет уровень целостности субъекта или ресурса source
. В зависимости от результатов этой проверки выполняются различные варианты обработки события безопасности.
Выполняется некорректно в следующих случаях:
- Субъекту или ресурсу
source
не назначен уровень целостности. - Значение
source
вне допустимого диапазона.
Когда выражение выполняется некорректно, модуль безопасности Kaspersky Security Module возвращает решение "запрещено".
В началоМетоды служб ядра KasperskyOS
С точки зрения модуля безопасности Kaspersky Security Module ядро KasperskyOS является контейнером компонентов, предоставляющих службы. Список компонентов ядра содержится в файле Core.edl
, расположенном в директории sysroot-*-kos/include/kl/core
из состава KasperskyOS SDK. Также в этой директории находятся CDL-, IDL-файлы формальной спецификации ядра.
Методы служб ядра можно разделить на безопасные и потенциально опасные. Потенциально опасные методы могут быть использованы злоумышленником в компрометированном компоненте решения, чтобы, например, вызвать отказ, организовать скрытую передачу данных, захватить управление устройством ввода-вывода. Безопасные методы не могут быть использованы таким образом.
Доступ к методам служб ядра должен быть максимально ограничен политикой безопасности решения (принцип "Least Privilege"). Для этого нужно выполнить следующие требования:
- Разрешить доступ к безопасному методу только тем компонентам решения, которым этот метод нужен.
- Разрешить доступ к потенциально опасному методу только тем доверенным компонентам решения, которым этот метод нужен.
- Разрешить доступ к потенциально опасному методу только тем недоверенным компонентам решения, которым этот метод нужен, если только проверяемые условия доступа ограничивают возможности злонамеренного использования метода, или последствия злонамеренного использования метода допустимы с точки зрения безопасности.
Например, недоверенному компоненту можно разрешить использовать ограниченный набор портов ввода-вывода, чтобы этот компонент не мог захватить управление устройствами ввода-вывода. Также, к примеру, скрытая передача данных между недоверенными компонентами может быть допустимой с точки зрения безопасности.
Служба виртуальной памяти
Служба предназначена для управления виртуальной памятью.
Сведения о методах службы приведены в таблице ниже.
Методы службы vmm.VMM (интерфейс kl.core.VMM)
Метод |
Назначение и параметры метода |
Потенциальная опасность метода |
---|---|---|
|
Назначение Выделяет (резервирует и опционально фиксирует) регион виртуальной памяти. Параметры
|
Позволяет выполнить следующие действия:
|
|
Назначение Фиксирует зарезервированный методом Параметры
|
Позволяет исчерпать оперативную память. |
|
Назначение Отменяет фиксацию региона виртуальной памяти. Параметры
|
Нет. |
|
Назначение Изменяет права доступа к региону виртуальной памяти. Параметры
|
Нет. |
|
Назначение Освобождает регион виртуальной памяти. Параметры
|
Нет. |
|
Назначение Позволяет получить сведения о странице виртуальной памяти. Параметры
|
Нет. |
|
Назначение Создает буфер MDL. Параметры
|
Позволяет выполнить следующие действия:
|
|
Назначение Создает буфер MDL из физической памяти, отображенной на заданный регион виртуальной памяти, и отображает созданный буфер MDL на этот регион. Параметры
|
Позволяет выполнить следующие действия:
|
|
Назначение Позволяет получить размер буфера MDL. Параметры
|
Нет. |
|
Назначение Резервирует регион виртуальной памяти и отображает на него буфер MDL. Параметры
|
Позволяет выполнить следующие действия:
|
|
Назначение Создает буфер MDL на основе существующего. Буфер MDL создается из тех же регионов физической памяти, что и оригинальный. Параметры
|
Позволяет исчерпать память ядра, создавая в ней множество объектов. |
Служба ввода-вывода
Служба предназначена для работы с портами ввода-вывода, MMIO, DMA, прерываниями.
Сведения о методах службы приведены в таблице ниже.
Методы службы io.IO (интерфейс kl.core.IO)
Метод |
Назначение и параметры метода |
Потенциальная опасность метода |
---|---|---|
|
Назначение Регистрирует последовательность портов ввода-вывода. Параметры
|
Позволяет выполнить следующие действия:
|
|
Назначение Регистрирует регион памяти MMIO. Параметры
|
Позволяет исчерпать память ядра, создавая в ней множество объектов. |
|
Назначение Создает буфер DMA. Параметры
|
Позволяет выполнить следующие действия:
|
|
Назначение Регистрирует прерывание. Параметры
|
Позволяет исчерпать память ядра, создавая в ней множество объектов. |
|
Назначение Резервирует регион виртуальной памяти и отображает на него регион памяти MMIO. Параметры
|
Позволяет выполнить следующие действия:
|
|
Назначение Открывает доступ к портам ввода-вывода. Параметры
|
Позволяет выполнить следующие действия:
|
|
Назначение Привязывает вызывающий поток исполнения к прерыванию. Параметры
|
Позволяет выполнить следующие действия:
|
|
Назначение Отправляет потоку исполнения запрос, в результате выполнения которого поток должен выполнить отвязывание от прерывания. Параметры
|
Позволяет прекратить обработку прерывания в другом процессе. |
|
Назначение Разрешает (демаскирует) прерывание. Параметры
|
Позволяет разрешить прерывание на уровне системы. |
|
Назначение Запрещает (маскирует) прерывание. Параметры
|
Позволяет запретить прерывание на уровне системы. |
|
Назначение Изменяет параметры кеширования буфера DMA. Параметры
|
Нет. |
|
Назначение Резервирует регион виртуальной памяти и отображает на него буфер DMA. Параметры
|
Позволяет выполнить следующие действия:
|
|
Назначение Позволяет получить сведения о буфере DMA. Параметры
|
Нет. |
|
Назначение Позволяет получить сведения о физической памяти, на основе которой создан буфер DMA. Параметры
|
Нет. |
|
Назначение Открывает доступ к буферу DMA для устройства. Параметры
|
Позволяет исчерпать память ядра, создавая в ней множество объектов. |
Служба потоков исполнения
Служба предназначена для управления потоками исполнения.
Сведения о методах службы приведены в таблице ниже.
Методы службы thread.Thread (интерфейс kl.core.Thread)
Метод |
Назначение и параметры метода |
Потенциальная опасность метода |
---|---|---|
|
Назначение Создает поток исполнения. Параметры
|
Позволяет выполнить следующие действия:
|
|
Назначение Создает дескриптор вызывающего потока исполнения. Параметры
|
Нет. |
|
Назначение Блокирует вызывающий поток исполнения. Параметры
|
Позволяет заблокировать поток исполнения, который захватил созданный в разделяемой памяти объект синхронизации, который ожидается потоком исполнения другого процесса. В результате поток исполнения другого процесса может быть заблокированным сколь угодно долго. |
|
Назначение Возобновляет исполнение заблокированного потока. Параметры
|
Нет. |
|
Назначение Завершает поток исполнения. Параметры
|
Нет. |
|
Назначение Завершает вызывающий поток исполнения. Параметры
|
Нет. |
|
Назначение Блокирует вызывающий поток исполнения до завершения заданного потока исполнения. Параметры
|
Нет. |
|
Назначение Задает приоритет потока исполнения. Параметры
|
Позволяет повысить приоритет потока исполнения, чтобы сократить процессорное время, доступное остальным потокам исполнения, в том числе из других процессов. Рекомендуется контролировать приоритет потока исполнения. |
|
Назначение Задает базовый адрес локальной памяти потока исполнения (TLS) для вызывающего потока исполнения. Параметры
|
Нет. |
|
Назначение Блокирует вызывающий поток исполнения на заданное время. Параметры
|
Нет. |
|
Назначение Позволяет получить сведения о потоке исполнения. Параметры
|
Нет. |
|
Назначение Отвязывает вызывающий поток исполнения от прерывания, обрабатываемого в его контексте. Параметры
|
Нет. |
|
Назначение Позволяет получить маску сходства потока исполнения. Параметры
|
Нет. |
|
Назначение Задает маску сходства потока исполнения. Параметры
|
Нет. |
|
Назначение Задает класс планирования и приоритет потока исполнения. Параметры
|
Позволяет выполнить следующие действия:
|
|
Назначение Позволяет получить сведения о классе планирования и приоритете потока исполнения. Параметры
|
Нет. |
Служба дескрипторов
Служба предназначена для выполнения операций с дескрипторами.
Сведения о методах службы приведены в таблице ниже.
Методы службы handle.Handle (интерфейс kl.core.Handle)
Метод |
Назначение и параметры метода |
Потенциальная опасность метода |
---|---|---|
|
Назначение Копирует дескриптор. В результате копирования вызывающий процесс получает потомка дескриптора. Параметры
|
Позволяет исчерпать память ядра, создавая в ней множество объектов. |
|
Назначение Создает дескриптор. Параметры
|
Позволяет исчерпать память ядра, создавая в ней множество объектов. |
|
Назначение Закрывает дескриптор. Параметры
|
Нет. |
|
Назначение Создает и связывает между собой клиентский, серверный и слушающий IPC-дескрипторы. Параметры
|
Позволяет исчерпать память ядра, создавая в ней множество объектов. |
|
Назначение Создает клиентский IPC-дескриптор для обращения к модулю безопасности Kaspersky Security Module через интерфейс безопасности. Параметры
|
Позволяет исчерпать множество возможных значений дескрипторов процесса ядра. |
|
Назначение Позволяет получить идентификатор безопасности (SID) по дескриптору. Параметры
|
Нет. |
|
Назначение Закрывает дескриптор и отзывает его потомков. Параметры
|
Нет. |
|
Назначение Отзывает дескрипторы, которые образуют поддерево наследования заданного дескриптора. Параметры
|
Нет. |
|
Назначение Создает объект контекста передачи ресурса и настраивает механизм уведомлений для контроля жизненного цикла этого объекта. Параметры
|
Позволяет исчерпать память ядра, создавая в ней множество объектов. |
Служба процессов
Служба предназначена для управления процессами.
Сведения о методах службы приведены в таблице ниже.
Методы службы task.Task (интерфейс kl.core.Task)
Метод |
Назначение и параметры метода |
Потенциальная опасность метода |
---|---|---|
|
Назначение Создает процесс. Параметры
|
Позволяет выполнить следующие действия:
|
|
Назначение Загружает сегмент ELF-образа в память процесса из буфера MDL. Параметры
|
Позволяет загрузить в память процесса код для последующего исполнения. |
|
Назначение Резервирует регион виртуальной памяти в процессе, который был создан "пустым". Параметры
|
Позволяет выполнить следующие действия:
|
|
Назначение Освобождает регион виртуальной памяти, зарезервированный вызовом метода Параметры
|
Позволяет освободить регионы виртуальной памяти в другом процессе, который был создан "пустым" и еще не запущен, при наличии его дескриптора. (Маска прав дескриптора должна разрешать освобождение виртуальной памяти.) |
|
Назначение Задает точку входа в программу и смещение загрузки ELF-образа. Параметры
|
Создает условия для запуска кода, загруженного в память процесса. |
|
Назначение Загружает таблицу символов Параметры
|
Нет. |
|
Назначение Записывает заголовок ELF-образа в PCB процесса, который был создан "пустым". Параметры
|
Нет. |
|
Назначение Записывает данные в SCP дочернего процесса. Параметры
|
Позволяет исчерпать память ядра, создавая в ней множество объектов. |
|
Назначение Удаляет SCP вызывающего процесса. Параметры
|
Нет. |
|
Назначение Запускает процесс. Параметры
|
Позволяет выполнить следующие действия:
|
|
Назначение Завершает вызывающий процесс. Параметры
|
Нет. |
|
Назначение Завершает процесс. Параметры
|
Позволяет завершить другой процесс при наличии его дескриптора. (Маска прав дескриптора должна разрешать завершение процесса.) |
|
Назначение Позволяет получить сведения о завершившемся процессе. Параметры
|
Нет. |
|
Назначение Позволяет получить контекст потока исполнения, входящего в процесс, который находится в "замороженном" состоянии. Параметры
|
Позволяет нарушить изоляцию процесса, который находится в "замороженном" состоянии. Например, контекст потока исполнения может содержать значения переменных. |
|
Назначение Позволяет получить сведения о регионе виртуальной памяти, принадлежащем процессу, который находится "замороженном" состоянии. Параметры
|
Позволяет нарушить изоляцию процесса, который находится в "замороженном" состоянии. Изоляция нарушается, так как открывается доступ к региону памяти процесса. |
|
Назначение Завершает процесс, который находится в "замороженном" состоянии. Параметры
|
Позволяет завершить процесс, который находится в "замороженном" состоянии. Это не дает получить сведения об этом процессе для диагностики. |
|
Назначение Позволяет получить имя вызывающего процесса. Параметры
|
Нет. |
|
Назначение Позволяет получить имя исполняемого файла (в ROMFS), из которого создан вызывающий процесс. Параметры
|
Нет. |
|
Назначение Позволяет получить приоритет начального потока процесса. Параметры
|
Нет. |
|
Назначение Задает приоритет начального потока процесса. Параметры
|
Позволяет повысить приоритет начального потока процесса, чтобы сократить процессорное время, доступное остальным потокам исполнения, в том числе из других процессов. Рекомендуется контролировать приоритет начального потока исполнения. |
|
Назначение Позволяет получить сведения о существующих процессах. Параметры
|
Позволяет исчерпать память ядра, создавая в ней множество объектов. |
|
Назначение Задает класс планирования и приоритет начального потока процесса. Параметры
|
Позволяет выполнить следующие действия:
|
|
Назначение Задает начальное значение генератора случайных чисел для поддержки ASLR. Параметры
|
Нет. |
|
Назначение Позволяет получить адрес и размер таблицы символов Параметры
|
Нет. |
|
Назначение Передает дескриптор процессу, который еще не запущен. Параметры
|
Позволяет исчерпать память ядра, создавая в ней множество объектов. |
|
Назначение Позволяет получить идентификатор процесса (PID). Параметры
|
Нет. |
Служба синхронизации
Служба предназначена для работы с фьютексами.
Сведения о методах службы приведены в таблице ниже.
Методы службы sync.Sync (интерфейс kl.core.Sync)
Метод |
Назначение и параметры метода |
Потенциальная опасность метода |
---|---|---|
|
Назначение Блокирует исполнение вызывающего потока, если значение фьютекса равно ожидаемому. Параметры
|
Нет. |
|
Назначение Возобновляет исполнение потоков, заблокированных вызовом метода Параметры
|
Нет. |
Службы файловой системы
Службы предназначены для работы с файловой системой ROMFS, используемой ядром KasperskyOS.
Сведения о методах служб приведены в таблицах ниже.
Методы службы fs.FS (интерфейс kl.core.FS)
Метод |
Назначение и параметры метода |
Потенциальная опасность метода |
---|---|---|
|
Назначение Открывает файл. Параметры
|
Позволяет исчерпать память ядра, создавая в ней множество объектов. |
|
Назначение Закрывает файл. Параметры
|
Нет. |
|
Назначение Читает данные из файла. Параметры
|
Нет. |
|
Назначение Позволяет получить размер файла. Параметры
|
Нет. |
|
Назначение Позволяет получить уникальный идентификатор файла. Параметры
|
Нет. |
|
Назначение Позволяет получить число файлов в файловой системе. Параметры
|
Нет. |
|
Назначение Позволяет получить имя и уникальный идентификатор файла по индексу файла. Параметры
|
Нет. |
|
Назначение Позволяет получить размер файловой системы. Параметры
|
Нет. |
Методы службы fs.FSUnsafe (интерфейс kl.core.FSUnsafe)
Метод |
Назначение и параметры метода |
Потенциальная опасность метода |
---|---|---|
|
Назначение Меняет образ файловой системы. Вместо образа ROMFS, созданного при сборке решения, будет использоваться другой образ ROMFS, загруженный в память процесса. Параметры
|
Позволяет выполнить следующие действия:
|
Служба времени
Служба предназначена для установки системного времени.
Сведения о методах службы приведены в таблице ниже.
Методы службы time.Time (интерфейс kl.core.Time)
Метод |
Назначение и параметры метода |
Потенциальная опасность метода |
---|---|---|
|
Назначение Устанавливает системное время. Параметры
|
Позволяет установить системное время. |
|
Назначение Запускает постепенную корректировку системного времени. Параметры
|
Позволяет изменить системное время. |
|
Назначение Позволяет получить интервал времени, отражающий, на какое значение остается скорректировать системное время, чтобы постепенная корректировка была полностью завершена. Параметры
|
Нет. |
Служба слоя аппаратных абстракций
Служба предназначена для получения значений параметров HAL, работы с привилегированными регистрами, очистки кеша процессора, выполнения диагностического вывода, а также получения случайных чисел, сгенерированных аппаратно.
Сведения о методах службы приведены в таблице ниже.
Методы службы hal.HAL (интерфейс kl.core.HAL)
Метод |
Назначение и параметры метода |
Потенциальная опасность метода |
---|---|---|
|
Назначение Позволяет получить значение параметра HAL. Параметры
|
Позволяет получить значения параметров HAL, которые могут представлять собой критические сведения о системе. |
|
Назначение Позволяет получить значение привилегированного регистра. Параметры
|
Позволяет организовать канал передачи данных с процессом, который имеет доступ к методу Рекомендуется контролировать имя регистра. |
|
Назначение Задает значение привилегированного регистра. Параметры
|
Позволяет выполнить следующие действия:
Рекомендуется контролировать имя регистра. |
|
Назначение Позволяет получить значение привилегированного регистра. Параметры
|
Позволяет организовать канал передачи данных с процессом, который имеет доступ к методу Рекомендуется контролировать имя диапазона регистров и смещение регистра в этом диапазоне. |
|
Назначение Задает значение привилегированного регистра. Параметры
|
Позволяет выполнить следующие действия:
Рекомендуется контролировать имя диапазона регистров и смещение регистра в этом диапазоне. |
|
Назначение Очищает кеш процессора. Параметры
|
Позволяет очистить кеш процессора. |
|
Назначение Помещает данные в диагностический вывод, который записывается, например, в порт COM или USB (версии 3.0 или более поздней, с поддержкой DbC). Параметры
|
Позволяет заполнить диагностический вывод фиктивными данными (например, неинформативными). |
|
Назначение Позволяет получить случайные числа, сгенерированные аппаратно. Параметры
|
Позволяет создать нагрузку на аппаратный генератор случайных чисел частыми вызовами метода, чтобы другие процессы не могли получить случайные числа с использованием этого генератора. |
Служба управления контроллером XHCI
Служба предназначена для выключения и повторного включения отладочного режима контроллера XHCI (с поддержкой DbC) при его перезагрузке.
Сведения о методах службы приведены в таблице ниже.
Методы службы xhcidbg.XHCIDBG (интерфейс kl.core.XHCIDBG)
Метод |
Назначение и параметры метода |
Потенциальная опасность метода |
---|---|---|
|
Назначение Включает отладочный режим контроллера XHCI. Параметры
|
Позволяет настроить контроллер XHCI, чтобы диагностический вывод выполнялся через порт USB (версии 3.0 или более поздней). |
|
Назначение Выключает отладочный режим контроллера XHCI. Параметры
|
Позволяет настроить контроллер XHCI, чтобы диагностический вывод не выполнялся через порт USB (версии 3.0 или более поздней). |
Служба аудита
Служба предназначена для чтения сообщений из журналов ядра KasperskyOS. Этих журналов два: kss
и core
. Журнал kss
содержит данные аудита безопасности. Журнал core
содержит диагностический вывод. (Диагностический вывод включает как вывод ядра, так и вывод программ.)
Сведения о методах службы приведены в таблице ниже.
Методы службы audit.Audit (интерфейс kl.core.Audit)
Метод |
Назначение и параметры метода |
Потенциальная опасность метода |
---|---|---|
|
Назначение Открывает журнал ядра для чтения. Параметры
|
Нет. |
|
Назначение Закрывает журнал ядра. Параметры
|
Нет. |
|
Назначение Позволяет получить сообщение из журнала ядра. Параметры
|
Позволяет извлечь сообщения из журнала ядра, чтобы их не получил другой процесс. |
Служба профилирования
Служба предназначена для профилирования и сбора покрытия кода, а также для получения значений счетчиков производительности.
Сведения о методах службы приведены в таблице ниже.
Методы службы profiler.Profiler (интерфейс kl.core.Profiler)
Метод |
Назначение и параметры метода |
Потенциальная опасность метода |
---|---|---|
|
Назначение Позволяет получить сведения о покрытии кода. Параметры
|
Нет. |
|
Назначение Выводит сведения о покрытии кода в формате Параметры
|
Нет. |
|
Назначение Выводит сведения о покрытии кода в формате Параметры
|
Нет. |
|
Назначение Позволяет получить значения счетчиков производительности. Параметры
|
Нет. |
|
Назначение Позволяет получить значения счетчиков производительности для системного ресурса (процесса или потока исполнения). Параметры
|
Нет. |
|
Назначение Запускает семплирующее профилирование кода. Результатом семплирующего профилирования является статистика исполнения кода, которая отражает длительность исполнения участков кода. Параметры
|
Нет. |
|
Назначение Останавливает семплирующее профилирование кода. Параметры
|
Нет. |
|
Назначение Позволяет получить данные, содержащие статистику исполнения кода, полученную в результате семплирующего профилирования. Параметры
|
Позволяет получить адреса и имена функций других процессов. |
|
Назначение Добавляет процесс в список профилируемых. Параметры
|
Нет. |
|
Назначение Очищает список профилируемых процессов. Параметры
|
Нет. |
|
Назначение Сохраняет в ядре сведения о загружаемом сегменте ELF-образа. (Это требуется, чтобы статистика исполнения кода, полученная в результате семплирующего профилирования, содержала дополнительную информацию, которая позволяет ассоциировать эту статистику с исходным кодом.) Параметры
|
Позволяет исчерпать память ядра, создавая в ней множество объектов. |
|
Назначение Удаляет сведения о загружаемом сегменте ELF-образа, сохраненные в ядре методом Параметры
|
Нет. |
|
Назначение Выделяет ресурсы, требуемые для сбора покрытия кода ядра, который осуществляется при обработке системных вызовов, выполняемых вызывающим процессом. Параметры
|
Позволяет исчерпать оперативную память. |
|
Назначение Освобождает ресурсы, требуемые для сбора покрытия кода ядра, который осуществляется при обработке системных вызовов, выполняемых вызывающим процессом. Параметры
|
Нет. |
|
Назначение Запускает сбор покрытия кода ядра, который осуществляется при обработке системных вызовов, выполняемых вызывающим потоком исполнения. Параметры
|
Нет. |
|
Назначение Останавливает сбор покрытия кода ядра, который осуществляется при обработке системных вызовов, выполняемых вызывающим потоком исполнения. Также позволяет получить сведения о покрытии кода ядра. Параметры
|
Нет. |
Служба управления изоляцией памяти для ввода-вывода
Служба предназначена для управления изоляцией регионов физической памяти, используемых устройствами на шине PCIe для DMA. (Изоляция обеспечивается IOMMU.)
Сведения о методах службы приведены в таблице ниже.
Методы службы iommu.IOMMU (интерфейс kl.core.IOMMU)
Метод |
Назначение и параметры метода |
Потенциальная опасность метода |
---|---|---|
|
Назначение Прикрепляет устройство на шине PCIe к домену IOMMU, ассоциированному с вызывающим процессом. Параметры
|
Позволяет прикрепить устройство на шине PICIe, управляемое другим процессом, к домену IOMMU, ассоциированному с вызывающим процессом, что приведет к неработоспособности устройства. Рекомендуется контролировать адрес устройства на шине PCIe. |
|
Назначение Открепляет устройство на шине PCIe от домена IOMMU, ассоциированного с вызывающим процессом. Параметры
|
Нет. |
Служба соединений
Служба предназначена для динамического создания IPC-каналов.
Сведения о методах службы приведены в таблице ниже.
Методы службы cm.CM (интерфейс kl.core.CM)
Метод |
Назначение и параметры метода |
Потенциальная опасность метода |
---|---|---|
|
Назначение Выполняет запрос на создание IPC-канала с сервером для использования заданной службы. Параметры
|
Позволяет создать нагрузку на сервер, отправляя множество запросов на создание IPC-канала. |
|
Назначение Позволяет получить запрос клиента на создание IPC-канала для использования службы. Параметры
|
Нет. |
|
Назначение Отклоняет запрос клиента на создание IPC-канала для использования заданной службы. Параметры
|
Нет. |
|
Назначение Принимает запрос клиента на создание IPC-канала для использования заданной службы. Параметры
|
Нет. |
Служба управления электропитанием
Служба предназначена для изменения режима электропитания компьютера (например, выключения, перезагрузки), а также для включения и выключения процессоров (вычислительных ядер).
Сведения о методах службы приведены в таблице ниже.
Методы службы pm.PM (интерфейс kl.core.PM)
Метод |
Назначение и параметры метода |
Потенциальная опасность метода |
---|---|---|
|
Назначение Выполняет запрос на изменение режима электропитания компьютера. Параметры
|
Позволяет изменить режим электропитания компьютера. |
|
Назначение Выполняет запрос на включение и/или выключение процессоров. Параметры
|
Позволяет выключить и включить процессоры. |
|
Назначение Позволяет получить сведения о том, какие процессоры находятся в активном состоянии. Параметры
|
Нет. |
Служба уведомлений
Служба предназначена для работы с уведомлениями о событиях, происходящих с ресурсами.
Сведения о методах службы приведены в таблице ниже.
Методы службы notice.Notice (интерфейс kl.core.Notice)
Метод |
Назначение и параметры метода |
Потенциальная опасность метода |
---|---|---|
|
Назначение Создает приемник уведомлений. Параметры
|
Позволяет исчерпать память ядра, создавая в ней множество объектов. |
|
Назначение Добавляет запись вида "ресурс – маска событий" в приемник уведомлений, чтобы он получал уведомления о событиях, которые происходят с заданным ресурсом и соответствуют заданной маске событий. Параметры
|
Позволяет исчерпать память ядра, создавая в ней множество объектов. |
|
Назначение Удаляет записи вида "ресурс – маска событий" с заданным идентификатором из приемника уведомлений, чтобы он не получал уведомления о событиях, соответствующих этим записям. Параметры
|
Нет. |
|
Назначение Удаляет записи вида "ресурс – маска событий", соответствующие заданному ресурсу, из приемника уведомлений, чтобы он не получал уведомления о событиях, соответствующих этим записям. Параметры
|
Нет. |
|
Назначение Извлекает уведомления из приемника. Параметры
|
Нет. |
|
Назначение Удаляет все записи вида "ресурс – маска событий"из заданного приемника уведомлений; возобновляет исполнение всех потоков, ожидающих появления уведомлений в заданном приемнике; опционально запрещает добавление записей вида "ресурс – маска событий" в заданный приемник уведомлений. Параметры
|
Нет. |
|
Назначение Сигнализирует, что события из заданной маски событий произошли с заданным пользовательским ресурсом. Параметры
|
Нет. |
Служба гипервизора
Служба предназначена для работы с гипервизором.
Методы службы hypervisor.Hypervisor
(интерфейс kl.core.Hypervisor
) являются потенциально опасными. Доступ к этим методам можно разрешать только специальной программе vmapp
.
Службы доверенной среды исполнения
Службы предназначены для передачи данных между доверенной средой исполнения (англ. Trusted Execution Environment, TEE) и общей средой исполнения (англ. Rich Execution Environment, REE), а также для получения доступа к физической памяти REE из TEE.
Сведения о методах служб приведены в таблицах ниже.
Методы службы tee.TEE (интерфейс kl.core.TEE)
Метод |
Назначение и параметры метода |
Потенциальная опасность метода |
---|---|---|
|
Назначение Отправляет и принимает сообщения, передающиеся между TEE и REE. Метод используется как в TEE, так и в REE. Параметры
|
Позволяет процессу в REE получить ответ от TEE на запрос другого процесса в REE. |
|
Назначение Освобождает значения уникальных идентификаторов сообщений, передающихся между TEE и REE. (Эти значения требуется освободить, чтобы они стали доступными для повторного использования.) Метод используется в REE. Параметры
|
Позволяет освободить значения, используемые другими процессами в REE в качестве уникальных идентификаторов сообщений, передающихся между TEE и REE. |
Методы службы tee.TEEVMM (интерфейс kl.core.TEEVMM)
Метод |
Назначение и параметры метода |
Потенциальная опасность метода |
---|---|---|
|
Назначение Создает заготовку буфера MDL для последующего добавления в нее физической памяти из REE. Метод используется в TEE. Параметры
|
Позволяет исчерпать память ядра, создавая в ней множество объектов. |
|
Назначение Добавляет регион физической памяти REE в заготовку буфера MDL, созданную методом Метод используется в TEE. Параметры
|
Позволяет получить доступ к произвольному региону физической памяти REE из TEE. |
Служба прерывания IPC
Служба предназначена для прерывания блокирующих системных вызовов Call()
и Recv()
. (Это может потребоваться, например, для корректного завершения процесса.)
Сведения о методах службы приведены в таблице ниже.
Методы службы ipc.IPC (интерфейс kl.core.IPC)
Метод |
Назначение и параметры метода |
Потенциальная опасность метода |
---|---|---|
|
Назначение Создает объект синхронизации IPC. Объект синхронизации IPC используется для прерывания блокирующих системных вызовов Дескриптор объекта синхронизации IPC не может быть передан другому процессу, так как в маске прав этого дескриптора не установлен необходимый для этого флаг. Параметры
|
Позволяет исчерпать память ядра, создавая в ней множество объектов. |
|
Назначение Переводит заданный объект синхронизации IPC в состояние, при котором системные вызовы Параметры
|
Нет. |
|
Назначение Переводит заданный объект синхронизации IPC в состояние, при котором системные вызовы Параметры
|
Нет. |
Служба управления частотой процессоров
Служба предназначена для изменения частоты процессоров (вычислительных ядер).
Сведения о методах службы приведены в таблице ниже.
Методы службы cpufreq.CpuFreq (интерфейс kl.core.CpuFreq)
Метод |
Назначение и параметры метода |
Потенциальная опасность метода |
---|---|---|
|
Назначение Позволяет получить сведения о процессорных группах. В сведениях о процессорных группах перечислены существующие процессорные группы с указанием возможных значений параметра производительности для каждой из них. Этим параметром является комбинация соответствующих друг другу частоты и напряжения (англ. Operating Performance Point, OPP). Частота приводится в кГц, напряжение приводится в мкВ. Параметры
|
Нет. |
|
Назначение Позволяет получить индекс текущего OPP для заданной процессорной группы. Параметры
|
Нет. |
|
Назначение Устанавливает заданный OPP для заданной процессорной группы. Параметры
|
Позволяет изменить частоту процессорной группы. |
Использование системных программ Klog и KlogStorage для выполнения аудита безопасности
Для выполнения аудита безопасности системная программа Klog
получает данные аудита от ядра KasperskyOS, используя библиотеку libkos
, декодирует эти данные и передает через IPC системной программе KlogStorage
, выступающей в этом IPC-взаимодействии в качестве сервера. Программа KlogStorage
направляет данные аудита в стандартный вывод (или стандартный вывод ошибок) либо сохраняет в файл, используя VFS. Также программа KlogStorage
может передавать данные аудита, записанные в файл, другим программам через IPC.
Исполняемые файлы программ Klog
и KlogStorage
не поставляются в составе KasperskyOS SDK. Их нужно создать на основе поставляемых статических библиотек.
Пример включения в решение системной программы Klog
Исходный код программы
einit/src/klog_entity.c
Сборка программы
einit/CMakeLists.txt
Словарь процесса программы в шаблоне init-описания
einit/src/init.yaml.in
Описание политики для программы
einit/src/security.psl.in
einit/src/core.psl
Пример включения в решение системной программы KlogStorage, направляющей данные аудита в стандартный вывод ошибок
Исходный код программы
klog_storage/src/klog_storage_entity.c
Сборка программы
klog_storage/CMakeLists.txt
Словарь процесса программы в шаблоне init-описания
einit/src/init.yaml.in
Описание политики для программы
einit/src/security.psl.in
einit/src/core.psl
Пример включения в решение системной программы KlogStorage, выполняющей запись данных аудита в файл
Исходный код программы
klog_storage/src/klog_storage_entity.c
Сборка программы
CMake
-команды для сборки программы KlogStorage
, выполняющей запись данных аудита в файл, отличаются от CMake
-команд для сборки версии этой программы, направляющей данные аудита в стандартный вывод ошибок, следующим изменением:
klog_storage/CMakeLists.txt
Словарь процесса программы в шаблоне init-описания
einit/src/init.yaml.in
Описание политики безопасности для программы
Описание политики для программы KlogStorage
, выполняющей запись данных аудита в файл, отличается от описания политики для версии этой программы, направляющей данные аудита в стандартный вывод ошибок, следующим дополнением:
einit/src/security.psl.in
einit/src/vfs.psl
Передача данных аудита другим программам
Чтобы передавать через IPC данные аудита, записанные в файл, программа KlogStorage
предоставляет интерфейсные методы read
и readRange
, определенные в файле sysroot-*-kos/include/kl/KlogStorage.idl
из состава KasperskyOS SDK.
Исполняемый файл программы, которой требуется получать данные аудита, должен быть скомпонован с клиентской библиотекой программы KlogStorage
:
klog_reader/CMakeLists.txt
Исходный код для получения данных аудита от программы KlogStorage
:
klog_reader/src/klog_reader.c