Глоссарий

21 мая 2024

ID 90

Callable-дескриптор

Callable-дескриптор (англ. callable handle) – это клиентский IPC-дескриптор, который идентифицирует одновременно IPC-канал до сервера и службу этого сервера.

Связанные разделы:
Создание дескрипторов

CDL

Component Definition Language – декларативный язык для создания формальной спецификации компонента решения.

Связанные разделы:
Формальные спецификации компонентов решения на базе KasperskyOS
CDL-описание

DMA

Прямой доступ к памяти

EDL

Entity Definition Language – декларативный язык для создания формальной спецификации компонента решения.

Связанные разделы:
Формальные спецификации компонентов решения на базе KasperskyOS
EDL-описание

Execute-интерфейс

Интерфейс, через который ядро KasperskyOS обращается к модулю безопасности Kaspersky Security Module, чтобы сообщить о запуске ядра или об инициации запуска процесса ядром или другим процессом.

Связанные разделы:
Установка глобальных параметров политики безопасности решения на базе KasperskyOS
Привязка методов моделей безопасности к событиям безопасности

IDL

Interface Definition Language – декларативный язык для создания формальной спецификации компонента решения.

Связанные разделы:
Формальные спецификации компонентов решения на базе KasperskyOS
IDL-описание

Init-описание

Init-описание представляет собой текстовый файл, содержащий данные в формате YAML, идентифицирующие процессы и IPC-каналы, которые создаются при запуске решения. Файл init-описания обычно имеет имя init.yaml.

Связанные разделы:
Обзор: Einit и init.yaml
Примеры init-описаний
Шаблон init.yaml.in

IPC

Межпроцессное взаимодействие

IPC-дескриптор

IPC-дескриптор (англ. IPC handle) – это дескриптор, который идентифицирует IPC-канал. Клиентский IPC-дескриптор нужен для выполнения системного вызова Call(). Серверный IPC-дескриптор требуется для выполнения системных вызовов Recv() и Reply(). Callable-дескриптор и слушающий дескриптор являются IPC-дескрипторами.

Связанные разделы:
Механизм IPC
Создание дескрипторов
Создание IPC-каналов

IPC-запрос

IPC-сообщение, отправляемое серверу клиентом.

Связанные разделы:
Механизм IPC

IPC-канал

Объект ядра KasperskyOS, который позволяет процессам взаимодействовать друг с другом, передавая IPC-сообщения. IPC-канал имеет клиентскую и серверную стороны, которые идентифицируются клиентским и серверным IPC-дескриптором соответственно.

Связанные разделы:
Механизм IPC
Создание IPC-каналов

IPC-ответ

IPC-сообщение, отправляемое клиенту сервером.

Связанные разделы:
Механизм IPC

IPC-сообщение

Пакет данных, который передается между процессами, а также между процессами и ядром KasperskyOS для осуществления IPC. IPC-сообщение содержит фиксированную часть и опционально арену.

Связанные разделы:
Обзор: структура IPC-сообщения

IPC-транспорт

Надстройка над системными вызовами отправки и приема IPC-сообщений, которая позволяет отдельно работать с фиксированной частью и ареной IPC-сообщений. Поверх этой надстройки работает транспортный код.

Связанные разделы:
Инициализация IPC-транспорта для межпроцессного взаимодействия и управление обработкой IPC-запросов (transport-kos.h, transport-kos-dispatch.h)
Инициализация IPC-транспорта для обращения к модулю безопасности (transport-kos-security.h)

KasperskyOS

Специализированная операционная система на основе микроядра разделения и монитора безопасности.

Связанные разделы:
Общие сведения

KSM

Kaspersky Security Module – модуль ядра KasperskyOS, который разрешает или запрещает взаимодействия процессов между собой и с ядром, а также обрабатывает обращения процессов через интерфейс безопасности.

Связанные разделы:
Управление IPC
Управление доступом к ресурсам

KSS

Kaspersky Security System – технология, позволяющая реализовать политики безопасности решений. Эта технология предусматривает создание формальных спецификаций компонентов решений и описаний политик безопасности решений с использование моделей безопасности.

Связанные разделы:
Общие сведения
Разработка политик безопасности

MID

Идентификатор метода службы

OCap

Object Capability – механизм безопасности на основе мандатных ссылок.

Связанные разделы:
Управление доступом к ресурсам
Управление дескрипторами (handle_api.h)

OPP

Точка рабочих характеристик

PAL

Policy Assertion Language – декларативный язык для создания тестов политики безопасности решения.

Связанные разделы:
Создание и выполнение тестов политики безопасности решения на базе KasperskyOS
Примеры тестов политик безопасности решений на базе KasperskyOS

PSL

Policy Specification Language – декларативный язык для создания описания политики безопасности решения.

Связанные разделы:
Описание политики безопасности решения на базе KasperskyOS
Синтаксис языка PSL

RIID

Идентификатор службы

SID

Идентификатор безопасности

Аппаратное прерывание

Сигнал процессору от устройства о необходимости немедленно переключиться с исполнения текущей программы на обработку события, связанного с этим устройством. Например, нажатие клавиши на клавиатуре вызывает аппаратное прерывание, которое обеспечивает требуемую реакцию на это нажатие (к примеру, ввод символа).

Связанные разделы:
Управление обработкой прерываний (irq.h)

Арена IPC-сообщения

Опциональная часть IPC-сообщения, которая содержит параметры интерфейсных методов (и/или элементы этих параметров) переменного размера.

Связанные разделы:
Обзор: структура IPC-сообщения
Работа с ареной IPC-сообщений

Аудит безопасности

Аудит безопасности представляет собой следующую последовательность действий. Модуль безопасности Kaspersky Security Module сообщает ядру KasperskyOS сведения о решениях, принятых этим модулем. Затем ядро передает эти данные системной программе Klog, которая декодирует их и передает системной программе KlogStorage (передача данных осуществляется через IPC). Последняя направляет полученные данные в стандартный вывод (или стандартный вывод ошибок) либо записывает в файл.

Связанные разделы:
Создание профилей аудита безопасности
Примеры профилей аудита безопасности
Использование системных программ Klog и KlogStorage для выполнения аудита безопасности

Барьер памяти

Барьер памяти (англ. memory barrier) – это инструкция для компилятора и процессора, которая гарантирует, что операции доступа к памяти, указанные в исходном коде до установки барьера, будут выполнены до операций доступа к памяти, указанных в исходном коде после установки барьера.

Связанные разделы:
Использование барьеров памяти (barriers.h)

Блокировка чтения-записи

Примитив синхронизации, который используется, чтобы разрешить доступ к разделяемым между потоками исполнения ресурсам либо на запись для одного потока исполнения, либо на чтение для нескольких потоков исполнения одновременно.

Связанные разделы:
Использование примитивов синхронизации (event.h, mutex.h, rwlock.h, semaphore.h, condvar.h)

Буфер DMA

Буфер, состоящий из одного или нескольких регионов физической памяти (блоков), используемых для прямого доступа к памяти.

Связанные разделы:
Использование DMA (dma.h)
Управление изоляцией памяти для ввода-вывода (iommu_api.h)

Выражение модели безопасности

Метод модели безопасности, возвращающий значения, которые могут использоваться как входные данные для других методов моделей безопасности.

Связанные разделы:
Общие сведения об описании политики безопасности решения на базе KasperskyOS
Привязка методов моделей безопасности к событиям безопасности
Модели безопасности KasperskyOS

Данные аудита безопасности

Сведения о решениях модуля безопасности Kaspersky Security Module, которые включают сами решения ("разрешено" или "запрещено"), описания событий безопасности, результаты вызовов методов моделей безопасности, а также данные о некорректности IPC-сообщений.

Связанные разделы:
Создание профилей аудита безопасности

Дерево наследования дескрипторов

Иерархия порождения дескрипторов ресурса, которая хранится в ядре KasperskyOS.

Связанные разделы:
Управление дескрипторами (handle_api.h)

Дескриптор

Дескриптор (англ. handle) – это идентификатор ресурса (например, участка памяти, порта, сетевого интерфейса, IPC-канала). Дескриптор IPC-канала называется IPC-дескриптором.

Связанные разделы:
Управление доступом к ресурсам
Управление дескрипторами (handle_api.h)

Также в KasperskyOS используются другие дескрипторы:

Дескриптор арены

Структура, содержащая три указателя: на начало арены, на начало неиспользованной части арены и на конец арены.

Связанные разделы:
Работа с ареной IPC-сообщений

Дескриптор участка арены

Структура, содержащая смещение участка арены в байтах (относительно начала арены) и размер участка арены в байтах.

Связанные разделы:
Работа с ареной IPC-сообщений

Идентификатор безопасности

Идентификатор безопасности (англ. Security Identifier, SID) – это глобальный уникальный идентификатор ресурса. Модуль безопасности Kaspersky Security Module идентифицирует ресурсы по их идентификаторам безопасности.

Связанные разделы:
Управление доступом к ресурсам
Получение идентификатора безопасности (SID)

Идентификатор метода службы

Идентификатор метода службы (англ. Method Identifier, MID) – это порядковый номер метода службы в наборе методов этой службы (начиная с нуля).

Связанные разделы:
Механизм IPC
Обзор: структура IPC-сообщения

Идентификатор службы

Идентификатор службы (англ. Runtime Implementation Identifier, RIID) – это порядковый номер службы в наборе служб сервера (начиная с нуля).

Связанные разделы:
Механизм IPC
Обзор: структура IPC-сообщения

Инициализирующая программа

Программа Einit, которая запускается ядром KasperskyOS и в соответствии с init-описанием запускает другие программы и создает IPC-каналы.

Связанные разделы:
Обзор: Einit и init.yaml
Файл CMakeLists.txt для сборки программы Einit
Структура и запуск решения на базе KasperskyOS
einit

Интерфейс безопасности

Интерфейс, который используется для взаимодействия процесса с модулем безопасности Kaspersky Security Module. Интерфейс безопасности определяется в IDL-описании.

Связанные разделы:
Формальные спецификации компонентов решения на базе KasperskyOS
EDL-описание
CDL-описание
IDL-описание
Привязка методов моделей безопасности к событиям безопасности
Инициализация IPC-транспорта для обращения к модулю безопасности (transport-kos-security.h)

Интерфейс службы

Набор сигнатур методов службы. Интерфейс службы определяется в IDL-описании.

Связанные разделы:
Формальные спецификации компонентов решения на базе KasperskyOS
IDL-описание

Интерфейсный метод

Подпрограмма, вызываемая через IPC.

Связанные разделы:
Механизм IPC
IDL-описание
Методы служб ядра KasperskyOS

Клиент

В контексте IPC клиент – клиентский процесс.

Клиентская библиотека компонента решения

Транспортная библиотека, которая преобразует локальные вызовы в IPC-запросы.

Связанные разделы:
Транспортный код для IPC

Клиентский процесс

Процесс, использующий службу другого процесса с помощью механизма IPC. Один процесс может использовать одновременно несколько IPC-каналов. При этом для одних IPC-каналов процесс может быть клиентом, а для других IPC-каналов этот же процесс может быть сервером.

Связанные разделы:
Механизм IPC

Компонент решения на базе KasperskyOS

Программа, входящая в решение.

Связанные разделы:
Общие сведения
Формальные спецификации компонентов решения на базе KasperskyOS

Контекст безопасности

Данные, ассоциированные с идентификатором безопасности, которые используются модулем безопасности Kaspersky Security Module для принятия решений.

Связанные разделы:
Управление доступом к ресурсам

Контекст передачи ресурса

Данные, позволяющие серверу идентифицировать ресурс и его состояние, когда запрашивается доступ к ресурсу через потомков переданного дескриптора. В общем случае это набор разнотипных данных (структура). Например, для файла контекст передачи может включать имя, путь, положение курсора.

Связанные разделы:
Управление дескрипторами (handle_api.h)

Контекст пользовательского ресурса

Данные, позволяющие поставщику ресурса идентифицировать ресурс и его состояние, когда запрашивается доступ к ресурсу другими процессами. В общем случае это набор разнотипных данных (структура). Например, для файла контекст может включать имя, путь, положение курсора.

Связанные разделы:
Управление дескрипторами (handle_api.h)

Конфигурация аудита безопасности

Элемент профиля аудита безопасности, который задает объекты моделей безопасности, покрываемые аудитом безопасности, а также условия выполнения аудита безопасности.

Связанные разделы:
Создание профилей аудита безопасности
Примеры профилей аудита безопасности

Критическая секция

Участок кода, в котором осуществляется обращение к разделяемым между потоками исполнения ресурсам.

Связанные разделы:
Использование примитивов синхронизации (event.h, mutex.h, rwlock.h, semaphore.h, condvar.h)

Мандатная ссылка

Каждый дескриптор ассоциируется с правами доступа к идентифицируемому им ресурсу, то есть является мандатной ссылкой (англ. capability) в терминах механизма безопасности на основе мандатных ссылок (англ. Object Capability, OCap). Получая дескриптор, процесс получает права доступа к ресурсу, который этот дескриптор идентифицирует. Например, правами доступа могут быть: право на чтение, право на запись, право на передачу другому процессу возможности выполнять операции над ресурсом (право на передачу дескриптора).

Связанные разделы:
Управление доступом к ресурсам
Управление дескрипторами (handle_api.h)

Маска прав дескриптора

Значение, биты которого интерпретируются как права доступа к ресурсу, который идентифицируется дескриптором.

Связанные разделы:
Управление доступом к ресурсам
Маска прав дескриптора
Управление дескрипторами (handle_api.h)

Маска событий

Значение, биты которого интерпретируются как события, которые должны отслеживаться или уже произошли. Маска событий имеет размер 32 бита и состоит из общей и специальной части. Общая часть описывает события, неспецифичные для любых ресурсов. Специальная часть описывает события, специфичные для ресурсов.

Связанные разделы:
Использование уведомлений (notice_api.h)
Передача дескрипторов

Межпроцессное взаимодействие

Межпроцессное взаимодействие (англ. Inter-Process Communication, IPC) – механизм взаимодействия процессов друг с другом и с ядром KasperskyOS.

Связанные разделы:
IPC
Инициализация IPC-транспорта для межпроцессного взаимодействия и управление обработкой IPC-запросов (transport-kos.h, transport-kos-dispatch.h)
Ограничения поддержки POSIX

Метод модели безопасности

Элемент модели безопасности, который определяет допустимость взаимодействий процессов между собой и с ядром KasperskyOS.

Связанные разделы:
Общие сведения об описании политики безопасности решения на базе KasperskyOS
Привязка методов моделей безопасности к событиям безопасности
Примеры привязок методов моделей безопасности к событиям безопасности
Модели безопасности KasperskyOS

Метод службы

Интерфейсный метод

Модель безопасности KasperskyOS

Фреймворк для реализации политик безопасности решений.

Связанные разделы:
Описание политики безопасности решения на базе KasperskyOS
Модели безопасности KasperskyOS

Мьютекс

Примитив синхронизации, который обеспечивает взаимоисключающее исполнение критических секций.

Связанные разделы:
Использование примитивов синхронизации (event.h, mutex.h, rwlock.h, semaphore.h, condvar.h)
Ограничения поддержки POSIX

Начальное значение генератора случайных чисел

Начальное значение генератора случайных чисел (англ. seed) – значение, которое определяет последовательность генерируемых случайных чисел. То есть после установки одного и того же начального значения генератор создает одинаковые последовательности случайных чисел. (Энтропия таких чисел полностью определяется энтропией начального значения, поэтому точнее их называть не случайными, а псевдослучайными.)

Связанные разделы:
Генерация случайных чисел (random_api.h)

Объект контекста передачи ресурса

Объект ядра KasperskyOS, в котором хранится указатель на контекст передачи ресурса.

Связанные разделы:
Управление дескрипторами (handle_api.h)

Объект модели безопасности

Экземпляр класса, определение которого является формальным описанием модели безопасности (в PSL-файле).

Связанные разделы:
Общие сведения об описании политики безопасности решения на базе KasperskyOS
Создание объектов моделей безопасности
Модели безопасности KasperskyOS

Описание политики безопасности решения на базе KasperskyOS

Набор связанных между собой текстовых файлов с расширением psl, которые содержат декларации на языке PSL.

Связанные разделы:
Описание политики безопасности решения на базе KasperskyOS
Общие сведения об описании политики безопасности решения на базе KasperskyOS
Шаблон security.psl.in
Примеры описаний простейших политик безопасности решений на базе KasperskyOS
Методы служб ядра KasperskyOS

Паттерн безопасности

Паттерн безопасности (также шаблон безопасности) описывает конкретную повторяющуюся проблему безопасности, которая возникает в определенных известных контекстах, а также предлагает хорошо зарекомендовавшую себя общую схему решения такой проблемы безопасности. Паттерн это не законченный проект, который можно преобразовать непосредственно в код, а решение общей проблемы, встречающейся в различных проектах.

Связанные разделы:
Паттерны безопасности при разработке под KasperskyOS

Политика безопасности решения на базе KasperskyOS

Логика обработки событий безопасности в решении, реализуемая модулем безопасности Kaspersky Security Module. Исходный код модуля безопасности Kaspersky Security Module генерируется из описания политики безопасности решения и формальных спецификаций компонентов решения.

Связанные разделы:
Общие сведения

Пользовательский ресурс

Ресурс, которым управляет процесс. Примеры пользовательских ресурсов: файлы, устройства ввода-вывода, накопители данных.

Связанные разделы:
Управление доступом к ресурсам
Управление дескрипторами (handle_api.h)

Поставщик ресурсов

Процесс, который управляет пользовательскими ресурсами и доступом к этим ресурсам для других процессов. Поставщиками ресурсов являются, например, драйверы.

Связанные разделы:
Управление доступом к ресурсам
Управление дескрипторами (handle_api.h)

Поток исполнения

Поток исполнения (англ. thread) – это абстракция, используемая для управления исполнением кода программы. Один процесс может включать один или несколько потоков исполнения. Каждому потоку исполнения отдельно выделяется процессорное время. В одном потоке может исполняться весь код программы или только часть. Один и тот же код программы может исполняться в нескольких потоках.

Связанные разделы:
Ограничения поддержки POSIX

Потребитель ресурсов

Процесс, который использует ресурсы, предоставляемые ядром KasperskyOS или другими процессами.

Связанные разделы:
Управление доступом к ресурсам
Управление дескрипторами (handle_api.h)
Модель безопасности Mic

Правило модели безопасности

Метод модели безопасности, возвращающий результат "разрешено" или "запрещено".

Связанные разделы:
Общие сведения об описании политики безопасности решения на базе KasperskyOS
Привязка методов моделей безопасности к событиям безопасности
Примеры привязок методов моделей безопасности к событиям безопасности
Модели безопасности KasperskyOS

Прерывание MSI

Прерывание MSI (англ. Message Signaled Interrupt, MSI) – аппаратное прерывание, которое возникает при обращении устройства к контроллеру прерываний через память MMIO.

Связанные разделы:
Управление обработкой прерываний (irq.h)

Приемник уведомлений

Объект ядра KasperskyOS, в котором накапливаются уведомления о событиях, происходящих с ресурсами.

Связанные разделы:
Использование уведомлений (notice_api.h)
Управление дескрипторами (handle_api.h)

Прикладная программа

Программа, которая предназначена для взаимодействия с пользователем решения и выполнения пользовательских задач.

Связанные разделы:
Сборка решения на базе KasperskyOS

Программа

Код, исполняющийся в контексте отдельного процесса.

Связанные разделы:
Сборка решения на базе KasperskyOS

Профиль аудита безопасности

Набор конфигураций аудита безопасности, каждая из которых задает объекты моделей безопасности, покрываемые аудитом безопасности, а также условия выполнения аудита безопасности.

Связанные разделы:
Создание профилей аудита безопасности
Привязка методов моделей безопасности к событиям безопасности
Примеры профилей аудита безопасности
Установка глобальных параметров политики безопасности решения на базе KasperskyOS

Процесс

Запущенная на исполнение программа, которая имеет следующие особенности:

Связанные разделы:
Общие сведения
Запуск процессов
Шаблон init.yaml.in

Прямой доступ к памяти

Прямой доступ к памяти (англ. Direct Memory Access, DMA) – режим обмена данными между устройствами и оперативной памятью, при котором процессор не используется.

Связанные разделы:
Использование DMA (dma.h)
Управление изоляцией памяти для ввода-вывода (iommu_api.h)

Разыменование дескриптора

Операция, при которой клиент отправляет серверу дескриптор, а сервер получает указатель на контекст передачи ресурса, маску прав отправленного дескриптора и предка отправленного клиентом дескриптора, которым сервер уже владеет. Разыменование выполняется, когда клиент, вызывая методы работы с ресурсом (например, чтения, записи, закрытия доступа), передает серверу дескриптор, который был получен от этого сервера при открытии доступа к ресурсу.

Связанные разделы:
Управление дескрипторами (handle_api.h)
Разыменование дескрипторов

Рекурсивный мьютекс

Мьютекс, который может быть захвачен одним потоком исполнения несколько раз.

Связанные разделы:
Использование примитивов синхронизации (event.h, mutex.h, rwlock.h, semaphore.h, condvar.h)

Ресурс

Объект программно-аппаратной системы на базе KasperskyOS, к которому предоставляется доступ процессам. Существуют системные и пользовательские ресурсы.

Связанные разделы:
Управление доступом к ресурсам

Решение модуля безопасности

Решение о разрешении или запрете конкретного взаимодействия процесса с другим процессом или ядром KasperskyOS.

Связанные разделы:
Общие сведения
Управление IPC
Общие сведения об описании политики безопасности решения на базе KasperskyOS

Решение на базе KasperskyOS

Системное ПО (включая ядро KasperskyOS и модуль безопасности Kaspersky Security Module) и прикладное ПО, интегрированные для работы в составе программно-аппаратного комплекса.

Связанные разделы:
Общие сведения
Структура и запуск решения на базе KasperskyOS
Сборка решения на базе KasperskyOS

Семафор

Примитив синхронизации, основанный на счетчике, значение которого может быть атомарно изменено.

Связанные разделы:
Использование примитивов синхронизации (event.h, mutex.h, rwlock.h, semaphore.h, condvar.h)
Ограничения поддержки POSIX

Сервер

В контексте IPC сервер – серверный процесс.

Серверная библиотека компонента решения

Транспортная библиотека, которая преобразует IPC-запросы в локальные вызовы.

Связанные разделы:
Транспортный код для IPC

Серверный процесс

Процесс, предоставляющий службы другим процессам через механизм IPC. Один процесс может использовать одновременно несколько IPC-каналов. При этом для одних IPC-каналов процесс может быть сервером, а для других IPC-каналов этот же процесс может быть клиентом.

Связанные разделы:
Механизм IPC

Система паттернов безопасности

Набор паттернов безопасности вместе с инструкциями по их реализации, сочетанию и практическому использованию в проектировании безопасных программных систем.

Связанные разделы:
Паттерны безопасности при разработке под KasperskyOS

Системная программа

Программа, которая создает инфраструктуру для прикладных программ (например, обеспечивает работу с аппаратурой, поддерживает механизм IPC, реализует файловые системы и сетевые протоколы).

Связанные разделы:
Сборка решения на базе KasperskyOS

Системный ресурс

Ресурс, которым управляет ядро KasperskyOS. К системным ресурсам относятся, например, процессы, регионы памяти, прерывания.

Связанные разделы:
Управление доступом к ресурсам
Управление дескрипторами (handle_api.h)

Служба

Набор связанных по смыслу методов, доступных через механизм IPC (например, служба для приема и передачи данных по сети, служба для работы с прерываниями).

Связанные разделы:
Общие сведения
Механизм IPC
Методы служб ядра KasperskyOS

Слушающий дескриптор

Слушающий дескриптор (англ. listener handle) – это серверный IPC-дескриптор, который имеет расширенные права, позволяющие добавлять IPC-каналы в набор идентифицируемых этим дескриптором IPC-каналов.

Связанные разделы:
Создание IPC-каналов
Создание дескрипторов
Инициализация IPC-транспорта для межпроцессного взаимодействия и управление обработкой IPC-запросов (transport-kos.h, transport-kos-dispatch.h)
Динамическое создание IPC-каналов (cm_api.h, ns_api.h)

Событие

Примитив синхронизации, который используется для уведомления одного или нескольких потоков исполнения о выполнении требуемого этим потокам условия.

Связанные разделы:
Использование примитивов синхронизации (event.h, mutex.h, rwlock.h, semaphore.h, condvar.h)

Событие безопасности

Сигнал об инициации взаимодействия процесса с другим процессом или ядром KasperskyOS.

Связанные разделы:
Общие сведения об описании политики безопасности решения на базе KasperskyOS
Привязка методов моделей безопасности к событиям безопасности
Примеры привязок методов моделей безопасности к событиям безопасности

Точка рабочих характеристик

Точка рабочих характеристик (англ. Operating Performance Point, OPP) – комбинация соответствующих друг другу частоты и напряжения для процессорной группы.

Связанные разделы:
Служба управления частотой процессоров

Транспортная библиотека

Чтобы использовать поставляемый компонент решения через IPC, в составе KasperskyOS SDK есть следующие транспортные библиотеки:

Связанные разделы:
Транспортный код для IPC

Транспортный код

Методы и типы на языке C для осуществления IPC.

Связанные разделы:
Транспортный код для IPC
Пример генерации транспортных методов и типов

Транспортный контейнер дескриптора

Структура, состоящая из трех полей: поля дескриптора, поля маски прав дескриптора и поля контекста передачи ресурса. Используется для передачи дескрипторов через IPC.

Связанные разделы:
Передача дескрипторов
Пример использования OCap

Уровень аудита безопасности

Уровень аудита безопасности является глобальным параметром политики безопасности решения и представляет собой беззнаковое целое число, которое задает активную конфигурацию аудита безопасности. (Слово "уровень" здесь означает вариант конфигурации и не предполагает обязательной иерархии.)

Связанные разделы:
Создание профилей аудита безопасности
Установка глобальных параметров политики безопасности решения на базе KasperskyOS

Уровень целостности ресурса

Степень доверия к ресурсу. Степень доверия к ресурсу определяется, например, с учетом того, был ли этот ресурс создан доверенным субъектом внутри программно-аппаратной системы под управлением KasperskyOS или получен из недоверенной внешней программно-аппаратной системы.

Связанные разделы:
Модель безопасности Mic

Уровень целостности субъекта

Степень доверия к субъекту. Степень доверия к субъекту определяется, например, исходя из того, взаимодействует ли субъект с недоверенными внешними программно-аппаратными системами, или имеет ли субъект доказанный уровень качества.

Связанные разделы:
Модель безопасности Mic

Условная переменная

Примитив синхронизации, который используется для уведомления одного или нескольких потоков исполнения о выполнении требуемого этим потокам условия. Используется совместно с мьютексом.

Связанные разделы:
Использование примитивов синхронизации (event.h, mutex.h, rwlock.h, semaphore.h, condvar.h)

Фиксированная часть IPC-сообщения

Часть IPC-сообщения, которая содержит RIID, MID и опционально параметры интерфейсных методов фиксированного размера.

Связанные разделы:
Обзор: структура IPC-сообщения
Работа с ареной IPC-сообщений
Типы данных в языке IDL

Формальная спецификация компонента решения на базе KasperskyOS

Система EDL-, CDL- и IDL-описаний компонента решения (IDL- и CDL-описания опциональны).

Связанные разделы:
Формальные спецификации компонентов решения на базе KasperskyOS

Шаблон безопасности

Шаблон безопасности (также паттерн безопасности) описывает конкретную повторяющуюся проблему безопасности, которая возникает в определенных известных контекстах, а также предлагает хорошо зарекомендовавшую себя общую схему решения такой проблемы безопасности. Шаблон это не законченный проект, который можно преобразовать непосредственно в код, а решение общей проблемы, встречающейся в различных проектах.

Связанные разделы:
Паттерны безопасности при разработке под KasperskyOS

Вам помогла эта статья?
Что нам нужно улучшить?
Спасибо за ваш отзыв, вы помогаете нам становиться лучше!
Спасибо за ваш отзыв, вы помогаете нам становиться лучше!