Abstract

Models of mandatory integrity control in operating systems usually restrict accesses of active components of a system to passive ones and represent the accesses directly. This is suitable in case of monolithic operating systems whose components that provide access to resources are part of the trusted computing base. However, due to the sheer complexity of such components, it is extremely nontrivial to prove such a model to be adequate to the real system. KasperskyOS is a microkernel operating system that organizes access to resources via components that are not necessarily part of the trusted computing base. KasperskyOS implements a specifically developed mandatory integrity control model that takes such components into account. This paper formalizes the model and describes the process of automated proof of the model’s properties. For formalization, we use the Event-B language. We clarify parts specific to Event-B to make our presentation accessible to professionals familiar with discrete mathematics but not necessarily with Event-B. We reflect on the proof experience obtained in the Rodin platform.

Highlights

  • Контроль целостности компьютерных систем является одним из фундаментальных вопросов, рассматриваемых при разработке безопасных систем

  • This is suitable in case of monolithic operating systems whose components that provide access

  • prove such a model to be adequate to the real system

Read more

Summary

Введение

Контроль целостности компьютерных систем является одним из фундаментальных вопросов, рассматриваемых при разработке безопасных систем. Для обеспечения целостности в операционных системах реализуются механизмы мандатного контроля целостности [1]. Классический путь разработки механизмов безопасности начинается с создания модели системы [2]. Существуют и официальные требования наличия формальной модели политики безопасности. В данной работе рассматривается формализация и верификация модели мандатного контроля целостности, разработанной для и реализованной в новой микроядерной операционной системе KasperskyOS. Модель изначально была описана на математическом и естественном языках [4]. В работе кратко отмечены архитектурные особенности операционной системы KasperskyOS, нашедшие свое отражение в модели мандатного контроля целостности. Облегчающими ее понимание для широкого круга специалистов, знакомых с основами дискретной математики, но не обязательно имеющим опыт работы с языком EventB. Сформулированы свойства безопасности, обеспечиваемые моделью, и описан опыт их доказательства с использованием платформы Rodin [6]

Выбор метода и инструмента верификации
Архитектура операционной системы KasperskyOS
Взаимодействие между процессами
Управление доступом к ресурсам
Сущности и объекты
Доступы и информационные потоки
Уровни целостности
События модели
Заключение
Full Text
Paper version not known

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call

Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.