test_ksz_maccess

Тестирование механизма мандатного разграничения доступа

Синтаксис:

test_ksz_maccess

Опции:

Отсутствуют.

Платформы:

ЗОСРВ «Нейтрино»

Целевые архитектуры:

aarch64, arm, armv7, e2k, mips, ppc, x86

Описание:


Caution: Эту утилиту может запустить только пользователь root.

Тестовая программа проверяет наличие в базе данных пользователей /etc/passwd и в базе данных групп /etc/group субъектов доступа. Если заданные субъекты доступа не обнаружены, то тестовая программа выводит диагностическое сообщение «Пользователи не найдены» (или сообщение «Группы не найдены»), затем результирующее сообщение «ТЕСТ НЕ ПРОЙДЕН» и завершается с ошибкой 1.

Тестовая программа осуществляет проверки следующих механизмов КСЗ:

Если в процессе выполнения любой из этих проверок возникнет ошибка, то программа выводит соответствующее диагностическое сообщение, затем результирующее сообщение «ТЕСТ НЕ ПРОЙДЕН» и завершается с ошибкой 1.

Алгоритм работы при проверке механизма мандатного контроля доступа к файлу

В цикле запускаются дочерние процессы от имени каждого из тестовых пользователей. На каждой итерации один из дочерних процессов пытается получить доступ к файлу test_file, которому присваиваются различные метки конфиденциальности. Реакция системы на эти действия верифицируется на соответствие с мандатной политикой, реализованной в КСЗ.

После каждой попытки доступа (на чтение и на запись) программа выдает диагностическое сообщение, например:

Субъект1: “ss_user” [cc 0007] **** Объект: “./test_file” [c 0007] Проверка доступа : чтение разрешено – ОК ; запись запрещена – ОК ;

Алгоритм работы при проверке механизма мандатного контроля передачи сообщений

В цикле запускаются дочерние процессы от имени каждого из тестовых пользователей. На каждой итерации один из дочерних процессов пытается передать сообщения другому дочернему процессу с равным или отличным от своего уровнем доверия. Реакция системы на эти действия верифицируется на соответствие с мандатной политикой, реализованной в КСЗ.

После каждой попытки передачи сообщения программа выдает диагностическое сообщение, например:

Субъект1: “ss_user” [cc 0007] **** Субъект2: “s_user1” [c 0007] Сообщение не передано – OK ;

Алгоритм работы при проверке механизма мандатного контроля передачи пульсов

В цикле запускаются дочерние процессы от имени каждого из тестовых пользователей. На каждой итерации один из дочерних процессов пытается передать пульс другому дочернему процессу с равным или отличным от своего уровнем доверия. Реакция системы на эти действия верифицируется на соответствие с мандатной политикой, реализованной в КСЗ.

После каждой попытки передачи пульса программа выдает диагностическое сообщение, например:

Субъект1: “ss_user” [cc 0007] **** Субъект2: “n_user” [нс] Пульс не передан – OK ;

Алгоритм работы при проверке механизма мандатного контроля передачи сигналов

В цикле запускаются дочерние процессы от имени каждого из тестовых пользователей. На каждой итерации один из дочерних процессов пытается передать сигнал другому дочернему процессу с равным или отличным от своего уровнем доверия. Реакция системы на эти действия верифицируется на соответствие с мандатной политикой, реализованной в КСЗ.

После каждой попытки передачи сигнала программа выдает диагностическое сообщение, например:

Субъект1: “n_user” [нс] **** Субъект2: “s_user2” [c 0007] Сигнал не передан – OK ;

Алгоритм работы при проверке механизма мандатного контроля доступа к объектам разделяемой памяти

В цикле запускаются дочерние процессы от имени каждого из тестовых пользователей. На каждой итерации один из дочерних процессов создает защищаемый объект в разделяемой памяти, а другой пытается получить к нему доступ. Реакция системы на эти действия верифицируется на соответствие с мандатной политикой, реализованной в КСЗ.

После каждой попытки передачи сигнала программа выдает диагностическое сообщение, например:

Субъект1: “s_user2” [с 0007] **** Субъект2: “ss_user” [cс 0007] Субъект1: “ss_user” [сс 0007] **** Объект: “/test_shmem” [c 0007] Чтение разрешено – OK ; Чтение/запись запрещено – ОК;

Алгоритм работы при проверке механизма мандатного контроля доступа к очередям сообщений

В цикле запускаются дочерние процессы от имени каждого из тестовых пользователей. На каждой итерации один из дочерних процессов создает защищаемую очередь сообщений, а другой пытается получить к ней доступ. Реакция системы на эти действия верифицируется на соответствие с мандатной политикой, реализованной в КСЗ.

После каждой попытки передачи сигнала программа выдает диагностическое сообщение, например:

Субъект1: “s_user2” [с 0007] **** Субъект2: “ss_user” [cс 0007] Субъект1: “ss_user” [сс 0007] **** Объект: “/test_mqueue” [c 0007] Чтение разрешено – OK ; Запись запрещена – OK ; Чтение/запись запрещено – ОК

Если все вышеперечисленные проверки мандатного механизма были успешно осуществлены, то тест считается пройденным и программа выдает сообщение

======== ТЕСТ ПРОЙДЕН ======

В противном случае выдается диагностическое сообщение об ошибке, а затем результирующее сообщение

!!!!!! ТЕСТ НЕ ПРОЙДЕН !!!!!!

Классификация:

Базовые подсистемы ЗОСРВ «Нейтрино», СЗИ

Тематические ссылки:

test_ksz_cleandisk, test_ksz_cleanram, test_ksz_daccess, test_ksz_isomod, test_ksz_tcpip




Предыдущий раздел: Утилиты