Модель безопасности Mic позволяет реализовать мандатный контроль целостности. То есть эта модель безопасности дает возможность управлять информационными потоками между процессами, а также между процессами и ядром KasperskyOS, контролируя уровни целостности процессов, ядра и ресурсов, используемых через IPC.
В терминах модели безопасности Mic процессы и ядро называются субъектами, а ресурсы называются объектами. Однако сведения в этом разделе приведены с отступлением от терминологии модели безопасности Mic. Это отступление заключается в том, что термин "объект" не используется в значении "ресурс".
Информационные потоки между субъектами возникают, когда субъекты взаимодействуют через IPC.
Уровень целостности субъекта/ресурса – это степень доверия к субъекту/ресурсу. Степень доверия к субъекту определяется, например, исходя из того, взаимодействует ли субъект с недоверенными внешними программно-аппаратными системами, или имеет ли субъект доказанный уровень качества. (Ядро имеет высокий уровень целостности.) Степень доверия к ресурсу определяется, например, с учетом того, был ли этот ресурс создан доверенным субъектом внутри программно-аппаратной системы под управлением KasperskyOS или получен из недоверенной внешней программно-аппаратной системы.
Модель безопасности Mic характеризуют следующие положения:
Методы модели безопасности Mic позволяют выполнять следующие операции:
PSL-файл с описанием модели безопасности Mic находится в KasperskyOS SDK по пути:
toolchain/include/nk/mic.psl
В качестве примера использования модели безопасности Mic можно рассмотреть безопасное обновление ПО программно-аппаратной системы под управлением KasperskyOS. В обновлении участвуют четыре процесса:
Downloader
– низкоцелостный процесс, который загружает низкоцелостный образ обновления с удаленного сервера в интернете.Verifier
– высокоцелостный процесс, который проверяет цифровую подпись низкоцелостного образа обновления (высокоцелостный процесс, который может читать данные из низкоцелостного ресурса).FileSystem
– высокоцелостный процесс, который управляет файловой системой.Updater
– высокоцелостный процесс, который применяет обновление.Обновление ПО выполняется по следующему сценарию:
Downloader
загружает образ обновления и сохраняет его в файл, передав содержимое образа в FileSystem
. Этому файлу назначается низкий уровень целостности.Verifier
получает образ обновления у FileSystem
, прочитав низкоцелостный файл, и проверяет его цифровую подпись. Если подпись корректна, Verifier
обращается к FileSystem
, чтобы FileSystem
создал копию файла с образом обновления. Новому файлу назначается высокий уровень целостности.Updater
получает образ обновления у FileSystem
, прочитав высокоцелостный файл, и применяет обновление.В этом примере модель безопасности Mic обеспечивает то, что высокоцелостный процесс Updater
может читать данные только из высокоцелостного образа обновления. Вследствие этого обновление может быть применено только после проверки цифровой подписи образа обновления.