Пример ping

Демонстрирует использование политики безопасности решения для управления IPC-взаимодействием между программами.

Директория примера в SDK

Код примера и скрипты для сборки находятся по следующему пути:

/opt/KasperskyOS-Community-Edition-<platform>-<version>/examples/ping

Список программ

Описание инициализации

Файл описания инициализации решения init.yaml генерируется в процессе сборки решения на основе шаблона ./einit/src/init.yaml.in. Макросы вида @INIT_*@, которые содержатся в шаблоне, автоматически раскрываются в итоговом файле init.yaml. Подробнее см. "Шаблон init.yaml.in".

Описание политики безопасности

Файл security.psl содержит описание политики безопасности решения и генерируется в процессе сборки решения на основе шаблона ./einit/src/security.psl.in. Подробнее см. "Шаблон security.psl.in".

В шаблон security.psl.in через декларацию use включены части описания политики безопасности решения в виде PSL-файлов:

Декларации в PSL-файлах снабжены комментариями, которые поясняют назначение этих деклараций.

Политика безопасности решения в этом примере разрешает запуск ядра KasperskyOS и программы Einit, которой разрешено запускать все программы в решении. Обращениями к программе Server управляют методы модели безопасности Flow.

Конечный автомат, описанный в конфигурации объекта request_state модели безопасности Flow, имеет два состояния: not_sent и sent. Исходное состояние – not_sent. Разрешены только переходы из not_sent в sent и обратно.

При вызове методов Ping() и Pong() проверяется текущее состояние объекта request_state. В состоянии not_sent разрешен только вызов Ping(), при этом состояние изменится на sent. Аналогично, в состоянии sent разрешен только вызов Pong(), при этом состояние изменится на not_sent.

Таким образом, методы Ping() и Pong() разрешено вызывать только по очереди.

Ресурсы

В директории ./resources/xdl/ping содержатся следующие файлы:

Сценарий работы

  1. Программа Client устанавливает соединение с программой Server и пытается вызвать методы Ping() и Pong() в следующей последовательности: чередование Ping() и Pong() пять раз, затем дважды Ping() и дважды Pong().
  2. При вызове методов Ping() и Pong() проверяется текущее состояние объекта request_state, отслеживающего состояние автомата:
    • Ping() разрешен только в состоянии not_sent;
    • Pong() разрешен только в состоянии sent;
    • после каждого успешного вызова состояние автомата меняется.
  3. В результате первые чередующиеся 10 вызовов проходят успешно. Последующие нарушения порядка (второй подряд Ping() и второй подряд Pong()) блокируются политикой безопасности.

Сборка и запуск примера

Для сборки и запуска примера используется система CMake из состава KasperskyOS Community Edition.

См. "Сборка и запуск примеров".

В начало