Демонстрирует использование политики безопасности решения для управления IPC-взаимодействием между программами.
Директория примера в SDK
Код примера и скрипты для сборки находятся по следующему пути:
/opt/KasperskyOS-Community-Edition-<platform>-<version>/examples/ping
Список программ
Server – прикладная программа, которая реализует методы Ping() и Pong(), увеличивающие полученное от клиента число на фиксированную величину и возвращающие полученный результат. Client – прикладная программа, которая вызывает методы Ping() и Pong().KlogEntity – системная программа, которая отвечает за аудит безопасности.KlogStorageEntity – системная программа, которая направляет данные аудита безопасности в стандартный вывод ошибок.DCM – системная программа, позволяющая динамически создавать IPC-каналы.Описание инициализации
Файл описания инициализации решения init.yaml генерируется в процессе сборки решения на основе шаблона ./einit/src/init.yaml.in. Макросы вида @INIT_*@, которые содержатся в шаблоне, автоматически раскрываются в итоговом файле init.yaml. Подробнее см. "Шаблон init.yaml.in".
Описание политики безопасности
Файл security.psl содержит описание политики безопасности решения и генерируется в процессе сборки решения на основе шаблона ./einit/src/security.psl.in. Подробнее см. "Шаблон security.psl.in".
В шаблон security.psl.in через декларацию use включены части описания политики безопасности решения в виде PSL-файлов:
dynld.psl содержит часть описания политики безопасности, используемую при динамической компоновке компонентов решения;core.psl содержит часть описания политики безопасности, которая регулирует взаимодействия программ примера ping с другими системными программами (Einit, DCM, VMM) и ядром KasperskyOS.Декларации в PSL-файлах снабжены комментариями, которые поясняют назначение этих деклараций.
Политика безопасности решения в этом примере разрешает запуск ядра KasperskyOS и программы Einit, которой разрешено запускать все программы в решении. Обращениями к программе Server управляют методы модели безопасности Flow.
Конечный автомат, описанный в конфигурации объекта request_state модели безопасности Flow, имеет два состояния: not_sent и sent. Исходное состояние – not_sent. Разрешены только переходы из not_sent в sent и обратно.
При вызове методов Ping() и Pong() проверяется текущее состояние объекта request_state. В состоянии not_sent разрешен только вызов Ping(), при этом состояние изменится на sent. Аналогично, в состоянии sent разрешен только вызов Pong(), при этом состояние изменится на not_sent.
Таким образом, методы Ping() и Pong() разрешено вызывать только по очереди.
Ресурсы
В директории ./resources/xdl/ping содержатся следующие файлы:
Client.edl, Server.edl, KlogEntity.edl и KlogStorageEntity.edl – EDL-описания для программ примера;Control.cdl – CDL-описание компонента ping.Control;Connection.idl – IDL-описание пакета ping.Connection.Сценарий работы
Client устанавливает соединение с программой Server и пытается вызвать методы Ping() и Pong() в следующей последовательности: чередование Ping() и Pong() пять раз, затем дважды Ping() и дважды Pong().Ping() и Pong() проверяется текущее состояние объекта request_state, отслеживающего состояние автомата:Ping() разрешен только в состоянии not_sent;Pong() разрешен только в состоянии sent;Ping() и второй подряд Pong()) блокируются политикой безопасности.Сборка и запуск примера
Для сборки и запуска примера используется система CMake из состава KasperskyOS Community Edition.
См. "Сборка и запуск примеров".
В начало