Модель распространения прав доступа TAKE-GRANT

Харрисон, Руззо и Ульман показали, что главной вопрос безопасности в случайной системе является неразрешимым. Затем чтоб найти условия, когда данный вопрос разрешим, Джонс, Липтон и Шнайдер разработали модель охраны, нарекаемую Take-Grant, в какой вопрос безопасности включая разрешим, но разрешим за время, линейное относительно к количеству объектов и прав.

 

Модель распространения прав доступа Take-Grant, предложенная в 1976 г., употребляется для анализа систем дискреционного разделенья доступа, сначала для анализа путей распространения прав доступа в таких системах. В качестве главных частей модели употребляются направленный граф, в каком вершины есть субъекты или объекты и верховодила его преображения. Цель модели - дать ответ по теме о способности получения прав доступа субъектом системы на объект в состоянии, обрисовываемом графом доступов. В текущее время модель Take-Grant получила продолжение как расширенная модель Take-Grant, в какой рассматриваются пути происхождения информационных потоков в системах с дискреционным разделением доступа.

Перейдем к формальному описанию модели Take-Grant.

Обозначим:

О - огромное количество объектов (к примеру, файлов либо частей памяти);

S множество активных объектов - субъектов (к примеру, юзеров либо процессов);

R = г] ,г2,...,гт и  kg- огромное количество прав доступа, в каком месте t(take) -право брать доступ, g(grant) - право давать права доступа;

G = (S,O,E) - конечный помеченный направленный граф без петель, представляющий текущие доступы на платформе;

огромного количества S, О подходят верхушкам графа, которые обозначим:  - объекты (элементы большого количества OS);  - субъекты (элементы огромного количества S);

элементы множества Е с xOxR представляют дуги графа, помеченные непустыми подмножествами из большого количества прав доступа R.

Состояние системы описывается его графом доступов. Переход системы из состояния в состояние определяется операциями либо правилами преображенья графа доступов. Преображение графа G в граф G' в итоге исполненья верховодила ор обозначим через G ор G'.

 

В классической модели Take-Grant верховодило преображенья графа возможно одним из 4, перечисленных ниже.

1. Управляло "Брать" - take (а, х, у, z)- Пусть xeS, у, ze О -разные верхушки графа G, PoR, а р. Управляло определяет порядок получения нового графа доступов G' из графа G (рис. 6.1)

g G a

Субъект x берет у объекта у права а с 0 на объект z

 

2. Управляло "Давать" - grant(a, х, у, г). Пусть xeS, у, z^O -различные верхушки графа G. Р с R. а с р. Управляло определяет порядок получения нового графа G' из графа G (рис.6.2).

Субъект х дает объекту у права a с 0 на объект z

 

3. Управляло "Создать" - create^, х, у). Пусть x<^R, 0 *0. Управляло определяет порядок получения нового графа G' из графа G; у^О - новый объект либо субъект (рис. 6.3).

гарантированная победа

create^, х, у)

Субъект х делает новый 0-доступный объекту

 

4. Управляло "Удалить" - remove(a, х, у). Пусть xeS, у^О -разные верхушки графа G. 0 сД, а с 0. Верховодило определяет порядок получения нового графа G' из графа G (рис. 6.4).

1 удалено, х, у)

x у x у

Перечисленные управляла "Брать", "Давать", "Сделать", "Удалить" для отличия от управлял расширенной модели Take-Grant будем именовать де-юре правилами.

 

В модели Take-Grant главное внимание уделяется определению критерий, когда на платформе возможно распространение прав доступа определенным методом. В дальнейшем рассмотрим условия реализации:

- способа санкционированного получения прав доступа;

- метода похищения прав доступа.

Контрольные вопросы

1. Поясните Верховное Существо матрицы доступа. Составьте матрицу доступа для информационной системы Потрясающий журнальчик, в хорошем качестве субъектов доступа изберите учителей, воспитанников, родителей.

2. В которых случаях используется модель доступа Харрисона, Руззо и Ульмана? В чем ее суть?

3. Приведите формальное описание модели доступа Харрисона, Руззо и Ульмана.

4. Какой-никакие примитивные операторы употребляются в модели доступа Харрисона, Руззо и Ульмана?

5. Из какой-никаких частей состоит команда в модели доступа Харрисона, Руззо и Ульмана? Приведите образцы команд.

6. Разрешима ли задача безопасности для модели HRU?

7. Чему уделяется главное внимание в модели Take-Grant?

8. Приведите образцы команды творенья файла с применением простых операторов модели HRU.

9. Какой-никаким образом выбираются системы охраны с применением модели HRU?

10. В каком месте употребляется модель распространения прав доступа Take-Grant?

11. Что используется в хорошем качестве основных частей модели Take-Grant?

12. Сделайте формальное описание модели Take-Grant.

Комментариев нет.

Похожие статьи

Последние статьи

Популярные