Модель распространения прав доступа TAKE-GRANT
Харрисон, Руззо и Ульман показали, что главной вопрос безопасности в случайной системе является неразрешимым. Затем чтоб найти условия, когда данный вопрос разрешим, Джонс, Липтон и Шнайдер разработали модель охраны, нарекаемую Take-Grant, в какой вопрос безопасности включая разрешим, но разрешим за время, линейное относительно к количеству объектов и прав.
Модель распространения прав доступа Take-Grant, предложенная в 1976 г., употребляется для анализа систем дискреционного разделенья доступа, сначала для анализа путей распространения прав доступа в таких системах. В качестве главных частей модели употребляются направленный граф, в каком вершины есть субъекты или объекты и верховодила его преображения. Цель модели - дать ответ по теме о способности получения прав доступа субъектом системы на объект в состоянии, обрисовываемом графом доступов. В текущее время модель Take-Grant получила продолжение как расширенная модель Take-Grant, в какой рассматриваются пути происхождения информационных потоков в системах с дискреционным разделением доступа.
Перейдем к формальному описанию модели Take-Grant.
Обозначим:
О - огромное количество объектов (к примеру, файлов либо частей памяти);
S множество активных объектов - субъектов (к примеру, юзеров либо процессов);
R = г] ,г2,...,гт и kg- огромное количество прав доступа, в каком месте t(take) -право брать доступ, g(grant) - право давать права доступа;
G = (S,O,E) - конечный помеченный направленный граф без петель, представляющий текущие доступы на платформе;
огромного количества S, О подходят верхушкам графа, которые обозначим: - объекты (элементы большого количества OS); - субъекты (элементы огромного количества S);
элементы множества Е с xOxR представляют дуги графа, помеченные непустыми подмножествами из большого количества прав доступа R.
Состояние системы описывается его графом доступов. Переход системы из состояния в состояние определяется операциями либо правилами преображенья графа доступов. Преображение графа G в граф G' в итоге исполненья верховодила ор обозначим через G ор G'.
В классической модели Take-Grant верховодило преображенья графа возможно одним из 4, перечисленных ниже.
1. Управляло "Брать" - take (а, х, у, z)- Пусть xeS, у, ze О -разные верхушки графа G, PoR, а р. Управляло определяет порядок получения нового графа доступов G' из графа G (рис. 6.1)
g G a
Субъект x берет у объекта у права а с 0 на объект z
2. Управляло "Давать" - grant(a, х, у, г). Пусть xeS, у, z^O -различные верхушки графа G. Р с R. а с р. Управляло определяет порядок получения нового графа G' из графа G (рис.6.2).
Субъект х дает объекту у права a с 0 на объект z
3. Управляло "Создать" - create^, х, у). Пусть x<^R, 0 *0. Управляло определяет порядок получения нового графа G' из графа G; у^О - новый объект либо субъект (рис. 6.3).
гарантированная победа
create^, х, у)
Субъект х делает новый 0-доступный объекту
4. Управляло "Удалить" - remove(a, х, у). Пусть xeS, у^О -разные верхушки графа G. 0 сД, а с 0. Верховодило определяет порядок получения нового графа G' из графа G (рис. 6.4).
1 удалено, х, у)
x у x у
Перечисленные управляла "Брать", "Давать", "Сделать", "Удалить" для отличия от управлял расширенной модели Take-Grant будем именовать де-юре правилами.
В модели Take-Grant главное внимание уделяется определению критерий, когда на платформе возможно распространение прав доступа определенным методом. В дальнейшем рассмотрим условия реализации:
- способа санкционированного получения прав доступа;
- метода похищения прав доступа.
Контрольные вопросы
1. Поясните Верховное Существо матрицы доступа. Составьте матрицу доступа для информационной системы Потрясающий журнальчик, в хорошем качестве субъектов доступа изберите учителей, воспитанников, родителей.
2. В которых случаях используется модель доступа Харрисона, Руззо и Ульмана? В чем ее суть?
3. Приведите формальное описание модели доступа Харрисона, Руззо и Ульмана.
4. Какой-никакие примитивные операторы употребляются в модели доступа Харрисона, Руззо и Ульмана?
5. Из какой-никаких частей состоит команда в модели доступа Харрисона, Руззо и Ульмана? Приведите образцы команд.
6. Разрешима ли задача безопасности для модели HRU?
7. Чему уделяется главное внимание в модели Take-Grant?
8. Приведите образцы команды творенья файла с применением простых операторов модели HRU.
9. Какой-никаким образом выбираются системы охраны с применением модели HRU?
10. В каком месте употребляется модель распространения прав доступа Take-Grant?
11. Что используется в хорошем качестве основных частей модели Take-Grant?
12. Сделайте формальное описание модели Take-Grant.
Подробнее