Luați modelul Grant

Versiunea actuală a paginii nu a fost încă examinată de colaboratori experimentați și poate diferi semnificativ de versiunea revizuită pe 7 aprilie 2020; verificările necesită 8 modificări .

Modelul Take-Grant (din engleza  take „take”, grant „dare”) este un model formal utilizat în domeniul securității computerelor pentru a analiza sistemele discreționare de control al accesului ; confirmă sau infirmă gradul de securitate al acestui sistem automatizat , care trebuie să îndeplinească cerințele reglementate. Modelul reprezintă întregul sistem ca un graf direcționat , unde nodurile sunt fie obiecte, fie subiecte [1] . Arcurile dintre ele sunt etichetate, iar valorile lor indică drepturile pe care le are un obiect sau subiect ( nod ). Modelul este dominat de două reguli: „ia” și „da”. Ei joacă un rol special în ea, rescriind regulile care descriu modalitățile acceptabile de schimbare a graficului. Există 4 reguli de transformare în total:

Folosind aceste reguli, puteți reproduce stările în care se va afla sistemul în funcție de distribuirea și modificarea drepturilor de acces. Prin urmare, posibilele amenințări la adresa unui anumit sistem pot fi analizate.

Model obișnuit

Transformați G în graficul G' = regulă și se notează:

Regula „a lua”

Take = take(r, x, y, s), r ∈ R. Fie s ∈ S, x,y ∈ O vârfuri ale graficului G.

Apoi graficul G:

Adică subiectul S ia de la obiectul X drepturile r asupra obiectului Y.

Regula „dai”

Se dă = grant(r, x, y, s), r ∈ R. Fie s ∈ S, x,y ∈ O vârfuri ale lui G.

Apoi graficul G:

Adică subiectul S dă obiectului X drepturile r asupra obiectului Y.

Creați o regulă

Create = create(p, x, s), r ∈ R. Fie s ∈ S, x,y ∈ O vârfuri ale lui G.

Apoi graficul G:

Adică, subiectul S creează un obiect p-accesibil X.

Regula „șterge”

Remove = remove(r, x, s), r ∈ R. Fie s ∈ S, x,y ∈ O vârfuri ale lui G.

Apoi graficul G:

Adică, subiectul S elimină drepturile de acces r la obiectul X.

Exemple de implementare

1. Figura de mai jos prezintă o reprezentare grafică a structurii directoarelor. În această coloană, P1 și P2 constituie subiecte (posibili utilizatori), iar D și F reprezintă obiecte, directoare și, respectiv, fișiere. Dreptul de „citire” a fost schimbat într-o regulă de „luare” pentru toate nivelurile, cu excepția nivelurilor de fișiere reale din directoare. Dreptul la „înregistrare” a fost schimbat și prin regula „a da”. Din acest grafic reiese clar: dacă subiectul are dreptul de a citi (a lua) un obiect, atunci poate avea dreptul de a citi orice alte obiecte pentru care acest prim obiect are unele drepturi. În mod similar, dacă un subiect are acces de scriere (acordare) unui obiect, acesta poate acorda oricare dintre drepturile sale de acces la acel obiect.

2. Figura de mai jos arată că printr-o combinație a celor patru reguli de mai sus, un fișier nou poate fi adăugat la structura de directoare din Exemplul 1. Și permisiunile de citire/scriere vor fi alocate conform regulilor utilizate de directorul în care acest fișier. este scris. Următorii patru pași sunt necesari pentru a adăuga un fișier și drepturi de permisiune:

  1. P1 creează R/W pentru noul obiect F7;
  2. P1 ia t pentru D1 din D;
  3. P1 ia g pentru D11 cu D1;
  4. P1 donează RW de la F7 la D11.

Numerele din lista de mai sus corespund numerelor încercuite reprezentate pe grafic, deoarece arcul graficului este creat.

Note

  1. Lipton RJ, Snayder L. A linear time algorithm for decideing subject security // Journal of ACM (Addison-Wesley). N.3, 1977. p.455-464

Link -uri