Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Монотонные системы ТМД и их каноническая форма.Содержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте Система монотонной ТМД (МТМД) – система ТМД, в командах которой отсутствуют примитивные операторы вида «удалить» и «уничтожить». Каноническая форма МТМД (КФ МТМД) – система МТМД, в которой команды, содержащие примитивные операторы вида «создать» не содержат условий и примитивных операторов вида «внести». Теорема 2.1 "МТМД $ эквивалентная ей КФ МТМД.
Ациклические монотонные ТМД и алгоритм проверки их безопасности. Граф создания системы МТМД – ориентированный граф с множеством вершин T, и ребро (u,v) существует если и только если в системе имеется команда, в которой u является родительским, а v – дочерним типом. Система МТМД (КФМТМД) называется ациклической (АМТМД или, соответственно, АКФМТМД), если ее граф создания не содержит циклов. Иначе говорят, что МТМД (КФМТМД) – циклическая. Развернутым состоянием АМТМД называется состояние, обеспечиваю-щее минимально необходимый и достаточный для распространения прав доступа набор объектов. Замкнутым состоянием АМТМД называется состояние, в котором использование команд, не содержащих «создать» не приводит к изменениям в матрице доступа (то есть, состояние, в котором уже невозможно добавлять новые доступы в М, не добавляя в нее объектов). Пусть α и β – две команды МТМД, содержащие примитивные операторы «создать». Будем считать, что α<β, если и только если для некоторого дочернего типа команды α в графе создания найдется путь в некоторый родительский тип команды β. Лемма 3.1. В системе АМТМД отношение «<» является отношением строгого порядка. Алгоритм 3.2 (проверки безопасности систем АМТМД) Шаг 1. Перейти к эквивалентной АКФМТМД. Шаг 2. Используя команды, содержащие примитивные операторы типа «создать», перейти в развернутое состояние согласно Алгоритму 3.1. Шаг 3. Используя команды, не содержащие операторов типа «создать», перейти в замкнутое состояние и проверить утечку права доступа r.
Алгоритмическая неразрешимость задачи проверки безопасности систем ХРУ. Основным фактом, который доказывается в модели ХРУ, является следующая теорема. Теорема 1. Задача проверки безопасности произвольных систем ХРУ алгоритмически неразрешима. Задача алгоритмически разрешима, если существует алгоритм, вычисляющий ее хар-ую ф-цию, иначе-алгоритмически неразрешима. Следует отметить, что в современных КС в большинстве случаев при определении безопасного состояния рассматривается утечка права доступа r не в произвольную, а в заданную ячейку матрицы доступов. Например, появление у администратора безопасности прав доступа на чтение или модификацию конфигурационных файлов ОС, как правило, не будет являться нарушением безопасности, однако получение данного права доступа нарушителем является нарушением безопасности.
11.Классическая модель Take-Grant. Классическая модель Take-Grant ориентирована на анализ путей распространения прав доступа в системах дискреционного управления доступом. Модель Take-Grant включает в себя следующие элементы: O – множество объектов системы; S – множество субъектов системы (SÍO); R ={r1,…,rm}U{t,g}– множество видов прав доступа, где t(take) – право брать права доступа, g(grant) – право давать права доступа; EÍO´O´R – множество, прав, передаваемых от объекта к объекту; G=(S,O,E) – конечный помеченный ориентированный граф доступов Состояние системы описывается графом доступов. При этом возможно наличие прав доступа объектов к объектам. Основная цель классической Take-Grant – определение и обоснование алгоритмически проверяемых условий проверки возможности утечки права доступа по исходному графу доступов. Порядок перехода системы Take-Grant из состояние в состояние определяется правилами преобразования графа доступов, носящих название де-юре правил. В классической модели Take-Grant рассматриваются 4 де-юре правила: 1) take – брать права доступа; 2) grant – давать права доступа; 3) create – создавать новый объект(субъект), причем создатель может взять любые права на созданный объект(субъект) (случаи, когда создается субъект, могут быть оговорены особо); 4) remove – удалять права доступа. Условия передачи прав доступа при отсутствии ограничений на кооперацию субъектов. Рассмотрим случай, когда при передаче прав доступа не накладывается ограничений на кооперацию субъектов системы, участвующих в данном процессе. Пусть x,yÎO0, x≠y– различные объекты графа доступов G0=(S0,O0,E0), αÍR. Определим предикат can_share (α,x,y,G0)=и Û $ G1=(S1,O1,E1),…, GN=(SN,ON,EN), op 1,…, opN (N≥0): G0├ op 1G1├ op 2…├ op NGN и (x,y,α)ÌEN. Проверка истинности предиката can_share (α,x,y,G0) в общем случае – алгоритмически неразрешимая задача, т.к. требует проверки всех траекторий функционирования системы. Определим необходимые и достаточные условия, при которых проверка истинности предиката can_share (α,x,y,G0) возможна. Эту задачу будем решать в 2 этапа: 1) Определение условий истинности предиката can_share (α,x,y,G0) для графов, все вершины которых являются субъектами. 2) Определение условий истинности предиката can_share (α,x,y,G0) для произвольных графов. Пусть G=(S,S,E) – граф доступов, все вершины – субъекты. Говорят, что вершины являются tg -связанными, или соединенными tg -путем, если в графе между ними существует путь, каждое ребро которого помечено t (take) или g (grant) (без учета направлений ребер). Теорема 2.1. Пусть G0=(S0,S0,E0) – граф доступов, x,yÎS0, x≠y. Тогда предикат can_share (α,x,y,G0)=и Û 1)$s1,…,smÎS0: (si,y,gi)ÌE0, где i=1,…,m, α=g1U…U gm; 2 ) x и si – tg- связны в графе G0, i=1,…,m. Островом в произвольном графе доступа G0 называется его максималь-ный tg-связный подграф, состоящий из вершин-субъектов. Мостом в графе доступов G0 называется tg- путь, проходящий через вер-шины-объекты, концами которого являются вершины-субъекты, и словарная запись которого имеет вид (* - многократное, в т.ч. нулевое повторение): t→*, t←*, t→*, g→, t←*, t→*, g ←,t←* Начальным пролетом моста в графе доступов G0 называется tg -путь, на-чинающийся в вершине-субъекте, проходящий через вершины-объекты, оканчивающийся в вершине-объекте, словарная запись которого имеет вид: t→*, g→. Конечным пролетом моста в графе доступов G0 называется tg -путь, начи-нающийся в вершине-объекте, проходящий через вершины-объекты, окан-чивающийся в вершине-субъекте, словарная запись которого имеет вид: t→*. Теорема 2.2. Пусть G0=(S0,O0,E0) – произвольный граф доступов, x,yÎO0, x≠y. Тогда can_share (α,x,y,G0)=и Û или (x,y,α) ÌE0 или выполняются условия: 1) $s1,…,smÎO0: (si,y,gi)ÌE0, где i=1,…,m, α=g1U…U gm; 2) $x1’,…,xm’,s1’,…,sm’ÎS0: a)x=xi’ или xi’ соединен с x начальным про-летом моста в графе G0, i=1,…,m; б) si =si’ или si’ соединен с si конечным пролетом моста в графе G0, i=1,…,m; 3) в графе G0 для "(xi’,si’) $ острова Ii1,…,Iiui (ui≥1): xi’ÎIi1,…,si’ÎIiui, и между островами Iij и Ii j+1 имеются мосты (j=1,…,ui-1). Замечание. При доказательстве Теоремы 2.2 можно показать, что не существует путей, отличных от мостов, между двумя субъектами, проходящих через вершины-объекты, по которым возможна передача прав доступа.
13. Расширенная модель Take-Grant Де-факто правила расширенной модели Take-Grant Основные элементы расширенной Take-Grant: O – множество объектов системы; S – множество субъектов системы (SÍO); R ={r1,…,rm}U{t,g}U{r,w}– множество видов прав доступа, где r(read) – право или информационный поток на чтение из сущности, w(write) – право или информационный поток на запись в сущность; EÍO´O´R – множество, прав, передаваемых от объекта к объекту, “реальные” ребра графа, обозначаются сплошными линиями; FÍO´O´{r,w} – множество информационных потоков, “мнимые” ребра графа, обозначаются пунктирными линиями; G=(S,O,EUF) – конечный помеченный ориентированный граф доступов и информационных потоков, описывающий состояние системы. Порядок перехода расширенной Take-Grant из состояние в состояние определяется де-юре и де-факто правилами преобразования графа доступов и информационных потоков. Если граф G в результате применения правила op преобразован в граф G’, то, как и ранее, будем писать G├ op G’. Де-юре правила take, grant, create, remove определяются так же, как в классической T-G и применяются только к «реальным» ребрам G. Де-факто правила применяются как к «реальным», так и к «мнимым» ребрам, помеченным r или w. Результат применения де-факто правил — добавление новых «мнимых» ребер. Всего имеется 6 де-факто правил: 2 вспомогательных (первое и второе правила) и 4 основных (spy, find, post, pass). Первое вспомог правило Второе вспомог правило
post(x, y, z) spy(x, y, z)
find(x, y, z) pass(x, y, z)
|
||
|
Последнее изменение этой страницы: 2016-08-14; просмотров: 556; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.223 (0.011 с.) |