ТОП 10:

Санкционированное получение прав доступа.



Данный способ характеризуется тем, что при передаче прав доступа не накладываются ограничения на кооперацию субъектов системы, участвующих в этом процессе.

Пусть х, уÎО - различные объекты графа доступа G0=(S0,O0,E0), aÍR. Определим предикат "возможен доступ" (a,х,у, G0), который будет истинным тогда и только тогда, когда существуют графы G1=(S1,O1,E1),.... Gn=(Sn,On,En), такие, что:

G0├ op1 G1├ op2…├ opN Gn и (x,y,a)Î En.

Определение 1. Говорят, что вершины графа доступов являются tg-связными или что они соединены tg-путем, если (без учета направле­ния дуг) в графе между ними существует такой путь, что каждая дуга этого пути помечена t или g. Будем говорить, что вершины непосредственно tg-связны, если tg-путъ между ними состоит из единственной дуги.

Теорема 1. Пусть G0=(S0,O0,E0) – граф доступов, содержащий толь­ко вершины-субъекты. Тогда предикат "возможен доступ" (a,х,у,G0) исти­нен тогда и только тогда, когда выполняются следующие условия:

- Существуют субъекты sl .... sm, такие, что (si,y,gi,)ÎE0 для i=1,...,m и a = g1È…È gm.

- Субъект х соединен в графе G0 tg-путем с каждым субъ­ектом si, для i=1,...,m.

Для определения истинности предиката "возможен доступ" в произ­вольном графе необходимо ввести ряд дополнительных понятий.

Определение 2. Островом в произвольном графе доступов G0 назы­вается его максимальный tg-связный подграф, состоящий только из вер­шин субъектов.

Определение 3. Мостом в графе доступов G0 называется tg-путь, концами которого являются вершины-субъекты; при этом словарная запись tg-пути должна иметь вид , , , , где символ * означа­ет многократное (в том числе нулевое) повторение.

Определение 4. Начальным пролетом моста в графе доступов G0 на­зывается tg-путь, началом которого является вершина-субъект; при этом словарная запись tg-пути должна иметь вид

Определение 5. Конечным пролетом моста в графе доступов G0 на­зывается tg-путь, началом которого является вершина-субъект; при этом словарная запись tg-пути должна иметь вид .

Теорема 2. Пусть G0=(S0,O0,E0) - произвольный граф доступов. Предикат "возможен доступ"(a,х,у, G0) истинен тогда и только тогда, когда выполняются условия:

- Существуют объекты s1,...,sm, такие, что (si,y,gi)ÎE0, i=1,...,m, и a = g1È…È gm.

- Существуют вершины-субъекты x1,...,xm и s1,...,sm, та­кие, что:

· х=хi или хi, соединен с х начальным пролетом моста для i=1,...,m;

· si=si или si соединен с а конечным пролетом моста для i=1,.... m.

- Для каждой пары (хi, si), i=1, ...,m, существуют острова li,1… li,ui, ui³1, такие, что хiÎ li,1, siÎ li,ui и мосты между островами li,j и li,j+1,ui>j³1.

 

Похищение прав доступа

Способ передачи прав доступа предполагает идеальное сотрудничество субъектов В случае похищения прав доступа предполагается, что передача прав доступа объекту осуществляется без содействия субъекта, изначально обладавшего передаваемыми правами Пусть х,у О-различные объекты графа доступа Go = (So,O0,Eo), a R Определим предикат "возможно похищение" (a,x,y,Go), который будет ис­тинным тогда и только тогда, когда (x,y,a) Eo и существуют графы = ( ), , такие, что

и (x,y,a) , при этом, если (s,y,a) Eo, то =0,1, , N выполняется opK granf(a,s,z,y), К=1, N.

Теорема 2.Пусть Go = (So, Oo, Eo)- произвольный граф доступов Предикат "возможно похищение" (a,x,y,Go) истинен тогда и только тогда, когда выполняются условия:

- (х,у,а) Ео

- Существуют объекты ,… ,sm, такие, что (s,y, ,) Eo для i=1,…и a =

- Являются истинными предикаты "возможен доступ" (t,x, s,Go) для i =1,…,m

Расширенная модель Take-Grant и ее применение для анализа информационных потоков в АС.

В расширенной модели Take-Grant рассматриваются пути и стои­мости возникновения информационных потоков в системах с дискрецион­ным разграничением доступа

В классической модели Take-Grant по существу рассматриваются два права доступа t и g, а также четыре правила (правила де-юре) преобразо­вания графа доступов take, grant, create, remove В расширенной модели дополнительно рассматриваются два права доступа на чтение r (read) и на запись w (write), а также шесть правил (правила де-факто) преобразо­вания графа доступов post, spy, find, pass и два правила без названия.

Правила де-факто служат для поиска путей возникновения возмож­ных информационных потоков в системе. Эти правила являются следст­вием уже имеющихся у объектов системы прав доступа и могут стать при­чиной возникновения информационного потока от одного объекта к друго­му без их непосредственного взаимодействия.

В результате применения к графу доступов правил де-факто в него добавляются мнимые дуги, помечаемые r или w и изображаемые пункти­ром. Вместе с дугами графа, соответствующими правам доступа r и w (реальными дугами), мнимые дуги указывают на направления ин­формационных каналов в системе.

Правила де-факто (везде вместо реальных дуг могут быть мнимые дуги)

Важно отметить, что к мнимым дугам нельзя применять правила де-юре преобразования графа доступов. Информационные каналы нельзя брать или передавать другим объектам системы.







Последнее изменение этой страницы: 2017-02-22; Нарушение авторского права страницы

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.234.244.18 (0.004 с.)