Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Монотонные системы ТМД и их каноническая форма.Содержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Система монотонной ТМД (МТМД) – система ТМД, в командах которой отсутствуют примитивные операторы вида «удалить» и «уничтожить». Каноническая форма МТМД (КФ МТМД) – система МТМД, в которой команды, содержащие примитивные операторы вида «создать» не содержат условий и примитивных операторов вида «внести». Теорема 2.1 "МТМД $ эквивалентная ей КФ МТМД.
Ациклические монотонные ТМД и алгоритм проверки их безопасности. Граф создания системы МТМД – ориентированный граф с множеством вершин T, и ребро (u,v) существует если и только если в системе имеется команда, в которой u является родительским, а v – дочерним типом. Система МТМД (КФМТМД) называется ациклической (АМТМД или, соответственно, АКФМТМД), если ее граф создания не содержит циклов. Иначе говорят, что МТМД (КФМТМД) – циклическая. Развернутым состоянием АМТМД называется состояние, обеспечиваю-щее минимально необходимый и достаточный для распространения прав доступа набор объектов. Замкнутым состоянием АМТМД называется состояние, в котором использование команд, не содержащих «создать» не приводит к изменениям в матрице доступа (то есть, состояние, в котором уже невозможно добавлять новые доступы в М, не добавляя в нее объектов). Пусть α и β – две команды МТМД, содержащие примитивные операторы «создать». Будем считать, что α<β, если и только если для некоторого дочернего типа команды α в графе создания найдется путь в некоторый родительский тип команды β. Лемма 3.1. В системе АМТМД отношение «<» является отношением строгого порядка. Алгоритм 3.2 (проверки безопасности систем АМТМД) Шаг 1. Перейти к эквивалентной АКФМТМД. Шаг 2. Используя команды, содержащие примитивные операторы типа «создать», перейти в развернутое состояние согласно Алгоритму 3.1. Шаг 3. Используя команды, не содержащие операторов типа «создать», перейти в замкнутое состояние и проверить утечку права доступа r.
Алгоритмическая неразрешимость задачи проверки безопасности систем ХРУ. Основным фактом, который доказывается в модели ХРУ, является следующая теорема. Теорема 1. Задача проверки безопасности произвольных систем ХРУ алгоритмически неразрешима. Задача алгоритмически разрешима, если существует алгоритм, вычисляющий ее хар-ую ф-цию, иначе-алгоритмически неразрешима. Следует отметить, что в современных КС в большинстве случаев при определении безопасного состояния рассматривается утечка права доступа r не в произвольную, а в заданную ячейку матрицы доступов. Например, появление у администратора безопасности прав доступа на чтение или модификацию конфигурационных файлов ОС, как правило, не будет являться нарушением безопасности, однако получение данного права доступа нарушителем является нарушением безопасности.
11.Классическая модель Take-Grant. Классическая модель Take-Grant ориентирована на анализ путей распространения прав доступа в системах дискреционного управления доступом. Модель Take-Grant включает в себя следующие элементы: O – множество объектов системы; S – множество субъектов системы (SÍO); R ={r1,…,rm}U{t,g}– множество видов прав доступа, где t(take) – право брать права доступа, g(grant) – право давать права доступа; EÍO´O´R – множество, прав, передаваемых от объекта к объекту; G=(S,O,E) – конечный помеченный ориентированный граф доступов Состояние системы описывается графом доступов. При этом возможно наличие прав доступа объектов к объектам. Основная цель классической Take-Grant – определение и обоснование алгоритмически проверяемых условий проверки возможности утечки права доступа по исходному графу доступов. Порядок перехода системы Take-Grant из состояние в состояние определяется правилами преобразования графа доступов, носящих название де-юре правил. В классической модели Take-Grant рассматриваются 4 де-юре правила: 1) take – брать права доступа; 2) grant – давать права доступа; 3) create – создавать новый объект(субъект), причем создатель может взять любые права на созданный объект(субъект) (случаи, когда создается субъект, могут быть оговорены особо); 4) remove – удалять права доступа. Условия передачи прав доступа при отсутствии ограничений на кооперацию субъектов. Рассмотрим случай, когда при передаче прав доступа не накладывается ограничений на кооперацию субъектов системы, участвующих в данном процессе. Пусть x,yÎO0, x≠y– различные объекты графа доступов G0=(S0,O0,E0), αÍR. Определим предикат can_share (α,x,y,G0)=и Û $ G1=(S1,O1,E1),…, GN=(SN,ON,EN), op 1,…, opN (N≥0): G0├ op 1G1├ op 2…├ op NGN и (x,y,α)ÌEN. Проверка истинности предиката can_share (α,x,y,G0) в общем случае – алгоритмически неразрешимая задача, т.к. требует проверки всех траекторий функционирования системы. Определим необходимые и достаточные условия, при которых проверка истинности предиката can_share (α,x,y,G0) возможна. Эту задачу будем решать в 2 этапа: 1) Определение условий истинности предиката can_share (α,x,y,G0) для графов, все вершины которых являются субъектами. 2) Определение условий истинности предиката can_share (α,x,y,G0) для произвольных графов. Пусть G=(S,S,E) – граф доступов, все вершины – субъекты. Говорят, что вершины являются tg -связанными, или соединенными tg -путем, если в графе между ними существует путь, каждое ребро которого помечено t (take) или g (grant) (без учета направлений ребер). Теорема 2.1. Пусть G0=(S0,S0,E0) – граф доступов, x,yÎS0, x≠y. Тогда предикат can_share (α,x,y,G0)=и Û 1)$s1,…,smÎS0: (si,y,gi)ÌE0, где i=1,…,m, α=g1U…U gm; 2 ) x и si – tg- связны в графе G0, i=1,…,m. Островом в произвольном графе доступа G0 называется его максималь-ный tg-связный подграф, состоящий из вершин-субъектов. Мостом в графе доступов G0 называется tg- путь, проходящий через вер-шины-объекты, концами которого являются вершины-субъекты, и словарная запись которого имеет вид (* - многократное, в т.ч. нулевое повторение): t→*, t←*, t→*, g→, t←*, t→*, g ←,t←* Начальным пролетом моста в графе доступов G0 называется tg -путь, на-чинающийся в вершине-субъекте, проходящий через вершины-объекты, оканчивающийся в вершине-объекте, словарная запись которого имеет вид: t→*, g→. Конечным пролетом моста в графе доступов G0 называется tg -путь, начи-нающийся в вершине-объекте, проходящий через вершины-объекты, окан-чивающийся в вершине-субъекте, словарная запись которого имеет вид: t→*. Теорема 2.2. Пусть G0=(S0,O0,E0) – произвольный граф доступов, x,yÎO0, x≠y. Тогда can_share (α,x,y,G0)=и Û или (x,y,α) ÌE0 или выполняются условия: 1) $s1,…,smÎO0: (si,y,gi)ÌE0, где i=1,…,m, α=g1U…U gm; 2) $x1’,…,xm’,s1’,…,sm’ÎS0: a)x=xi’ или xi’ соединен с x начальным про-летом моста в графе G0, i=1,…,m; б) si =si’ или si’ соединен с si конечным пролетом моста в графе G0, i=1,…,m; 3) в графе G0 для "(xi’,si’) $ острова Ii1,…,Iiui (ui≥1): xi’ÎIi1,…,si’ÎIiui, и между островами Iij и Ii j+1 имеются мосты (j=1,…,ui-1). Замечание. При доказательстве Теоремы 2.2 можно показать, что не существует путей, отличных от мостов, между двумя субъектами, проходящих через вершины-объекты, по которым возможна передача прав доступа.
13. Расширенная модель Take-Grant Де-факто правила расширенной модели Take-Grant Основные элементы расширенной Take-Grant: O – множество объектов системы; S – множество субъектов системы (SÍO); R ={r1,…,rm}U{t,g}U{r,w}– множество видов прав доступа, где r(read) – право или информационный поток на чтение из сущности, w(write) – право или информационный поток на запись в сущность; EÍO´O´R – множество, прав, передаваемых от объекта к объекту, “реальные” ребра графа, обозначаются сплошными линиями; FÍO´O´{r,w} – множество информационных потоков, “мнимые” ребра графа, обозначаются пунктирными линиями; G=(S,O,EUF) – конечный помеченный ориентированный граф доступов и информационных потоков, описывающий состояние системы. Порядок перехода расширенной Take-Grant из состояние в состояние определяется де-юре и де-факто правилами преобразования графа доступов и информационных потоков. Если граф G в результате применения правила op преобразован в граф G’, то, как и ранее, будем писать G├ op G’. Де-юре правила take, grant, create, remove определяются так же, как в классической T-G и применяются только к «реальным» ребрам G. Де-факто правила применяются как к «реальным», так и к «мнимым» ребрам, помеченным r или w. Результат применения де-факто правил — добавление новых «мнимых» ребер. Всего имеется 6 де-факто правил: 2 вспомогательных (первое и второе правила) и 4 основных (spy, find, post, pass). Первое вспомог правило Второе вспомог правило
post(x, y, z) spy(x, y, z)
find(x, y, z) pass(x, y, z)
|
||||
Последнее изменение этой страницы: 2016-08-14; просмотров: 423; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.138.170.67 (0.007 с.) |