Расширенная модель TAKE-GRANT

Содержание

Слайд 2

Типы расширения модели Правила де-факто, предназначенные для поиска и анализа информационных

Типы расширения модели

Правила де-факто, предназначенные для поиска и анализа информационных потоков.
Алгоритм

построения замыкания графа доступов и информационных потоков.
Способы анализа путей распространения прав доступа и информационных потоков.
Слайд 3

Де-факто правила расширения модели Take-Grant

Де-факто правила расширения модели Take-Grant

 

Слайд 4

▪ Правила де-юре: take, grant, create, remove. Совпадают с правилами в

▪ Правила де-юре: take, grant, create, remove.
Совпадают с правилами в классической

модели, в графе обозначаются сплошной линией («реальные» ребра). Элементы множества Е.
▪ Правила де-факто: read, write, spy, find, post, pass.
В графе обозначаются пунктирной линией («мнимые» ребра). Элементы множества F.
Слайд 5

Первое правило. Субъект получает возможность записи информации, осуществляя доступ r к

Первое правило. Субъект получает возможность записи информации, осуществляя доступ r к

объекту.
Второе правило. Субъект получает возможность чтения информации, осуществляя доступ w к объекту.
Слайд 6

Команда post. Субъект x получает возможность чтения информации от другого субъекта

Команда post. Субъект x получает возможность чтения информации от другого субъекта

z, осуществляя доступ r к объекту y, к которому субъект z осуществляет доступ w, а субъект z, в свою очередь, получает возможность записи своей информации в субъект x.
Слайд 7

Команда spy. Субъект x получает возможность чтения информации из объекта z,

Команда spy. Субъект x получает возможность чтения информации из объекта z,

осуществляя доступ r к субъекту y, который в свою очередь, осуществляет доступ r к объекту z, при этом также у субъекта x возникает возможность записи к себе информации из объекта z.
Слайд 8

Команда find. Субъект x получает возможность чтения информации из объекта z,

Команда find. Субъект x получает возможность чтения информации из объекта z,

осуществляя доступ w к субъекту y, который в свою очередь, осуществляет доступ w к объекту z, при этом также у субъекта x возникает возможность записи к себе информации из объекта z.
Слайд 9

Команда pass. При осуществлении субъектом y доступа r к объекту z

Команда pass. При осуществлении субъектом y доступа r к объекту z

возникает возможность внесения из него информации в другой объект x, к которому субъект y осуществляет доступ w, и, кроме того, возникает возможность получения информации в объекте x из объекта z.
Слайд 10

 

Слайд 11

 

Слайд 12

Построение замыкания графа доступов и информационных потоков Алгоритм построения замыкания графа

Построение замыкания графа доступов и информационных потоков
Алгоритм построения замыкания графа

доступов состоит из трех этапов:
Построение tg-замыкания.
Построение де-юре-замыкания.
Построение де-факто-замыкания.
Слайд 13

 

Слайд 14

 

Слайд 15

 

Слайд 16

 

Слайд 17

Пример построения tg-замыкания

Пример построения tg-замыкания

Слайд 18

 

Слайд 19

 

Слайд 20

Анализ путей распространения прав доступа и информационных потоков Включено понятие стоимости

Анализ путей распространения прав доступа и информационных потоков
Включено понятие
стоимости (вероятности)


пути передачи прав
доступа.
Путям меньшей
стоимости соответствует
наибольшая вероятность.
Слайд 21

Определение стоимости путей. 1 способ основан на присвоении стоимости ребрам графа,

Определение стоимости путей.
1 способ основан на присвоении стоимости ребрам графа, находящимся

на пути передачи прав доступа или возникновении информационного потока. В этом случае стоимость ребра определяется в зависимости от прав доступа. А стоимость пути есть сумма стоимостей пройденных ребер.