Модель распространения прав доступа take-grant
DESCRIPTION
Презентация работы Жилина И. Выполнена на Кафедре Защиты Информации Факультета Информационных Систем и Технологий СыктГУ. Подробнее: http://www.kzissu.ru/paper/doklady/470 (доступ закрытый)TRANSCRIPT
Модель распространения
прав доступа Take-Grant
Доклад подготовил: Жилин И. А., 143 гр.
Jones A. K., Lipton R. J., Snyder L. — Yale Un., 1976 г.
Take Grant + Брать Давать
r читать
w писать x
исполнять
o владеть
g давать права
доступа
t брать права
доступа
w писать
r читать
Права доступа (R)
Граф состояния (G)
Субъект Объект Активный объект
Граф состояния (G)
Субъект Объект Объект
Формальное описание
• Объекты О, субъекты S⊆О
• Права R = {r1, r2, r3…} U {t, g}
• Граф G = (S, О, E), где E⊆O×O×R
Смена состояний
G’ G ПРАВИЛО
Де-юре правила
• take() — брать права;
• grant() — давать права;
• create() — создать объект с правами;
• delete() — удалить права.
Правило take()
Субъект берет у объекта docs право r на объект file
Правило grant()
Субъект дает объекту Word права rw на объект file
Применение модели
• Распределенная ОС «E1»
Конкретно: в «Сервере Контроля Доступа»
Борис—Петр
Хм…
Де-факто правила
• post() — пересылка через;
• pass() — инсайд;
• spy() — подсматривание из-за плеча;
• find() — болтливый сотрудник.
Переполнение буфера
Доступ к файлу. UNIX
Миссия модели
• Анализ систем дискреционного
разграничения доступа на наличие
уязвимостей.
• Дает ответ на вопрос: «Может ли
субъект X в результате каких-либо
изменений системы получить право Y
на объект Z?»
Литература
• Девянин П.Н. Модели безопасности компьютерных систем
— 2005 г.
• Колегов Д.Н. Применение ДП-моделей для анализа
защищенности сетей — 2007 г.
• Network Vulnerability Analysis Through Vulnerability Take-Grant
Model (VTG) — 2005 г.
• M. Bishop. Applying the Take-Grant Protection Model — 1990 г.
• http://ru.wikipedia.org/wiki/Модель_Take-Grant