Модель Take-Grant
Министерство
образования и науки Российской Федерации
Федеральное
государственное бюджетное образовательное учреждение высшего профессионального
образования
«ТОМСКИЙ
ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ
УПРАВЛЕНИЯ И
РАДИОЭЛЕКТРОНИКИ» (ТУСУР)
Кафедра
комплексной информационной безопасности электронно-вычислительных систем
(КИБЭВС)
Отчет
по лабораторной работе №8
по
дисциплине «Теоретические основы компьютерной безопасности»
Тема:
Модель Take-Grant
1. Цель работы
Закрепление теоретического материала по модели
распространения прав доступа Take-Grant, применяемой для систем защиты,
использующих дискреционное разграничение доступа.
. Теоретическая часть
В модели Take-Grant строится граф доступов
субъектов к объектам, используются права доступа R={r,w,x,…,t,g}.- право брать
права доступа, g - право передавать права доступа.
Также в модели Take-Grant рассматриваются
правила преобразования графа доступов.
В базовой модели используется 4 правила
преобразования графа доступов:
S take a for Y from X.grant a for y
to X.create a for new object X.remove a for X.
Основная задача модели - показать, что
существует такая последовательность команд преобразования графа доступов,
которая добавляет право а субъекту S, который раньше этого права не имел. В
модели Take-Grant доказано несколько теорем, которые утверждают, что если
субъекты S1 и S2 связаны tg-путем, и субъект S1 имеет право а на объект X, то и
субъект S2 может получить это право.
. Задание
Для заданной задачи показать последовательность
команд, которая дает право r субъекту S1 на объект X.
Задача 1 Задача 2
Задача 5 Задача
6
Написать программу, которая для заданной матрицы
доступов (матрица смежности графа доступов) определяет возможность получения
некоторого права субъектом на объект, если у этого субъекта такого права нет.
. Практическая часть
Для заданной задачи показать последовательность
команд, которая дает право r субъекту S1 на объект X.
Задача 1
Рисунок 1 - S1 take
r for X from S2
Задача 2
Рисунок 2 - S1
create tg for S3
Рисунок 3 - S1
grant g for S3 to S2
Рисунок 4 - S2
grant r for X to S3
Рисунок 5 - S1 take
r for X from S3
Задача 3
Рисунок 6 - S1
create tg for S3
take grant защита доступ
Рисунок 7 - S2 take
g for S3 from S1
Рисунок 8 - S2
grant r for X to S3
Рисунок 9 - S1 take
r for X from S3
Задача 4
Рисунок 10 - S2
grant r for X to S1
Задача 5
Рисунок 11 - S2
create tg for S4
Рисунок 12 - S2
grant g for S4 to S3
Рисунок 13 - S3
grant r for X to S4
Рисунок 14 - S2
take r for X from S4
Рисунок 15 - S1
take r for X from S2
Задача 6
Рисунок 16 - S1
create tg for S5
Рисунок 17 - S2
take tg for S5 from S1
Рисунок 18 - S2
grant tg for S5 to S4
Рисунок 19 - S4
grant tg for S5 to S3
Рисунок 20 - S3
grant r for X to S5
Рисунок 21 - S1
take r for X from S5
Написать программу, которая для заданной матрицы
доступов (матрица смежности графа доступов) определяет возможность получения
некоторого права субъектом на объект, если у этого субъекта такого права нет.
В ходе выполнения данной лабораторной работы
была создана программа (рисунок 22), реализующая модель Take-Grant. Программа
для заданной матрицы доступа определяет возможность получения некоторого права
субъектом на объект, если у этого субъекта такого права нет.
Алгоритм работы программы основан на теореме о
том, что если субъекты S1 и S2 связаны tg-путём и субъект S1 имеет право a на
объект X, то и субъект S2 может получить это право.
Работу программы можно проверить на примере
последнего графа (рисунок 21). Результат работы для заданного графа представлен
на рисунке 23.
Рисунок 22 - Главное окно программы
Рисунок 23 - Результат работы программы
Заключение
Был закреплен на практике теоретический материал
по модели распространения прав доступа Take-Grant, применяемой для систем
защиты, использующих дискреционное разграничение доступа.