SlideShare uma empresa Scribd logo
1 de 18
Baixar para ler offline
Модель распространения
прав доступа Take-Grant
 Jones A. K., Lipton R. J., Snyder L. — Yale Un., 1976 г.




      Доклад подготовил: Жилин И. А., 143 гр.
Take     +   Grant
 Брать        Давать
Права доступа (R)

  r                     w                       o
                        писать                владеть
читать

                  t                       g
          брать права            давать права
            доступа                доступа
                                                 w
         x                        r
                                 читать
                                                писать

      исполнять
Граф состояния (G)




Субъект   Объект   Активный объект
Граф состояния (G)




Субъект    Объект        Объект
Формальное описание

• Объекты О, субъекты S⊆О
• Права R = {r1, r2, r3…} U {t, g}
• Граф G = (S, О, E), где E⊆O×O×R
Смена состояний




G     ПРАВИЛО   G’
Де-юре правила

•   take() — брать права;
•   grant() — давать права;
•   create() — создать объект с правами;
•   delete() — удалить права.
Правило take()




Субъект берет у объекта docs право r на объект file
Правило grant()




Субъект дает объекту Word права rw на объект file
Применение модели

• Распределенная ОС «E1»
  Конкретно: в «Сервере Контроля Доступа»
Борис—Петр
Хм…
Де-факто правила

•   post() — пересылка через;
•   pass() — инсайд;
•   spy() — подсматривание из-за плеча;
•   find() — болтливый сотрудник.
Переполнение буфера
Доступ к файлу. UNIX
Миссия модели
• Анализ систем дискреционного
  разграничения доступа на наличие
  уязвимостей.
• Дает ответ на вопрос: «Может ли
  субъект X в результате каких-либо
  изменений системы получить право Y
  на объект Z?»
Литература

• Девянин П.Н. Модели безопасности компьютерных систем
  — 2005 г.
• Колегов Д.Н. Применение ДП-моделей для анализа
  защищенности сетей — 2007 г.
• Network Vulnerability Analysis Through Vulnerability Take-Grant
  Model (VTG) — 2005 г.
• M. Bishop. Applying the Take-Grant Protection Model — 1990 г.
• http://ru.wikipedia.org/wiki/Модель_Take-Grant

Mais conteúdo relacionado

Destaque

Утечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынкаУтечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынка
kzissu
 

Destaque (13)

Тушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материаловТушение щелочных и щелочно-земельных материалов
Тушение щелочных и щелочно-земельных материалов
 
TM-идентификаторы
TM-идентификаторыTM-идентификаторы
TM-идентификаторы
 
Kerberos
KerberosKerberos
Kerberos
 
Утечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынкаУтечка информации. Обзор, проблемы, тенденции рынка
Утечка информации. Обзор, проблемы, тенденции рынка
 
Обзор систем видеонаблюдения
Обзор систем видеонаблюденияОбзор систем видеонаблюдения
Обзор систем видеонаблюдения
 
Сравнительный анализ средств защиты предназначенных для контроля использовани...
Сравнительный анализ средств защиты предназначенных для контроля использовани...Сравнительный анализ средств защиты предназначенных для контроля использовани...
Сравнительный анализ средств защиты предназначенных для контроля использовани...
 
Безопасность ВОЛС
Безопасность ВОЛСБезопасность ВОЛС
Безопасность ВОЛС
 
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИНПрограмно-аппаратные комплексы оценки защищенности по ПЭМИН
Програмно-аппаратные комплексы оценки защищенности по ПЭМИН
 
Снятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопросаСнятие информации по акустическим каналам. Защита. Цена вопроса
Снятие информации по акустическим каналам. Защита. Цена вопроса
 
Переполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырьПереполнение буфера: лопнуть как мыльный пузырь
Переполнение буфера: лопнуть как мыльный пузырь
 
Технические средства и методы защиты информации
Технические средства и методы защиты информации Технические средства и методы защиты информации
Технические средства и методы защиты информации
 
Периметровые средства охраны
Периметровые средства охраныПериметровые средства охраны
Периметровые средства охраны
 
Защита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облученияЗащита информации от ВЧ навязывания и ВЧ облучения
Защита информации от ВЧ навязывания и ВЧ облучения
 

Mais de kzissu

Mais de kzissu (11)

Анализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС WindowsАнализ надежности парольной защиты ОС Windows
Анализ надежности парольной защиты ОС Windows
 
Аппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер ДоступаАппаратно-программный комплекс шифрования Континент: Сервер Доступа
Аппаратно-программный комплекс шифрования Континент: Сервер Доступа
 
Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...Защита информации на съемных носителях и мобильных устройствах с применением ...
Защита информации на съемных носителях и мобильных устройствах с применением ...
 
Журналирование Windows
Журналирование WindowsЖурналирование Windows
Журналирование Windows
 
Замкнутая программная среда. Виртуализация XEN
Замкнутая программная среда. Виртуализация XENЗамкнутая программная среда. Виртуализация XEN
Замкнутая программная среда. Виртуализация XEN
 
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+
Аутентификация на маршрутизаторах CISCO по средствам протокола TACACS+
 
Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...Использование средств шифрования для обеспечения конфиденциальности в процесс...
Использование средств шифрования для обеспечения конфиденциальности в процесс...
 
Обеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителяхОбеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителях
 
Одноразовые пароли
Одноразовые паролиОдноразовые пароли
Одноразовые пароли
 
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...Построение виртуальной частной сети на базе аппаратно-программного комплекса ...
Построение виртуальной частной сети на базе аппаратно-программного комплекса ...
 
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
Построение виртуальных защищенных сетей VPN на базе сертифицированного продук...
 

Модель распространения прав доступа Take-Grant