Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ГОСы - ответы (КБ-71).doc
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
7.88 Mб
Скачать

1. Санкционированное получение прав доступа.

Данный способ характеризуется тем, что при передаче прав доступа не накладываются ограничения на кооперацию субъектов системы, участвующих в этом процессе.

Пусть х, уО - различные объекты графа доступа G0=(S0,O0,E0), R. Определим предикат "возможен доступ" (,х,у, G0), который будет истинным тогда и только тогда, когда существуют графы G1=(S1,O1,E1),.... Gn=(Sn,On,En), такие, что:

G0├ op1 G1├ op2…├ opN Gn и (x,y,) En.

Определение 1. Говорят, что вершины графа доступов являются tg-связными или что они соединены tg-путем, если (без учета направле­ния дуг) в графе между ними существует такой путь, что каждая дуга этого пути помечена t или g. Будем говорить, что вершины непосредственно tg-связны, если tg-путъ между ними состоит из единственной дуги.

Теорема 1. Пусть G0=(S0,O0,E0) – граф доступов, содержащий толь­ко вершины-субъекты. Тогда предикат "возможен доступ" (,х,у,G0) исти­нен тогда и только тогда, когда выполняются следующие условия:

  • Существуют субъекты sl .... sm, такие, что (si,y,i,)E0 для i=1,...,m и  = 1… m.

  • Субъект х соединен в графе G0 tg-путем с каждым субъ­ектом si, для i=1,...,m.

Для определения истинности предиката "возможен доступ" в произ­вольном графе необходимо ввести ряд дополнительных понятий.

Определение 2. Островом в произвольном графе доступов G0 назы­вается его максимальный tg-связный подграф, состоящий только из вер­шин субъектов.

Определение 3. Мостом в графе доступов G0 называется tg-путь, концами которого являются вершины-субъекты; при этом словарная запись tg-пути должна иметь вид , , , , где символ * означа­ет многократное (в том числе нулевое) повторение.

Определение 4. Начальным пролетом моста в графе доступов G0 на­зывается tg-путь, началом которого является вершина-субъект; при этом словарная запись tg-пути должна иметь вид

Определение 5. Конечным пролетом моста в графе доступов G0 на­зывается tg-путь, началом которого является вершина-субъект; при этом словарная запись tg-пути должна иметь вид .

Теорема 2. Пусть G0=(S0,O0,E0) - произвольный граф доступов. Предикат "возможен доступ"(,х,у, G0) истинен тогда и только тогда, когда выполняются условия:

  • Существуют объекты s1,...,sm, такие, что (si,y,i)E0, i=1,...,m, и  = 1… m.

  • Существуют вершины-субъекты x1,...,xm и s1,...,sm, та­кие, что:

  • х=хi или хi, соединен с х начальным пролетом моста для i=1,...,m;

  • si=si или si соединен с а конечным пролетом моста для i=1,.... m.

  • Для каждой пары (хi, si), i=1, ...,m, существуют острова li,1… li,ui, ui1, такие, что хi li,1, si li,ui и мосты между островами li,j и li,j+1,uij1.

2. Похищение прав доступа

Способ передачи прав доступа предполагает идеальное сотрудничество субъектов В случае похищения прав доступа предполагается, что передача прав доступа объекту осуществляется без содействия субъекта, изначально обладавшего передаваемыми правами Пусть х,у О-различные объекты графа доступа Go = (So,O0,Eo), a R Определим предикат "возможно похищение" (a,x,y,Go), который будет ис­тинным тогда и только тогда, когда (x,y,a) Eo и существуют графы = ( ), , такие, что

и (x,y,a) , при этом, если (s,y,a) Eo, то =0,1, , N выполняется opK granf(a,s,z,y), К=1, N.

Теорема 2. Пусть Go = (So, Oo, Eo)- произвольный граф доступов Предикат "возможно похищение" (a,x,y,Go) истинен тогда и только тогда, когда выполняются условия:

  • (х,у,а) Ео

  • Существуют объекты ,… ,sm, такие, что (s,y, ,) Eo для i=1,…и a =

  • Являются истинными предикаты "возможен доступ" (t,x, s,Go) для i =1,…,m

Расширенная модель Take-Grant и ее применение для анализа информационных потоков в АС.

В расширенной модели Take-Grant рассматриваются пути и стои­мости возникновения информационных потоков в системах с дискрецион­ным разграничением доступа

В классической модели Take-Grant по существу рассматриваются два права доступа t и g, а также четыре правила (правила де-юре) преобразо­вания графа доступов take, grant, create, remove В расширенной модели дополнительно рассматриваются два права доступа на чтение r (read) и на запись w (write), а также шесть правил (правила де-факто) преобразо­вания графа доступов post, spy, find, pass и два правила без названия.

Правила де-факто служат для поиска путей возникновения возмож­ных информационных потоков в системе. Эти правила являются следст­вием уже имеющихся у объектов системы прав доступа и могут стать при­чиной возникновения информационного потока от одного объекта к друго­му без их непосредственного взаимодействия.

В результате применения к графу доступов правил де-факто в него добавляются мнимые дуги, помечаемые r или w и изображаемые пункти­ром. Вместе с дугами графа, соответствующими правам доступа r и w (реальными дугами), мнимые дуги указывают на направления ин­формационных каналов в системе.

Правила де-факто (везде вместо реальных дуг могут быть мнимые дуги)

Важно отметить, что к мнимым дугам нельзя применять правила де-юре преобразования графа доступов. Информационные каналы нельзя брать или передавать другим объектам системы.