Модель Take-Grant

Модель распространения прав доступа Take-Grant, применяемая для систем защиты, использующая дискреционное разграничение доступа. Матрица смежности графа доступов. Возможность получения некоторого права субъектом на объект. Алгоритм работы программы.

Рубрика Программирование, компьютеры и кибернетика
Вид лабораторная работа
Язык русский
Дата добавления 21.01.2014
Размер файла 846,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

[Введите текст]

Министерство образования и науки Российской Федерации

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

«ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ

УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ» (ТУСУР)

Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)

Отчет по лабораторной работе №8

по дисциплине «Теоретические основы компьютерной безопасности»

Тема: Модель Take-Grant

2014

1. Цель работы

Закрепление теоретического материала по модели распространения прав доступа Take-Grant, применяемой для систем защиты, использующих дискреционное разграничение доступа.

2. Теоретическая часть

В модели Take-Grant строится граф доступов субъектов к объектам, используются права доступа R={r,w,x,…,t,g}.

t - право брать права доступа, g - право передавать права доступа.

Также в модели Take-Grant рассматриваются правила преобразования графа доступов.

В базовой модели используется 4 правила преобразования графа доступов:

S take a for Y from X.

S grant a for y to X.

S create a for new object X.

S remove a for X.

Основная задача модели - показать, что существует такая последовательность команд преобразования графа доступов, которая добавляет право а субъекту S, который раньше этого права не имел. В модели Take-Grant доказано несколько теорем, которые утверждают, что если субъекты S1 и S2 связаны tg-путем, и субъект S1 имеет право а на объект X, то и субъект S2 может получить это право.

3. Задание

Для заданной задачи показать последовательность команд, которая дает право r субъекту S1 на объект X.

Задача 1 Задача 2

Задача 3 Задача 4

Задача 5 Задача 6

Написать программу, которая для заданной матрицы доступов (матрица смежности графа доступов) определяет возможность получения некоторого права субъектом на объект, если у этого субъекта такого права нет.

4. Практическая часть

Для заданной задачи показать последовательность команд, которая дает право r субъекту S1 на объект X.

Задача 1

Рисунок 1 - S1 take r for X from S2

Задача 2

Рисунок 2 - S1 create tg for S3

Рисунок 3 - S1 grant g for S3 to S2

Рисунок 4 - S2 grant r for X to S3

Рисунок 5 - S1 take r for X from S3

Задача 3

Рисунок 6 - S1 create tg for S3

take grant защита доступ

Рисунок 7 - S2 take g for S3 from S1

Рисунок 8 - S2 grant r for X to S3

Рисунок 9 - S1 take r for X from S3

Задача 4

Рисунок 10 - S2 grant r for X to S1

Задача 5

Рисунок 11 - S2 create tg for S4

Рисунок 12 - S2 grant g for S4 to S3

Рисунок 13 - S3 grant r for X to S4

Рисунок 14 - S2 take r for X from S4

Рисунок 15 - S1 take r for X from S2

Задача 6

Рисунок 16 - S1 create tg for S5

Рисунок 17 - S2 take tg for S5 from S1

Рисунок 18 - S2 grant tg for S5 to S4

Рисунок 19 - S4 grant tg for S5 to S3

Рисунок 20 - S3 grant r for X to S5

Рисунок 21 - S1 take r for X from S5

Написать программу, которая для заданной матрицы доступов (матрица смежности графа доступов) определяет возможность получения некоторого права субъектом на объект, если у этого субъекта такого права нет.

В ходе выполнения данной лабораторной работы была создана программа (рисунок 22), реализующая модель Take-Grant. Программа для заданной матрицы доступа определяет возможность получения некоторого права субъектом на объект, если у этого субъекта такого права нет.

Алгоритм работы программы основан на теореме о том, что если субъекты S1 и S2 связаны tg-путём и субъект S1 имеет право a на объект X, то и субъект S2 может получить это право.

Работу программы можно проверить на примере последнего графа (рисунок 21). Результат работы для заданного графа представлен на рисунке 23.

Рисунок 22 - Главное окно программы

Рисунок 23 - Результат работы программы

Заключение

Был закреплен на практике теоретический материал по модели распространения прав доступа Take-Grant, применяемой для систем защиты, использующих дискреционное разграничение доступа.

Размещено на Allbest.ru


Подобные документы

  • Определение класса автоматизированной системы. Выбор средств защиты информации от несанкционированного доступа. Выбор режимов блокировки и электронных ключей для разблокировки консоли. Дискреционное разграничение доступа. Задача обеспечения целостности.

    курсовая работа [1,9 M], добавлен 23.01.2013

  • Основные задачи защиты операционных систем: идентификация, аутентификация, разграничение доступа пользователей к ресурсам, протоколирование и аудит. Проблема контроля доступа в компьютерную систему. Разработка программы управления матричным принтером.

    курсовая работа [118,9 K], добавлен 22.06.2011

  • Математические графы, области их применения. Способы раскраски вершин и ребер графов, задачи на их применение. Разработка алгоритма, работающего на основе операций с матрицей смежности. Описание логической структуры программы. Пример зарисовки графа.

    курсовая работа [145,5 K], добавлен 27.01.2013

  • Программа формирования матрицы смежности по заданному списку окрестностей вершин ориентированного графа. Формирование динамического списка дуг ориентированного графа по заданному списку окрестностей. Анализ временной и емкостной сложности алгоритма.

    курсовая работа [8,1 M], добавлен 07.09.2012

  • Відомості про дискреційну політику безпеки. Модель Харрісона-Руззо-Ульмана та Take-Grant. Базова система рольового розмежування прав доступу. Права доступу до файлів в операційній системі типу Windows. Індивідуально-групове розмежування прав доступу.

    курсовая работа [53,8 K], добавлен 08.09.2012

  • Использование средств статического и динамического анализа программ. Принципы работы компилятора при генерации кода на примере MS Visual Studio 2003 (C++). Взлом защиты от несанкционированного доступа предоставленной программы разными способами.

    контрольная работа [4,2 M], добавлен 29.06.2010

  • Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

    реферат [115,1 K], добавлен 16.03.2014

  • Методы доступа к сети. Алгоритм ALOHA, используемый для доступа к радиоканалу большого числа независимых узлов. Эффективность алгоритма CSMA/CD. Метод маркерного доступа. Ethernet – самый распространенный в настоящий момент стандарт локальных сетей.

    лекция [112,9 K], добавлен 25.10.2013

  • Основы биометрической идентификации. Возможность использования нейросетей для построения системы распознавания речи. Разработка программного обеспечения для защиты от несанкционированного доступа на основе спектрального анализа голоса пользователя.

    дипломная работа [2,8 M], добавлен 10.11.2013

  • Основные классификации операционных систем. Операционные системы семейства OS/2, UNIX, Linux и Windows. Разграничение прав доступа и многопользовательский режим работы. Пользовательский интерфейс и сетевые операции. Управление оперативной памятью.

    реферат [22,8 K], добавлен 11.05.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.