Помощь в написании студенческих работ
Антистрессовый сервис

Модель Take-Grant

Лабораторная работаПомощь в написанииУзнать стоимостьмоей работы

Цель работы Закрепление теоретического материала по модели распространения прав доступа Take-Grant, применяемой для систем защиты, использующих дискреционное разграничение доступа. Был закреплен на практике теоретический материал по модели распространения прав доступа Take-Grant, применяемой для систем защиты, использующих дискреционное разграничение доступа. ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ… Читать ещё >

Модель Take-Grant (реферат, курсовая, диплом, контрольная)

[Введите текст]

Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

«ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ» (ТУСУР) Кафедра комплексной информационной безопасности электронно-вычислительных систем (КИБЭВС)

Отчет по лабораторной работе № 8

по дисциплине «Теоретические основы компьютерной безопасности»

Тема: Модель Take-Grant

1. Цель работы Закрепление теоретического материала по модели распространения прав доступа Take-Grant, применяемой для систем защиты, использующих дискреционное разграничение доступа.

2. Теоретическая часть В модели Take-Grant строится граф доступов субъектов к объектам, используются права доступа R={r, w, x,…, t, g}.

t — право брать права доступа, g — право передавать права доступа.

Также в модели Take-Grant рассматриваются правила преобразования графа доступов.

В базовой модели используется 4 правила преобразования графа доступов:

S take a for Y from X.

S grant a for y to X.

S create a for new object X.

S remove a for X.

Основная задача модели — показать, что существует такая последовательность команд преобразования графа доступов, которая добавляет право, а субъекту S, который раньше этого права не имел. В модели Take-Grant доказано несколько теорем, которые утверждают, что если субъекты S1 и S2 связаны tg-путем, и субъект S1 имеет право, а на объект X, то и субъект S2 может получить это право.

3. Задание Для заданной задачи показать последовательность команд, которая дает право r субъекту S1 на объект X.

Задача 1 Задача 2

Задача 3 Задача 4

Задача 5 Задача 6

Написать программу, которая для заданной матрицы доступов (матрица смежности графа доступов) определяет возможность получения некоторого права субъектом на объект, если у этого субъекта такого права нет.

4. Практическая часть Для заданной задачи показать последовательность команд, которая дает право r субъекту S1 на объект X.

Задача 1

Рисунок 1 — S1 take r for X from S2

Задача 2

Рисунок 2 — S1 create tg for S3

Рисунок 3 — S1 grant g for S3 to S2

Рисунок 4 — S2 grant r for X to S3

Рисунок 5 — S1 take r for X from S3

Задача 3

Рисунок 6 — S1 create tg for S3

take grant защита доступ Рисунок 7 — S2 take g for S3 from S1

Рисунок 8 — S2 grant r for X to S3

Рисунок 9 — S1 take r for X from S3

Задача 4

Рисунок 10 — S2 grant r for X to S1

Задача 5

Рисунок 11 — S2 create tg for S4

Рисунок 12 — S2 grant g for S4 to S3

Рисунок 13 — S3 grant r for X to S4

Рисунок 14 — S2 take r for X from S4

Рисунок 15 — S1 take r for X from S2

Задача 6

Рисунок 16 — S1 create tg for S5

Рисунок 17 — S2 take tg for S5 from S1

Рисунок 18 — S2 grant tg for S5 to S4

Рисунок 19 — S4 grant tg for S5 to S3

Рисунок 20 — S3 grant r for X to S5

Рисунок 21 — S1 take r for X from S5

Написать программу, которая для заданной матрицы доступов (матрица смежности графа доступов) определяет возможность получения некоторого права субъектом на объект, если у этого субъекта такого права нет.

В ходе выполнения данной лабораторной работы была создана программа (рисунок 22), реализующая модель Take-Grant. Программа для заданной матрицы доступа определяет возможность получения некоторого права субъектом на объект, если у этого субъекта такого права нет.

Алгоритм работы программы основан на теореме о том, что если субъекты S1 и S2 связаны tg-путём и субъект S1 имеет право a на объект X, то и субъект S2 может получить это право.

Работу программы можно проверить на примере последнего графа (рисунок 21). Результат работы для заданного графа представлен на рисунке 23.

Рисунок 22 — Главное окно программы Рисунок 23 — Результат работы программы

Заключение

Был закреплен на практике теоретический материал по модели распространения прав доступа Take-Grant, применяемой для систем защиты, использующих дискреционное разграничение доступа.

Показать весь текст
Заполнить форму текущей работой