Студопедия
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Доказательство. Доказательство будем вести индукцией по длине n tg-пути, соединяющего S и Р

Читайте также:
  1. Гипотеза и логическое доказательство.
  2. доказательство.

1. Достаточность.

Доказательство будем вести индукцией по длине n tg-пути, соединяющего S и Р. При n=1 утверждение доказано в теореме 1. Пусть длина tg-пути в G, со­единяющего S и Р равна n>1. Пусть также есть вер­шина Q на этом tg-пути, которая смежна с S. Тогда по теореме 1 можно перейти к графу G', в котором Q a >X. Ясно, что проводимые при этом команды не уничто­жают tg-пути, ведущего из Р в Q. При этом длина пути из Р в Q равна (n-1), что позволяет применить предположение индукции. Тогда возможен переход от G' к G", в котором есть дуга Р- a ->Х. Сквозной пере­ход от G¢ к G" доказывает достаточность.

2. Необходимость.

Пусть для пары вершин Р и Х в графе G нет дуги Р- a ->Х, а после выполнения некоторой последователь­ности команд в графе G' есть дуга Р- a ->Х Если в G нет ни одной вершины S, для которой существует ду­га S- a ->X, то для любой команды с преобразования графа G в графе G", полученном G|—cG" при помощи с, также нет ни одной вершины S, из которой выходит дуга S- a ->X. Это следует из просмотра всех четырех допустимых команд. Тогда для любой последователь­ности команд в графе G", полученном из G примене­нием этой последовательности команд, также нет ка­кой-нибудь вершины S с дугой S- a ->X. Тогда такой вершины нет в графе G', что противоречит условию. Следовательно, в графе G есть S такая, что S - a -> X.

Пусть G' такой граф, когда впервые появляется ду­га Р- a ->Х. Пусть G" такой граф, из которого по некото­рой команде получился G'. Тогда просмотр команд позволяет заключить, что дуга Р- a ->Х возникла приме­нением к некоторому S- a ->X, команды take или grant. Это значит, что в графе G" от Р к S существует tg-путь длины 1

Пусть в графе G вершины Р и S не связаны tg-путем. Тогда при любой команде с в графе G", полу­ченном из G командой с G | —cG", также нет tg-пути из Р в S. В самом деле, возьмем take

Если в r не было take или grant, то новая дуга не увеличивает количество дуг с правом take или grant в новом графе, поэтому новый tg-путь возникнуть не может. Если в r есть t или g, то между V и Z суще­ствовал tg-путь и новая дуга не увеличила числа tg-связных вершин и поэтому не могла связать Р и S. Аналогично, если Y и Z были связаны дугой grant. Команда create также не может связать существую­щие вершины Р и S tg-путем.

Значит при любой последовательности команд c1,...,сn, если в G нет tg-пути из Р в S, то их нет в G", полученном из G G | —c1,…,cn G" Но это противоречит сделанному выше заключению о наличии такого пу­ти длины 1 в графе G". Теорема доказана.

 

Заключение

 

Модель "TAKE-GRANT" позволяет в своей основе решить проблему доказательства безопасной обработки информации в системе с дискреционной политикой безопасности, однако она не может решить такую проблему как громоздкость матриц, и тем более проблему многоуровневой политики, когда в организации несколько уровней безопасности (ценности) информации и большой штат сотрудников. В этих случаях матрица разрастается до таких размеров что ее использование и поддержание политики безопасности становится сложным и вступает в противоречие с доступностью. Поэтому были разработаны многоуровневые модели использующие в своей основе политику MLS.

 

 

Литература:

 

1. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. - М.: Издательство Агентства “Яхтсмен”, - 1996. C.127-133 (глава 5)

2.Теория и практика обеспечения информационной безопасности. Под редакцией П.Д.Зегжды. - М.: Издательство Агентства “Яхтсмен”, - 1996.

3. Петров В.А., Пискарев А.С., Шеин А.В. Защита информации от несанкционированного доступа в автоматизированных системах.//Учебное пособие -М: Изд-во МИФИ. 1995.стр12-17.

 

Вопросы для самоконтроля и собеседования:

1. Модель распространения прав доступа "TAKE-GRANT"., как один из путей разрешения неразрешимой проблемы доказательства безопасности в дискретных моделях типа HRU.

2. Команда преобразования графов доступа Take (t) и графическое отображение результатов ее преобразования.

3. Команда преобразования графов доступа Grant (g) и графическое отображение результатов ее преобразования.

4. Команда преобразования графов доступа Create- и графическое отображение результатов ее преобразования.

5. Команда преобразования графов доступа Remove и графическое отображение результатов ее преобразования.

6. Теорема о получении прав доступа от субъекта к объекту и ее доказательство:

-для случая 1 Take с графическим отображением;

- для случая 2 Grant с графическим отображением;

- для случая 3 Create- Grant- Grant- Takes с графическим отображением;

- для случая 4 Create-?-?-? на основе графического отображения определить последовательность команд.

7. Теорема о получении прав доступа субъекта к субъекту и основной смысл ее доказательства.

 

 




Дата добавления: 2014-12-15; просмотров: 118 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2025 год. (0.441 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав