Tomar modelo de subvención

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 7 de abril de 2020; las comprobaciones requieren 8 ediciones .

El modelo Take-Grant (del inglés  take “take”, grant “give”) es un modelo formal utilizado en el campo de la seguridad informática para analizar sistemas de control de acceso discrecional ; confirma o refuta el grado de seguridad de este sistema automatizado , que debe cumplir los requisitos reglamentarios. El modelo representa todo el sistema como un gráfico dirigido , donde los nodos son objetos o sujetos [1] . Los arcos entre ellos están etiquetados, y sus valores indican los derechos que tiene un objeto o sujeto ( nodo ). El modelo está dominado por dos reglas: “tomar” y “dar”. Juegan un papel especial en él, reescribiendo las reglas que describen las formas aceptables de cambiar el gráfico. Hay 4 reglas de transformación en total:

Con estas reglas, puede reproducir los estados en los que se encontrará el sistema en función de la distribución y el cambio de los derechos de acceso. Por lo tanto, se pueden analizar posibles amenazas a un sistema dado.

Modelo regular

Se transforma G en gráfica G' = regla y se denota:

La regla de "tomar"

Take = take(r, x, y, s), r ∈ R. Sean s ∈ S, x,y ∈ O vértices del grafo G.

Luego grafique G:

Es decir, el sujeto S toma del objeto X los derechos r sobre el objeto Y.

La regla de "dar"

Give = grant(r, x, y, s), r ∈ R. Sean s ∈ S, x,y ∈ O vértices de G.

Luego grafique G:

Es decir, el sujeto S otorga al objeto X los derechos r sobre el objeto Y.

Crear regla

Create = create(p, x, s), r ∈ R. Sean s ∈ S, x,y ∈ O vértices de G.

Luego grafique G:

Es decir, el sujeto S crea un objeto X accesible p.

La regla de "borrar"

Quitar = quitar(r, x, s), r ∈ R. Sean s ∈ S, x,y ∈ O vértices de G.

Luego grafique G:

Es decir, el sujeto S quita los derechos de acceso r al objeto X.

Ejemplos de implementación

1. La siguiente figura muestra una representación gráfica de la estructura del directorio. En esta columna, P1 y P2 constituyen sujetos (posibles usuarios), y Ds y Fs representan objetos, directorios y archivos, respectivamente. El derecho de "lectura" se ha cambiado a una regla de "tomar" para todos los niveles excepto para los niveles de archivos reales en los directorios. El derecho de "registrar" también fue cambiado por la regla de "dar". Queda claro a partir de este gráfico: si el sujeto tiene derecho a leer (tomar) un objeto, entonces puede tener derecho a leer cualquier otro objeto para el cual este primer objeto tiene algunos derechos. De manera similar, si un sujeto tiene acceso de escritura (otorgar) a un objeto, puede otorgar cualquiera de sus derechos de acceso a ese objeto.

2. La siguiente figura muestra que mediante una combinación de las cuatro reglas anteriores, se puede agregar un nuevo archivo a la estructura de directorios del Ejemplo 1. Y los permisos de lectura/escritura se asignarán de acuerdo con las reglas utilizadas por el directorio en el que se encuentra este archivo. está escrito. Se requieren los siguientes cuatro pasos para agregar un archivo y derechos de permiso:

  1. P1 crea R/W para el nuevo objeto F7;
  2. P1 toma t para D1 de D;
  3. P1 toma g por D11 con D1;
  4. P1 dona RW de F7 a D11.

Los números en la lista de arriba corresponden a los números dentro de un círculo representados en el gráfico, a medida que se crea el arco del gráfico.

Notas

  1. Lipton RJ, Snayder L. Un algoritmo de tiempo lineal para decidir la seguridad del sujeto // Journal of ACM (Addison-Wesley). N.3, 1977. p.455-464

Enlaces