Modele de subvention

Le modèle de protection contre les subventions est un modèle formel utilisé dans le domaine de la sécurité informatique pour établir ou réfuter la sécurité d`un système informatique donné qui respecte des règles spécifiques. Il montre que pour des systèmes spécifiques la question de la sécurité est decidableTemplate: date = mars 2018 en temps linéaire, qui est en général undecidablequi est en général undecidable [clarification nécessaire]. En utilisant les règles du modèle de protection contre les subventions, on peut reproduire dans quels États un système peut changer, en ce qui concerne la distribution des droits. Par conséquent, on peut montrer si les droits peuvent fuir par rapport à un modèle de sécurité donné. Le modèle représente un système en tant que graphe dirigé, où les sommets sont soit des sujets, soit des objets. Les arêtes entre elles sont étiquetées et l`étiquette indique les droits que la source de l`arête a sur la destination. Deux droits se produisent dans chaque exemple du modèle: Take et Grant. Ils jouent un rôle particulier dans le graphe de réécriture des règles décrivant les modifications recevables du graphique. Contrairement au modèle Harrison, Ruzzo et Ullman qui est discuté dans le chapitre précédent, le modèle Take-Grant est simple et a des algorithmes de temps linéaires pour décider de la sécurité. Mais le système de prise de subvention n`a pas la capacité expressive exposée dans le modèle de la Néanmoins, il se prête à divers systèmes pratiques.

À cet égard, ce modèle représente un écart intéressant par rapport à la délimitation des systèmes de protection décidéables et non décidéables fixés par le modèle de la Loi sur les régimes de sécurité, tel que noté par Sandhu [SAND92b]. L`analyse précoce du modèle TG portait sur le transfert des droits d`accès en supposant que les entités actives du système coopèrent à la réalisation des transferts. Ces transferts sont connus comme partageant ou conspirant. Une analyse ultérieure traitait des conditions dans lesquelles les droits peuvent être propagés sans impliquer nécessairement la coopération des sujets du système. Le terme vol est utilisé pour décrire ces… Introduction le modèle d`accès-matrice de Harrison, Ruzzo, et Ullman (le) que nous avons discuté dans le chapitre 5 est caractérisé par une capacité expressive riche. Il peut être appliqué virtuellement à n`importe quel accès… Le modèle de protection de la prise de subvention (TG) a été introduit par Lipton et Snyder [LIPT77] en 1977 et analysé par la suite de manière considérable par un certain nombre d`auteurs [BISH79, BISH88, BISK84, SNYD81]. Le nom de ce modèle est dérivé du fait qu`il est basé sur deux droits d`accès clés prendre et accorder. Ces deux droits contrôlent la propagation d`autres autorisations primitives (telles que la lecture et l`écriture) et, par conséquent, conduisent le flux d`informations entre les entités protégées d`un système.

Le flux d`informations dans le modèle Take-Grant est élégamment modélisé à l`aide de graphes dirigés et peut être considéré comme une généralisation des problèmes de fermeture transitive. . 2,7 déléguer la responsabilité administrative les personnes qui doivent obtenir des autorisations pour les objets Exchange doivent être clairement définies dans n`importe quel environnement de messagerie d`entreprise.

Subscribe

Subscribe to our e-mail newsletter to receive updates.

Comments are closed.