ソースを参照

Обновить 'Лекции/ПМ3.2/П3.1.100_Представление_моделей_объектов_информационной_безопасности/Voronin.md'

GriffithMentality 4 ヶ月 前
コミット
bebf8436f0

+ 10 - 12
Лекции/ПМ3.2/П3.1.100_Представление_моделей_объектов_информационной_безопасности/Voronin.md

@@ -1,4 +1,4 @@
-# Представление моделей объектов информационной безопасности
+# Представление моделей объектов информационной безопасности
 
 ![](qq1.png)
 
@@ -33,22 +33,20 @@
 
 ### 4. Модель Take-Grant
 
-Модель Take-Grant была разработана в 1976 году и представляет собой графовую модель прав доступа. В этой модели каждый узел графа представляет либо субъекта, либо объект, а ребра между узлами обозначают права доступа. Существует два типа операций:
+Модель Take-Grant была разработана в 1976 году и представляет собой графовую модель прав доступа. В этой модели каждый узел графа представляет либо субъекта, либо объект, а ребра между узлами обозначают права доступа. Эта модель удобна для анализа сложных схем распределения прав доступа и выявления потенциальных уязвимостей. Существует два типа операций:
 
-Take: операция, позволяющая субъекту получить доступ к объекту.
-Grant: операция, позволяющая субъекту передать свой доступ другому субъекту.
-Эта модель удобна для анализа сложных схем распределения прав доступа и выявления потенциальных уязвимостей.
+- Take: операция, позволяющая субъекту получить доступ к объекту.
+- Grant: операция, позволяющая субъекту передать свой доступ другому субъекту.
 
 ### 5. Модель Грэхема-Деннинга (Graham-Denning)
 
-Модель Грэхема-Деннинга, предложенная в 1972 году, описывает взаимодействие субъектов и объектов через набор примитивных операций:
+Модель Грэхема-Деннинга, предложенная в 1972 году, описывает взаимодействие субъектов и объектов через набор примитивных операций. Эта модель позволяет детально описывать поведение системы и анализировать возможные пути компрометации безопасности. Операции:
 
-Create: создание нового объекта.
-Delete: удаление существующего объекта.
-Read: чтение содержимого объекта.
-Write: запись в объект.
-Execute: выполнение программы.
-Эта модель позволяет детально описывать поведение системы и анализировать возможные пути компрометации безопасности.
+- Create: создание нового объекта.
+- Delete: удаление существующего объекта.
+- Read: чтение содержимого объекта.
+- Write: запись в объект.
+- Execute: выполнение программы.
 
 ## Заключение