|
@@ -1,4 +1,4 @@
|
|
|
-# Представление моделей объектов информационной безопасности
|
|
|
+# Представление моделей объектов информационной безопасности
|
|
|
|
|
|

|
|
|
|
|
@@ -33,22 +33,20 @@
|
|
|
|
|
|
### 4. Модель Take-Grant
|
|
|
|
|
|
-Модель Take-Grant была разработана в 1976 году и представляет собой графовую модель прав доступа. В этой модели каждый узел графа представляет либо субъекта, либо объект, а ребра между узлами обозначают права доступа. Существует два типа операций:
|
|
|
+Модель Take-Grant была разработана в 1976 году и представляет собой графовую модель прав доступа. В этой модели каждый узел графа представляет либо субъекта, либо объект, а ребра между узлами обозначают права доступа. Эта модель удобна для анализа сложных схем распределения прав доступа и выявления потенциальных уязвимостей. Существует два типа операций:
|
|
|
|
|
|
-Take: операция, позволяющая субъекту получить доступ к объекту.
|
|
|
-Grant: операция, позволяющая субъекту передать свой доступ другому субъекту.
|
|
|
-Эта модель удобна для анализа сложных схем распределения прав доступа и выявления потенциальных уязвимостей.
|
|
|
+- Take: операция, позволяющая субъекту получить доступ к объекту.
|
|
|
+- Grant: операция, позволяющая субъекту передать свой доступ другому субъекту.
|
|
|
|
|
|
### 5. Модель Грэхема-Деннинга (Graham-Denning)
|
|
|
|
|
|
-Модель Грэхема-Деннинга, предложенная в 1972 году, описывает взаимодействие субъектов и объектов через набор примитивных операций:
|
|
|
+Модель Грэхема-Деннинга, предложенная в 1972 году, описывает взаимодействие субъектов и объектов через набор примитивных операций. Эта модель позволяет детально описывать поведение системы и анализировать возможные пути компрометации безопасности. Операции:
|
|
|
|
|
|
-Create: создание нового объекта.
|
|
|
-Delete: удаление существующего объекта.
|
|
|
-Read: чтение содержимого объекта.
|
|
|
-Write: запись в объект.
|
|
|
-Execute: выполнение программы.
|
|
|
-Эта модель позволяет детально описывать поведение системы и анализировать возможные пути компрометации безопасности.
|
|
|
+- Create: создание нового объекта.
|
|
|
+- Delete: удаление существующего объекта.
|
|
|
+- Read: чтение содержимого объекта.
|
|
|
+- Write: запись в объект.
|
|
|
+- Execute: выполнение программы.
|
|
|
|
|
|
## Заключение
|
|
|
|