टेक-ग्रांट प्रोटेक्शन मॉडल: Difference between revisions

From Vigyanwiki
(Created page with "टेक-ग्रांट प्रोटेक्शन मॉडल एक औपचारिक मॉडल है जिसका उपयोग कंप्यू...")
 
No edit summary
 
(7 intermediate revisions by 3 users not shown)
Line 1: Line 1:
टेक-ग्रांट प्रोटेक्शन मॉडल एक औपचारिक मॉडल है जिसका उपयोग [[कंप्यूटर सुरक्षा]] के क्षेत्र में विशिष्ट नियमों का पालन करने वाले किसी दिए गए कंप्यूटर सिस्टम की सुरक्षा को स्थापित या अस्वीकार करने के लिए किया जाता है। यह दर्शाता है कि भले ही सुरक्षा का प्रश्न सामान्य रूप से [[निर्णायकता (तर्क)]] में है, विशिष्ट प्रणालियों के लिए यह रैखिक समय में निर्णायक है।
टेक-ग्रांट प्रोटेक्शन मॉडल एक औपचारिक मॉडल है जिसका उपयोग [[कंप्यूटर सुरक्षा]] के क्षेत्र में विशिष्ट नियमों का पालन करने वाले किसी दिए गए कंप्यूटर प्रणाली की सुरक्षा को स्थापित या अस्वीकार करने के लिए किया जाता है। यह दर्शाता है कि तथापि सुरक्षा का प्रश्न सामान्य रूप से [[निर्णायकता (तर्क)]] में है, विशिष्ट प्रणालियों के लिए यह रैखिक समय में निर्णायक है।


मॉडल [[निर्देशित ग्राफ]] के रूप में एक प्रणाली का प्रतिनिधित्व करता है, जहां शिखर या तो विषय या वस्तुएं हैं। उनके बीच के किनारों को लेबल किया गया है और लेबल उन अधिकारों को इंगित करता है जो किनारे के स्रोत के पास गंतव्य पर हैं। मॉडल के प्रत्येक उदाहरण में दो अधिकार होते हैं: ''टेक'' और ''ग्रांट''वे ग्राफ़ के स्वीकार्य परिवर्तनों का वर्णन करने वाले ग्राफ़ पुनर्लेखन नियमों में एक विशेष भूमिका निभाते हैं।
मॉडल [[निर्देशित ग्राफ]] के रूप में एक प्रणाली का प्रतिनिधित्व करता है, जहां शिखर या तो विषय या वस्तुएं हैं। उनके बीच के किनारों को स्तर किया गया है और स्तर उन अधिकारों को इंगित करता है जो किनारे के स्रोत के पास गंतव्य पर हैं। मॉडल के प्रत्येक उदाहरण में दो अधिकार होते हैं: ''टेक'' और ''ग्रांट'' वे ग्राफ़ के स्वीकार्य परिवर्तनों का वर्णन करने वाले ग्राफ़ पुनर्लेखन नियमों में एक विशेष भूमिका निभाते हैं।


ऐसे कुल चार नियम हैं:
ऐसे कुल चार नियम हैं:
* ''टेक रूल'' किसी विषय को किसी अन्य वस्तु का अधिकार लेने की अनुमति देता है (विषय पर उत्पन्न होने वाला किनारा जोड़ें)
* टेक रूल किसी विषय को किसी अन्य वस्तु का अधिकार लेने की अनुमति देता है (विषय पर उत्पन्न होने वाला किनारा जोड़ें)
* ''अनुदान नियम'' एक विषय को किसी अन्य वस्तु को अपना अधिकार प्रदान करने की अनुमति देता है (विषय पर समाप्त होने वाला किनारा जोड़ें)
* अनुदान नियम एक विषय को किसी अन्य वस्तु को अपना अधिकार प्रदान करने की अनुमति देता है (विषय पर समाप्त होने वाला किनारा जोड़ें)
* '' नियम बनाएं '' एक विषय को नई वस्तुएँ बनाने की अनुमति देता है (विषय से एक शीर्ष और एक किनारे को नए शीर्ष पर जोड़ें)
* नियम बनाएं एक विषय को नई वस्तुएँ बनाने की अनुमति देता है (विषय से एक शीर्ष और एक किनारे को नए शीर्ष पर जोड़ें)
* ''निकालें नियम'' एक विषय को किसी अन्य वस्तु पर उसके अधिकार को हटाने की अनुमति देता है (विषय पर उत्पन्न होने वाले किनारे को हटा दें)
* निकालें नियम एक विषय को किसी अन्य वस्तु पर उसके अधिकार को हटाने की अनुमति देता है (विषय पर उत्पन्न होने वाले किनारे को हटा दें)


के लिए पूर्व शर्त <math>take(o,p,r)</math>:
पूर्व नियम के लिए <math>take(o,p,r)</math>:
*विषयों का अधिकार है टेक फॉर ओ।
*विषय s के पास ''o'' के लिए टेक का अधिकार है।
* वस्तु o का p पर अधिकार r है।
* वस्तु o का p पर अधिकार r है।


के लिए पूर्व शर्त <math>grant(o,p,r)</math>:
पूर्व नियम के लिए <math>grant(o,p,r)</math>:
* विषयों के पास के लिए अनुदान का अधिकार है।
* विषयों के पास ''o'' के लिए अनुदान का अधिकार है।
*s का p पर अधिकार r है।
*s का p पर अधिकार r है।


टेक-ग्रांट प्रोटेक्शन मॉडल के नियमों का उपयोग करके, अधिकारों के वितरण के संबंध में कोई भी सिस्टम किन राज्यों में बदल सकता है, इसे पुन: पेश कर सकता है। इसलिए कोई दिखा सकता है कि क्या किसी दिए गए सुरक्षा मॉडल के संबंध में अधिकार लीक हो सकते हैं।
टेक-ग्रांट प्रोटेक्शन मॉडल के नियमों का उपयोग करके अधिकारों के वितरण के संबंध में कोई भी प्रणाली किन स्तरों में बदल सकता है, इसे पुन: प्रस्तुत कर सकता है। इसलिए कोई दिखा सकता है कि क्या किसी दिए गए सुरक्षा मॉडल के संबंध में अधिकार मुक्त हो सकते हैं।


== संदर्भ ==
== संदर्भ ==
Line 46: Line 46:
* [https://arxiv.org/ftp/arxiv/papers/1208/1208.0108.pdf Analysis]
* [https://arxiv.org/ftp/arxiv/papers/1208/1208.0108.pdf Analysis]
* [https://ntrs.nasa.gov/archive/nasa/casi.ntrs.nasa.gov/19920018318.pdf Technical Report PCS-TR90-151 (NASA)]
* [https://ntrs.nasa.gov/archive/nasa/casi.ntrs.nasa.gov/19920018318.pdf Technical Report PCS-TR90-151 (NASA)]
[[Category: कंप्यूटर सुरक्षा मॉडल]]


[[Category: Machine Translated Page]]
[[Category:Created On 26/04/2023]]
[[Category:Created On 26/04/2023]]
[[Category:Machine Translated Page]]
[[Category:Templates Vigyan Ready]]
[[Category:कंप्यूटर सुरक्षा मॉडल]]

Latest revision as of 16:10, 14 June 2023

टेक-ग्रांट प्रोटेक्शन मॉडल एक औपचारिक मॉडल है जिसका उपयोग कंप्यूटर सुरक्षा के क्षेत्र में विशिष्ट नियमों का पालन करने वाले किसी दिए गए कंप्यूटर प्रणाली की सुरक्षा को स्थापित या अस्वीकार करने के लिए किया जाता है। यह दर्शाता है कि तथापि सुरक्षा का प्रश्न सामान्य रूप से निर्णायकता (तर्क) में है, विशिष्ट प्रणालियों के लिए यह रैखिक समय में निर्णायक है।

मॉडल निर्देशित ग्राफ के रूप में एक प्रणाली का प्रतिनिधित्व करता है, जहां शिखर या तो विषय या वस्तुएं हैं। उनके बीच के किनारों को स्तर किया गया है और स्तर उन अधिकारों को इंगित करता है जो किनारे के स्रोत के पास गंतव्य पर हैं। मॉडल के प्रत्येक उदाहरण में दो अधिकार होते हैं: टेक और ग्रांट वे ग्राफ़ के स्वीकार्य परिवर्तनों का वर्णन करने वाले ग्राफ़ पुनर्लेखन नियमों में एक विशेष भूमिका निभाते हैं।

ऐसे कुल चार नियम हैं:

  • टेक रूल किसी विषय को किसी अन्य वस्तु का अधिकार लेने की अनुमति देता है (विषय पर उत्पन्न होने वाला किनारा जोड़ें)
  • अनुदान नियम एक विषय को किसी अन्य वस्तु को अपना अधिकार प्रदान करने की अनुमति देता है (विषय पर समाप्त होने वाला किनारा जोड़ें)
  • नियम बनाएं एक विषय को नई वस्तुएँ बनाने की अनुमति देता है (विषय से एक शीर्ष और एक किनारे को नए शीर्ष पर जोड़ें)
  • निकालें नियम एक विषय को किसी अन्य वस्तु पर उसके अधिकार को हटाने की अनुमति देता है (विषय पर उत्पन्न होने वाले किनारे को हटा दें)

पूर्व नियम के लिए :

  • विषय s के पास o के लिए टेक का अधिकार है।
  • वस्तु o का p पर अधिकार r है।

पूर्व नियम के लिए :

  • विषयों के पास o के लिए अनुदान का अधिकार है।
  • s का p पर अधिकार r है।

टेक-ग्रांट प्रोटेक्शन मॉडल के नियमों का उपयोग करके अधिकारों के वितरण के संबंध में कोई भी प्रणाली किन स्तरों में बदल सकता है, इसे पुन: प्रस्तुत कर सकता है। इसलिए कोई दिखा सकता है कि क्या किसी दिए गए सुरक्षा मॉडल के संबंध में अधिकार मुक्त हो सकते हैं।

संदर्भ

  • Lipton, Richard J.; Snyder, Lawrence (1977). "A Linear Time Algorithm for Deciding Subject Security" (PDF). Journal of the ACM. 24 (3): 455–464. CiteSeerX 10.1.1.149.4807. doi:10.1145/322017.322025.
  • Bishop, Matt (2004). Computer security: art and science. Addison-Wesley.


बाहरी संबंध