टेक-ग्रांट प्रोटेक्शन मॉडल: Difference between revisions
(Created page with "टेक-ग्रांट प्रोटेक्शन मॉडल एक औपचारिक मॉडल है जिसका उपयोग कंप्यू...") |
No edit summary |
||
Line 1: | Line 1: | ||
टेक-ग्रांट प्रोटेक्शन मॉडल एक औपचारिक मॉडल है जिसका उपयोग [[कंप्यूटर सुरक्षा]] के क्षेत्र में विशिष्ट नियमों का पालन करने वाले किसी दिए गए कंप्यूटर | टेक-ग्रांट प्रोटेक्शन मॉडल एक औपचारिक मॉडल है जिसका उपयोग [[कंप्यूटर सुरक्षा]] के क्षेत्र में विशिष्ट नियमों का पालन करने वाले किसी दिए गए कंप्यूटर प्रणाली की सुरक्षा को स्थापित या अस्वीकार करने के लिए किया जाता है। यह दर्शाता है कि तथापि सुरक्षा का प्रश्न सामान्य रूप से [[निर्णायकता (तर्क)]] में है, विशिष्ट प्रणालियों के लिए यह रैखिक समय में निर्णायक है। | ||
मॉडल [[निर्देशित ग्राफ]] के रूप में एक प्रणाली का प्रतिनिधित्व करता है, जहां शिखर या तो विषय या वस्तुएं हैं। उनके बीच के किनारों को | मॉडल [[निर्देशित ग्राफ]] के रूप में एक प्रणाली का प्रतिनिधित्व करता है, जहां शिखर या तो विषय या वस्तुएं हैं। उनके बीच के किनारों को स्तर किया गया है और स्तर उन अधिकारों को इंगित करता है जो किनारे के स्रोत के पास गंतव्य पर हैं। मॉडल के प्रत्येक उदाहरण में दो अधिकार होते हैं: ''टेक'' और ''ग्रांट'' वे ग्राफ़ के स्वीकार्य परिवर्तनों का वर्णन करने वाले ग्राफ़ पुनर्लेखन नियमों में एक विशेष भूमिका निभाते हैं। | ||
ऐसे कुल चार नियम हैं: | ऐसे कुल चार नियम हैं: | ||
Line 9: | Line 9: | ||
* ''निकालें नियम'' एक विषय को किसी अन्य वस्तु पर उसके अधिकार को हटाने की अनुमति देता है (विषय पर उत्पन्न होने वाले किनारे को हटा दें) | * ''निकालें नियम'' एक विषय को किसी अन्य वस्तु पर उसके अधिकार को हटाने की अनुमति देता है (विषय पर उत्पन्न होने वाले किनारे को हटा दें) | ||
के लिए | पूर्व नियम के लिए <math>take(o,p,r)</math>: | ||
* | *विषय s के पास ''o'' के लिए टेक का अधिकार है। | ||
* वस्तु o का p पर अधिकार r है। | * वस्तु o का p पर अधिकार r है। | ||
के लिए | पूर्व नियम के लिए <math>grant(o,p,r)</math>: | ||
* विषयों के पास | * विषयों के पास ''o'' के लिए अनुदान का अधिकार है। | ||
*s का p पर अधिकार r है। | *s का p पर अधिकार r है। | ||
टेक-ग्रांट प्रोटेक्शन मॉडल के नियमों का उपयोग करके | टेक-ग्रांट प्रोटेक्शन मॉडल के नियमों का उपयोग करके अधिकारों के वितरण के संबंध में कोई भी प्रणाली किन स्तरों में बदल सकता है, इसे पुन: प्रस्तुत कर सकता है। इसलिए कोई दिखा सकता है कि क्या किसी दिए गए सुरक्षा मॉडल के संबंध में अधिकार लीक हो सकते हैं। | ||
'''सलिए कोई दिखा सकता है कि क्या किसी दिए गए सुरक्षा मॉडल के संबंध में अधिकार''' | |||
== संदर्भ == | == संदर्भ == |
Revision as of 12:13, 3 May 2023
टेक-ग्रांट प्रोटेक्शन मॉडल एक औपचारिक मॉडल है जिसका उपयोग कंप्यूटर सुरक्षा के क्षेत्र में विशिष्ट नियमों का पालन करने वाले किसी दिए गए कंप्यूटर प्रणाली की सुरक्षा को स्थापित या अस्वीकार करने के लिए किया जाता है। यह दर्शाता है कि तथापि सुरक्षा का प्रश्न सामान्य रूप से निर्णायकता (तर्क) में है, विशिष्ट प्रणालियों के लिए यह रैखिक समय में निर्णायक है।
मॉडल निर्देशित ग्राफ के रूप में एक प्रणाली का प्रतिनिधित्व करता है, जहां शिखर या तो विषय या वस्तुएं हैं। उनके बीच के किनारों को स्तर किया गया है और स्तर उन अधिकारों को इंगित करता है जो किनारे के स्रोत के पास गंतव्य पर हैं। मॉडल के प्रत्येक उदाहरण में दो अधिकार होते हैं: टेक और ग्रांट वे ग्राफ़ के स्वीकार्य परिवर्तनों का वर्णन करने वाले ग्राफ़ पुनर्लेखन नियमों में एक विशेष भूमिका निभाते हैं।
ऐसे कुल चार नियम हैं:
- टेक रूल किसी विषय को किसी अन्य वस्तु का अधिकार लेने की अनुमति देता है (विषय पर उत्पन्न होने वाला किनारा जोड़ें)
- अनुदान नियम एक विषय को किसी अन्य वस्तु को अपना अधिकार प्रदान करने की अनुमति देता है (विषय पर समाप्त होने वाला किनारा जोड़ें)
- नियम बनाएं एक विषय को नई वस्तुएँ बनाने की अनुमति देता है (विषय से एक शीर्ष और एक किनारे को नए शीर्ष पर जोड़ें)
- निकालें नियम एक विषय को किसी अन्य वस्तु पर उसके अधिकार को हटाने की अनुमति देता है (विषय पर उत्पन्न होने वाले किनारे को हटा दें)
पूर्व नियम के लिए :
- विषय s के पास o के लिए टेक का अधिकार है।
- वस्तु o का p पर अधिकार r है।
पूर्व नियम के लिए :
- विषयों के पास o के लिए अनुदान का अधिकार है।
- s का p पर अधिकार r है।
टेक-ग्रांट प्रोटेक्शन मॉडल के नियमों का उपयोग करके अधिकारों के वितरण के संबंध में कोई भी प्रणाली किन स्तरों में बदल सकता है, इसे पुन: प्रस्तुत कर सकता है। इसलिए कोई दिखा सकता है कि क्या किसी दिए गए सुरक्षा मॉडल के संबंध में अधिकार लीक हो सकते हैं।
सलिए कोई दिखा सकता है कि क्या किसी दिए गए सुरक्षा मॉडल के संबंध में अधिकार
संदर्भ
- Lipton, Richard J.; Snyder, Lawrence (1977). "A Linear Time Algorithm for Deciding Subject Security" (PDF). Journal of the ACM. 24 (3): 455–464. CiteSeerX 10.1.1.149.4807. doi:10.1145/322017.322025.
- Bishop, Matt (2004). Computer security: art and science. Addison-Wesley.