टेक-ग्रांट प्रोटेक्शन मॉडल: Difference between revisions

From Vigyanwiki
No edit summary
Line 52: Line 52:
[[Category: Machine Translated Page]]
[[Category: Machine Translated Page]]
[[Category:Created On 26/04/2023]]
[[Category:Created On 26/04/2023]]
[[Category:Vigyan Ready]]

Revision as of 18:11, 9 June 2023

टेक-ग्रांट प्रोटेक्शन मॉडल एक औपचारिक मॉडल है जिसका उपयोग कंप्यूटर सुरक्षा के क्षेत्र में विशिष्ट नियमों का पालन करने वाले किसी दिए गए कंप्यूटर प्रणाली की सुरक्षा को स्थापित या अस्वीकार करने के लिए किया जाता है। यह दर्शाता है कि तथापि सुरक्षा का प्रश्न सामान्य रूप से निर्णायकता (तर्क) में है, विशिष्ट प्रणालियों के लिए यह रैखिक समय में निर्णायक है।

मॉडल निर्देशित ग्राफ के रूप में एक प्रणाली का प्रतिनिधित्व करता है, जहां शिखर या तो विषय या वस्तुएं हैं। उनके बीच के किनारों को स्तर किया गया है और स्तर उन अधिकारों को इंगित करता है जो किनारे के स्रोत के पास गंतव्य पर हैं। मॉडल के प्रत्येक उदाहरण में दो अधिकार होते हैं: टेक और ग्रांट वे ग्राफ़ के स्वीकार्य परिवर्तनों का वर्णन करने वाले ग्राफ़ पुनर्लेखन नियमों में एक विशेष भूमिका निभाते हैं।

ऐसे कुल चार नियम हैं:

  • टेक रूल किसी विषय को किसी अन्य वस्तु का अधिकार लेने की अनुमति देता है (विषय पर उत्पन्न होने वाला किनारा जोड़ें)
  • अनुदान नियम एक विषय को किसी अन्य वस्तु को अपना अधिकार प्रदान करने की अनुमति देता है (विषय पर समाप्त होने वाला किनारा जोड़ें)
  • नियम बनाएं एक विषय को नई वस्तुएँ बनाने की अनुमति देता है (विषय से एक शीर्ष और एक किनारे को नए शीर्ष पर जोड़ें)
  • निकालें नियम एक विषय को किसी अन्य वस्तु पर उसके अधिकार को हटाने की अनुमति देता है (विषय पर उत्पन्न होने वाले किनारे को हटा दें)

पूर्व नियम के लिए :

  • विषय s के पास o के लिए टेक का अधिकार है।
  • वस्तु o का p पर अधिकार r है।

पूर्व नियम के लिए :

  • विषयों के पास o के लिए अनुदान का अधिकार है।
  • s का p पर अधिकार r है।

टेक-ग्रांट प्रोटेक्शन मॉडल के नियमों का उपयोग करके अधिकारों के वितरण के संबंध में कोई भी प्रणाली किन स्तरों में बदल सकता है, इसे पुन: प्रस्तुत कर सकता है। इसलिए कोई दिखा सकता है कि क्या किसी दिए गए सुरक्षा मॉडल के संबंध में अधिकार मुक्त हो सकते हैं।

संदर्भ

  • Lipton, Richard J.; Snyder, Lawrence (1977). "A Linear Time Algorithm for Deciding Subject Security" (PDF). Journal of the ACM. 24 (3): 455–464. CiteSeerX 10.1.1.149.4807. doi:10.1145/322017.322025.
  • Bishop, Matt (2004). Computer security: art and science. Addison-Wesley.


बाहरी संबंध