टेक-ग्रांट प्रोटेक्शन मॉडल

From Vigyanwiki
Revision as of 13:10, 26 April 2023 by alpha>Indicwiki (Created page with "टेक-ग्रांट प्रोटेक्शन मॉडल एक औपचारिक मॉडल है जिसका उपयोग कंप्यू...")
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)

टेक-ग्रांट प्रोटेक्शन मॉडल एक औपचारिक मॉडल है जिसका उपयोग कंप्यूटर सुरक्षा के क्षेत्र में विशिष्ट नियमों का पालन करने वाले किसी दिए गए कंप्यूटर सिस्टम की सुरक्षा को स्थापित या अस्वीकार करने के लिए किया जाता है। यह दर्शाता है कि भले ही सुरक्षा का प्रश्न सामान्य रूप से निर्णायकता (तर्क) में है, विशिष्ट प्रणालियों के लिए यह रैखिक समय में निर्णायक है।

मॉडल निर्देशित ग्राफ के रूप में एक प्रणाली का प्रतिनिधित्व करता है, जहां शिखर या तो विषय या वस्तुएं हैं। उनके बीच के किनारों को लेबल किया गया है और लेबल उन अधिकारों को इंगित करता है जो किनारे के स्रोत के पास गंतव्य पर हैं। मॉडल के प्रत्येक उदाहरण में दो अधिकार होते हैं: टेक और ग्रांट। वे ग्राफ़ के स्वीकार्य परिवर्तनों का वर्णन करने वाले ग्राफ़ पुनर्लेखन नियमों में एक विशेष भूमिका निभाते हैं।

ऐसे कुल चार नियम हैं:

  • टेक रूल किसी विषय को किसी अन्य वस्तु का अधिकार लेने की अनुमति देता है (विषय पर उत्पन्न होने वाला किनारा जोड़ें)
  • अनुदान नियम एक विषय को किसी अन्य वस्तु को अपना अधिकार प्रदान करने की अनुमति देता है (विषय पर समाप्त होने वाला किनारा जोड़ें)
  • नियम बनाएं एक विषय को नई वस्तुएँ बनाने की अनुमति देता है (विषय से एक शीर्ष और एक किनारे को नए शीर्ष पर जोड़ें)
  • निकालें नियम एक विषय को किसी अन्य वस्तु पर उसके अधिकार को हटाने की अनुमति देता है (विषय पर उत्पन्न होने वाले किनारे को हटा दें)

के लिए पूर्व शर्त :

  • विषयों का अधिकार है टेक फॉर ओ।
  • वस्तु o का p पर अधिकार r है।

के लिए पूर्व शर्त :

  • विषयों के पास ओ के लिए अनुदान का अधिकार है।
  • s का p पर अधिकार r है।

टेक-ग्रांट प्रोटेक्शन मॉडल के नियमों का उपयोग करके, अधिकारों के वितरण के संबंध में कोई भी सिस्टम किन राज्यों में बदल सकता है, इसे पुन: पेश कर सकता है। इसलिए कोई दिखा सकता है कि क्या किसी दिए गए सुरक्षा मॉडल के संबंध में अधिकार लीक हो सकते हैं।

संदर्भ

  • Lipton, Richard J.; Snyder, Lawrence (1977). "A Linear Time Algorithm for Deciding Subject Security" (PDF). Journal of the ACM. 24 (3): 455–464. CiteSeerX 10.1.1.149.4807. doi:10.1145/322017.322025.
  • Bishop, Matt (2004). Computer security: art and science. Addison-Wesley.


बाहरी संबंध