Graham–Denning modell
Graham –Denning-modellen är en datorsäkerhetsmodell som visar hur ämnen och objekt säkert ska skapas och raderas. Den tar också upp hur man tilldelar specifika åtkomsträttigheter. Det används främst i åtkomstkontrollmekanismer för distribuerade system . Det finns tre huvuddelar i modellen: en uppsättning ämnen, en uppsättning objekt och en uppsättning av åtta regler. Ett ämne kan vara en process eller en användare som gör en begäran om att få tillgång till en resurs. Ett objekt är den resurs som en användare eller process vill komma åt.
Funktioner
Denna modell tar itu med säkerhetsproblem som är förknippade med hur man definierar en uppsättning grundläggande rättigheter för hur specifika subjekt kan utföra säkerhetsfunktioner på ett objekt . Modellen har åtta grundläggande skyddsregler ( åtgärder) som beskriver:
- Hur man säkert skapar ett objekt.
- Hur man säkert skapar ett ämne.
- Hur man säkert tar bort ett objekt.
- Hur man säkert tar bort ett ämne.
- Hur man säkert tillhandahåller läsbehörighet.
- Hur man säkert tillhandahåller tillståndsrätten.
- Hur man säkert tillhandahåller åtkomsträttigheten för radering.
- Hur man säkert tillhandahåller överföringsrättigheten.
Dessutom har varje objekt en ägare som har särskilda rättigheter på sig, och varje subjekt har en annan subjekt (kontrollant) som har särskilda rättigheter på sig.
Modellen är baserad på Access Control Matrix- modellen där rader motsvarar subjekt och kolumner motsvarar objekt och subjekt, varje element innehåller en uppsättning rättigheter mellan subjekt i och objekt j eller mellan subjekt i och subjekt k.
Till exempel innehåller en åtgärd A[s,o] rättigheterna som subjekt s har på objekt o (exempel: {egen, utför}).
När du kör en av de 8 reglerna, till exempel att skapa ett objekt, ändras matrisen: en ny kolumn läggs till för det objektet, och ämnet som skapade det blir dess ägare.
Varje regel är associerad med en förutsättning, till exempel om subjekt x vill ta bort objekt o måste det vara dess ägare (A[x,o] innehåller 'ägare'-rätten).
Begränsningar
Harrison-Ruzzo-Ullman utökade denna modell genom att definiera ett skyddssystem baserat på kommandon gjorda av primitiva operationer och förhållanden.
Se även
- Matris för åtkomstkontroll
- Bell–LaPadula modell
- Biba modell
- Brewer och Nash modell
- Clark-Wilson modell
- Harrison–Ruzzo–Ullman modell
- Krutz, Ronald L. och Vines, Russell Dean, CISSP Prep Guide; Gold Edition, Wiley Publishing, Inc., Indianapolis, Indiana, 2003.
- Security in Computing (av Charles P. Pfleeger, Shari Lawrence Pfleeger)
- http://www.cs.ucr.edu/~brett/cs165_s01/LECTURE11/lecture11-4up.pdf