Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Задания 1-3 МСЗИ.doc
Скачиваний:
4
Добавлен:
16.11.2019
Размер:
260.61 Кб
Скачать

Тема 4. Индивидуальные расчетные задания.

Примечание: Данное задание сдается в печатном виде в виде отчета. В отчете должна быть приведена матрица доступов, граф доступов и граф похищений прав доступа, если такое похищение возможно. Исследование сводится к определению истинности соответствующего предиката. Утверждение об истинности предиката должно быть математически обосновано со ссылкой на соответствующие теоремы.

4-1. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов

S1

S2

S3

S4

S5

O1

O2

O3

O4

O5

S1

*

r

t,g,r

r,t

S2

t

*

t,g

r

t,g,r

r

r

S3

g,r

g

*

r

g

r,g

r

S4

t,r

g

*

r

r

r

r

S5

r,t

*

r

r

r

g,r

Исследуйте возможность похищения субъектом S1 прав доступа ={r} к объекту O5.

4-2. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов

S1

S2

S3

S4

S5

O1

O2

O3

O4

O5

S1

*

r

t,g,r

r,t

S2

t

*

t,g

r

t,g,r

r

r

S3

g,r

g

*

r

g

r

S4

t,r

g

*

r

r

r

r

S5

t

r,t

*

r

r

r

g,r

Исследуйте возможность похищения субъектом S2 прав доступа ={r} к объекту O5.

4-3. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов

S1

S2

S3

S4

S5

O1

O2

O3

O4

O5

S1

*

r

t,g,r

r,t

S2

t

*

t

r

t,g,r

r

S3

g,r

g

*

r

r

r,g

r

S4

t,r

g

g

*

r

r

r

r

r

S5

r,t

*

r

r

g,r

Исследуйте возможность похищения субъектом S5 прав доступа ={r} к объекту O4.

4-4. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов

S1

S2

S3

S4

S5

O1

O2

O3

O4

O5

S1

*

t

r

t,g,r

r,t

S2

t

*

g

t,g

r

t,g,r

r

r

S3

g,r

*

r

g

r,g

r

S4

t,r

g

*

r

r

r

r

S5

r,t

*

r

r

r

Исследуйте возможность похищения субъектом S5 прав доступа ={r} к объекту O5.

4-5. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов

S1

S2

S3

S4

S5

O1

O2

O3

O4

O5

S1

*

g

g

r

t,g,r

r,t

S2

t

*

t,g

r

t,g,r

r

r

S3

g,r

*

r

r

g

r,g

r

S4

t,r

g

*

r

r

r

r

S5

r,t

*

r

r

r

g,r

Исследуйте возможность похищения субъектом S1 прав доступа ={r} к объекту O2.

4-6. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов

S1

S2

S3

S4

S5

O1

O2

O3

O4

O5

S1

*

t

r

t,g,r

r,t

S2

t

*

t,g

r

t,g,r

r

r

S3

g

*

r

g

r

r

S4

t

g

*

r

r

r

r

S5

r,t

*

r

r

r

g,r

Исследуйте возможность похищения субъектом S4 прав доступа ={r} к объекту O3.

4-7. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов

S1

S2

S3

S4

S5

O1

O2

O3

O4

O5

S1

*

g

g

r

t,g,r

r,t

S2

t

*

t,g

r

t,g,r

r

r

S3

g

*

r

g

r,g

r

S4

t,r

g

*

r

r

r

S5

t

r,t

*

r

r

r

g,r

Исследуйте возможность похищения субъектом S4 прав доступа ={r} к объекту O5.

4-8. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов

S1

S2

S3

S4

S5

O1

O2

O3

O4

O5

S1

*

t

r

t,g,r

r,t

S2

t

*

t,g

r

t,g,r

r

S3

g,r

*

r

g

r

S4

t,r

g

*

r

r

r

r

S5

r,t

*

r

r

r

g,r

Исследуйте возможность похищения субъектом S2 прав доступа ={r} к объекту O4.

4-9. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов

S1

S2

S3

S4

S5

O1

O2

O3

O4

O5

S1

*

r

t,g,r

r,t

S2

t

*

t,g

r,t

t,g,r

r

r

S3

g,r

g

*

g

r

g

r

S4

t,r

g

*

r

r

r

S5

r,t

*

r

r

r

g,r

Исследуйте возможность похищения субъектом S4 прав доступа ={r} к объекту O4.

4-10. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов

S1

S2

S3

S4

S5

O1

O2

O3

O4

O5

S1

*

t

r

r

t,g,r

r,t

S2

t

*

t,g

r

t,g,r

r

r

S3

g,r

*

r

g

r,g

r

S4

t,r

g

*

r

r

r

r

S5

t

r,t

*

r

r

r

g,r

Исследуйте возможность похищения субъектом S2 прав доступа ={t,r} к объекту O1.

4-11. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов

S1

S2

S3

S4

S5

O1

O2

O3

O4

O5

S1

*

r

t,g,r

r,t

S2

t

*

t,g

r

t,g,r

r

r

S3

g,r

g

*

r

g

r,g

r

S4

t,r

g

*

r

r

r

r

S5

r,t

*

r

r

r

g,r

Исследуйте возможность похищения субъектом S4 прав доступа ={r} к объекту O1.

4-12. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов

S1

S2

S3

S4

S5

O1

O2

O3

O4

O5

S1

*

t

r

t,g,r

r,t

S2

t

*

t,g

r

t,g,r

r

S3

g,r

g

*

r

g

r,g

r

S4

t,r

g

*

r

r

r

r

S5

r,t

*

r

r

r

g,r

Исследуйте возможность похищения субъектом S2 прав доступа ={r} к объекту O3.

4-13. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов

S1

S2

S3

S4

S5

O1

O2

O3

O4

O5

S1

*

t

r

t,g,r

r,t

S2

t

*

t,g

r

t,g,r

r

r

S3

g,r

g

*

r

g

r,g

r

S4

t,r

g

*

r

r

r

r

S5

g

r,t

*

r

r

r

g,r

Исследуйте возможность похищения субъектом S5 прав доступа ={r} к объекту O2.

4-14. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов

S1

S2

S3

S4

S5

O1

O2

O3

O4

O5

S1

*

g

r

t,g,r

r,t

S2

t

*

t,g

r

t,g,r

r

S3

g,r

g

*

r

g

r,g

r

S4

t,r

*

r

r

r

r

S5

r,t

*

r

r

r

g,r

Исследуйте возможность похищения субъектом S2 прав доступа ={r} к объекту O3.

4-15. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов

S1

S2

S3

S4

S5

O1

O2

O3

O4

O5

S1

*

g

r

r,t

S2

t

*

t,g

r

t,g,r

r

r

S3

g,r

g

*

r

g

r,g

r

S4

t,r

g

*

r

r

r

r

S5

r

r,t

*

r

r

r

g,r

Исследуйте возможность похищения субъектом S1 прав доступа ={r} к объекту O3.

4-16. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов

S1

S2

S3

S4

S5

O1

O2

O3

O4

O5

S1

*

t

g

r

t,g,r

r,t

S2

t

*

t,g

r

t,g,r

r

r

S3

g,r

g

*

r

g

r,g

r

S4

t,r

g

*

r

r

r

r

S5

r,t

*

r

r

r

g,r

Исследуйте возможность похищения субъектом S1 прав доступа ={t} к объекту S5.

4-17. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов

S1

S2

S3

S4

S5

O1

O2

O3

O4

O5

S1

*

g

r

t,g,r

S2

t

*

t,g

r

t,g,r

r

r

S3

g,r

g

*

r

g

r,g

r

S4

t,r

g

*

r

r

r

r

S5

r,t

*

r

r

r

g,r

Исследуйте возможность похищения субъектом S1 прав доступа ={r} к объекту O4.

4-18. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов

S1

S2

S3

S4

S5

O1

O2

O3

O4

O5

S1

*

t

g

r

r,t

S2

t

*

t,g

r

t,g,r

r

r

S3

g,r

g

*

r

g

r,g

r

S4

t,r

g

*

r

r

r

r

S5

r,t

*

r

r

r

g,r

Исследуйте возможность похищения субъектом S1 прав доступа ={r} к объекту O3.

4-19. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов

S1

S2

S3

S4

S5

O1

O2

O3

O4

O5

S1

*

g

r

t,g,r

r,t

S2

t

*

t,g

r

t,g,r

r

r

S3

g,r

g

*

r

g

r,g

r

S4

t,r

*

r

r

r

r

S5

t

r,t

*

r

r

r

g,r

Исследуйте возможность похищения субъектом S1 прав доступа ={r} к объекту O5.

4-20. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов

S1

S2

S3

S4

S5

O1

O2

O3

O4

O5

S1

*

t

r

t,g,r

r,t

S2

t

*

t,g

r

t,g,r

r

r

S3

g,r

*

r

g

r,g

r

S4

t,r

g

*

r

r

r

r

S5

g

r,t

*

r

r

r

g,r

Исследуйте возможность похищения субъектом S2 прав доступа ={t,r} к объекту O5.