Тема 4. Индивидуальные расчетные задания.
Примечание: Данное задание сдается в печатном виде в виде отчета. В отчете должна быть приведена матрица доступов, граф доступов и граф похищений прав доступа, если такое похищение возможно. Исследование сводится к определению истинности соответствующего предиката. Утверждение об истинности предиката должно быть математически обосновано со ссылкой на соответствующие теоремы.
4-1. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов
|
S1 |
S2 |
S3 |
S4 |
S5 |
O1 |
O2 |
O3 |
O4 |
O5 |
S1 |
* |
|
|
|
|
r |
|
t,g,r |
r,t |
|
S2 |
t |
* |
|
t,g |
r |
|
t,g,r |
r |
r |
|
S3 |
g,r |
g |
* |
|
|
r |
|
g |
r,g |
r |
S4 |
t,r |
|
g |
* |
r |
|
r |
|
r |
r |
S5 |
|
|
|
r,t |
* |
r |
|
r |
r |
g,r |
Исследуйте возможность похищения субъектом S1 прав доступа ={r} к объекту O5.
4-2. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов
|
S1 |
S2 |
S3 |
S4 |
S5 |
O1 |
O2 |
O3 |
O4 |
O5 |
S1 |
* |
|
|
|
|
r |
|
t,g,r |
r,t |
|
S2 |
t |
* |
|
t,g |
r |
|
t,g,r |
r |
r |
|
S3 |
g,r |
g |
* |
|
|
r |
|
g |
|
r |
S4 |
t,r |
|
g |
* |
r |
|
r |
|
r |
r |
S5 |
|
t |
|
r,t |
* |
r |
|
r |
r |
g,r |
Исследуйте возможность похищения субъектом S2 прав доступа ={r} к объекту O5.
4-3. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов
|
S1 |
S2 |
S3 |
S4 |
S5 |
O1 |
O2 |
O3 |
O4 |
O5 |
S1 |
* |
|
|
|
|
r |
|
t,g,r |
r,t |
|
S2 |
t |
* |
|
t |
r |
|
t,g,r |
|
r |
|
S3 |
g,r |
g |
* |
|
|
r |
|
r |
r,g |
r |
S4 |
t,r |
g |
g |
* |
r |
|
r |
r |
r |
r |
S5 |
|
|
|
r,t |
* |
r |
|
r |
|
g,r |
Исследуйте возможность похищения субъектом S5 прав доступа ={r} к объекту O4.
4-4. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов
|
S1 |
S2 |
S3 |
S4 |
S5 |
O1 |
O2 |
O3 |
O4 |
O5 |
S1 |
* |
t |
|
|
|
r |
|
t,g,r |
r,t |
|
S2 |
t |
* |
g |
t,g |
r |
|
t,g,r |
r |
r |
|
S3 |
g,r |
|
* |
|
|
r |
|
g |
r,g |
r |
S4 |
t,r |
|
g |
* |
r |
|
r |
|
r |
r |
S5 |
|
|
|
r,t |
* |
r |
|
r |
r |
|
Исследуйте возможность похищения субъектом S5 прав доступа ={r} к объекту O5.
4-5. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов
|
S1 |
S2 |
S3 |
S4 |
S5 |
O1 |
O2 |
O3 |
O4 |
O5 |
S1 |
* |
g |
g |
|
|
r |
|
t,g,r |
r,t |
|
S2 |
t |
* |
|
t,g |
r |
|
t,g,r |
r |
r |
|
S3 |
g,r |
|
* |
|
|
r |
r |
g |
r,g |
r |
S4 |
t,r |
|
g |
* |
r |
|
r |
|
r |
r |
S5 |
|
|
|
r,t |
* |
r |
|
r |
r |
g,r |
Исследуйте возможность похищения субъектом S1 прав доступа ={r} к объекту O2.
4-6. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов
|
S1 |
S2 |
S3 |
S4 |
S5 |
O1 |
O2 |
O3 |
O4 |
O5 |
S1 |
* |
|
t |
|
|
r |
|
t,g,r |
r,t |
|
S2 |
t |
* |
|
t,g |
r |
|
t,g,r |
r |
r |
|
S3 |
|
g |
* |
|
|
r |
|
g |
r |
r |
S4 |
t |
|
g |
* |
r |
|
r |
|
r |
r |
S5 |
|
|
|
r,t |
* |
r |
|
r |
r |
g,r |
Исследуйте возможность похищения субъектом S4 прав доступа ={r} к объекту O3.
4-7. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов
|
S1 |
S2 |
S3 |
S4 |
S5 |
O1 |
O2 |
O3 |
O4 |
O5 |
S1 |
* |
|
g |
|
g |
r |
|
t,g,r |
r,t |
|
S2 |
t |
* |
|
t,g |
r |
|
t,g,r |
r |
r |
|
S3 |
|
g |
* |
|
|
r |
|
g |
r,g |
r |
S4 |
t,r |
|
g |
* |
r |
|
r |
|
r |
|
S5 |
|
t |
|
r,t |
* |
r |
|
r |
r |
g,r |
Исследуйте возможность похищения субъектом S4 прав доступа ={r} к объекту O5.
4-8. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов
|
S1 |
S2 |
S3 |
S4 |
S5 |
O1 |
O2 |
O3 |
O4 |
O5 |
S1 |
* |
|
t |
|
|
r |
|
t,g,r |
r,t |
|
S2 |
t |
* |
|
t,g |
r |
|
t,g,r |
r |
|
|
S3 |
g,r |
|
* |
|
|
r |
|
g |
|
r |
S4 |
t,r |
|
g |
* |
r |
|
r |
|
r |
r |
S5 |
|
|
|
r,t |
* |
r |
|
r |
r |
g,r |
Исследуйте возможность похищения субъектом S2 прав доступа ={r} к объекту O4.
4-9. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов
|
S1 |
S2 |
S3 |
S4 |
S5 |
O1 |
O2 |
O3 |
O4 |
O5 |
S1 |
* |
|
|
|
|
r |
|
t,g,r |
r,t |
|
S2 |
t |
* |
|
t,g |
r,t |
|
t,g,r |
r |
r |
|
S3 |
g,r |
g |
* |
|
g |
r |
|
g |
|
r |
S4 |
t,r |
|
g |
* |
r |
|
r |
|
|
r |
S5 |
|
|
|
r,t |
* |
r |
|
r |
r |
g,r |
Исследуйте возможность похищения субъектом S4 прав доступа ={r} к объекту O4.
4-10. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов
|
S1 |
S2 |
S3 |
S4 |
S5 |
O1 |
O2 |
O3 |
O4 |
O5 |
S1 |
* |
t |
|
r |
|
r |
|
t,g,r |
r,t |
|
S2 |
t |
* |
|
t,g |
r |
|
t,g,r |
r |
r |
|
S3 |
g,r |
|
* |
|
|
r |
|
g |
r,g |
r |
S4 |
t,r |
|
g |
* |
r |
|
r |
|
r |
r |
S5 |
|
|
t |
r,t |
* |
r |
|
r |
r |
g,r |
Исследуйте возможность похищения субъектом S2 прав доступа ={t,r} к объекту O1.
4-11. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов
|
S1 |
S2 |
S3 |
S4 |
S5 |
O1 |
O2 |
O3 |
O4 |
O5 |
S1 |
* |
|
|
|
|
r |
|
t,g,r |
r,t |
|
S2 |
t |
* |
|
t,g |
r |
|
t,g,r |
r |
r |
|
S3 |
g,r |
g |
* |
|
|
r |
|
g |
r,g |
r |
S4 |
t,r |
|
g |
* |
r |
|
r |
|
r |
r |
S5 |
|
|
|
r,t |
* |
r |
|
r |
r |
g,r |
Исследуйте возможность похищения субъектом S4 прав доступа ={r} к объекту O1.
4-12. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов
|
S1 |
S2 |
S3 |
S4 |
S5 |
O1 |
O2 |
O3 |
O4 |
O5 |
S1 |
* |
|
t |
|
|
r |
|
t,g,r |
r,t |
|
S2 |
t |
* |
|
t,g |
r |
|
t,g,r |
|
r |
|
S3 |
g,r |
g |
* |
|
|
r |
|
g |
r,g |
r |
S4 |
t,r |
|
g |
* |
r |
|
r |
|
r |
r |
S5 |
|
|
|
r,t |
* |
r |
|
r |
r |
g,r |
Исследуйте возможность похищения субъектом S2 прав доступа ={r} к объекту O3.
4-13. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов
|
S1 |
S2 |
S3 |
S4 |
S5 |
O1 |
O2 |
O3 |
O4 |
O5 |
S1 |
* |
|
|
|
t |
r |
|
t,g,r |
r,t |
|
S2 |
t |
* |
|
t,g |
r |
|
t,g,r |
r |
r |
|
S3 |
g,r |
g |
* |
|
|
r |
|
g |
r,g |
r |
S4 |
t,r |
|
g |
* |
r |
|
r |
|
r |
r |
S5 |
g |
|
|
r,t |
* |
r |
|
r |
r |
g,r |
Исследуйте возможность похищения субъектом S5 прав доступа ={r} к объекту O2.
4-14. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов
|
S1 |
S2 |
S3 |
S4 |
S5 |
O1 |
O2 |
O3 |
O4 |
O5 |
S1 |
* |
|
|
g |
|
r |
|
t,g,r |
r,t |
|
S2 |
t |
* |
|
t,g |
r |
|
t,g,r |
|
r |
|
S3 |
g,r |
g |
* |
|
|
r |
|
g |
r,g |
r |
S4 |
t,r |
|
|
* |
r |
|
r |
|
r |
r |
S5 |
|
|
|
r,t |
* |
r |
|
r |
r |
g,r |
Исследуйте возможность похищения субъектом S2 прав доступа ={r} к объекту O3.
4-15. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов
|
S1 |
S2 |
S3 |
S4 |
S5 |
O1 |
O2 |
O3 |
O4 |
O5 |
S1 |
* |
g |
|
|
|
r |
|
|
r,t |
|
S2 |
t |
* |
|
t,g |
r |
|
t,g,r |
r |
r |
|
S3 |
g,r |
g |
* |
|
|
r |
|
g |
r,g |
r |
S4 |
t,r |
|
g |
* |
r |
|
r |
|
r |
r |
S5 |
|
r |
|
r,t |
* |
r |
|
r |
r |
g,r |
Исследуйте возможность похищения субъектом S1 прав доступа ={r} к объекту O3.
4-16. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов
|
S1 |
S2 |
S3 |
S4 |
S5 |
O1 |
O2 |
O3 |
O4 |
O5 |
S1 |
* |
|
t |
g |
|
r |
|
t,g,r |
r,t |
|
S2 |
t |
* |
|
t,g |
r |
|
t,g,r |
r |
r |
|
S3 |
g,r |
g |
* |
|
|
r |
|
g |
r,g |
r |
S4 |
t,r |
|
g |
* |
r |
|
r |
|
r |
r |
S5 |
|
|
|
r,t |
* |
r |
|
r |
r |
g,r |
Исследуйте возможность похищения субъектом S1 прав доступа ={t} к объекту S5.
4-17. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов
|
S1 |
S2 |
S3 |
S4 |
S5 |
O1 |
O2 |
O3 |
O4 |
O5 |
S1 |
* |
|
|
g |
|
r |
|
t,g,r |
|
|
S2 |
t |
* |
|
t,g |
r |
|
t,g,r |
r |
r |
|
S3 |
g,r |
g |
* |
|
|
r |
|
g |
r,g |
r |
S4 |
t,r |
|
g |
* |
r |
|
r |
|
r |
r |
S5 |
|
|
|
r,t |
* |
r |
|
r |
r |
g,r |
Исследуйте возможность похищения субъектом S1 прав доступа ={r} к объекту O4.
4-18. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов
|
S1 |
S2 |
S3 |
S4 |
S5 |
O1 |
O2 |
O3 |
O4 |
O5 |
S1 |
* |
|
t |
g |
|
r |
|
|
r,t |
|
S2 |
t |
* |
|
t,g |
r |
|
t,g,r |
r |
r |
|
S3 |
g,r |
g |
* |
|
|
r |
|
g |
r,g |
r |
S4 |
t,r |
|
g |
* |
r |
|
r |
|
r |
r |
S5 |
|
|
|
r,t |
* |
r |
|
r |
r |
g,r |
Исследуйте возможность похищения субъектом S1 прав доступа ={r} к объекту O3.
4-19. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов
|
S1 |
S2 |
S3 |
S4 |
S5 |
O1 |
O2 |
O3 |
O4 |
O5 |
S1 |
* |
|
g |
|
|
r |
|
t,g,r |
r,t |
|
S2 |
t |
* |
|
t,g |
r |
|
t,g,r |
r |
r |
|
S3 |
g,r |
g |
* |
|
|
r |
|
g |
r,g |
r |
S4 |
t,r |
|
|
* |
r |
|
r |
|
r |
r |
S5 |
|
|
t |
r,t |
* |
r |
|
r |
r |
g,r |
Исследуйте возможность похищения субъектом S1 прав доступа ={r} к объекту O5.
4-20. Используя модель Take-Grant, постройте граф доступов соответствующий компьютерной системе со следующей матрицей доступов
|
S1 |
S2 |
S3 |
S4 |
S5 |
O1 |
O2 |
O3 |
O4 |
O5 |
S1 |
* |
t |
|
|
|
r |
|
t,g,r |
r,t |
|
S2 |
t |
* |
|
t,g |
r |
|
t,g,r |
r |
r |
|
S3 |
g,r |
|
* |
|
|
r |
|
g |
r,g |
r |
S4 |
t,r |
|
g |
* |
r |
|
r |
|
r |
r |
S5 |
|
g |
|
r,t |
* |
r |
|
r |
r |
g,r |
Исследуйте возможность похищения субъектом S2 прав доступа ={t,r} к объекту O5.