El modelo de Graham-Denning es un modelo de seguridad informática que muestra cómo se deben crear y eliminar sujetos y objetos de forma segura. También trata cómo asignar derechos de acceso específicos. Se utiliza principalmente en mecanismos de control de acceso para sistemas distribuidos . El modelo consta de tres partes principales: un conjunto de sujetos, un conjunto de objetos y un conjunto de ocho reglas. Un sujeto puede ser un proceso o un usuario que realiza una solicitud para acceder a un recurso. Un objeto es el recurso al que un usuario o proceso desea acceder.
Características
Este modelo aborda los problemas de seguridad asociados con cómo definir un conjunto de derechos básicos sobre cómo sujetos específicos pueden ejecutar funciones de seguridad en un objeto . El modelo tiene ocho reglas de protección básicas (acciones) que describen:
- Cómo crear un objeto de forma segura.
- Cómo crear un tema de forma segura.
- Cómo eliminar un objeto de forma segura.
- Cómo eliminar un asunto de forma segura.
- Cómo proporcionar de forma segura el derecho de acceso de lectura.
- Cómo proporcionar de forma segura el derecho de acceso a la concesión.
- Cómo proporcionar de forma segura el derecho de acceso de eliminación.
- Cómo proporcionar de forma segura el derecho de acceso a la transferencia.
Además, cada objeto tiene un propietario que tiene derechos especiales sobre él, y cada sujeto tiene otro sujeto (controlador) que tiene derechos especiales sobre él.
El modelo se basa en el modelo Matriz de Control de Acceso donde las filas corresponden a sujetos y las columnas corresponden a objetos y sujetos, cada elemento contiene un conjunto de derechos entre el sujeto i y el objeto j o entre el sujeto i y el sujeto k.
Por ejemplo, una acción A [s, o] contiene los derechos que el sujeto s tiene sobre el objeto o (ejemplo: {poseer, ejecutar}).
Al ejecutar una de las 8 reglas, por ejemplo al crear un objeto, se cambia la matriz: se agrega una nueva columna para ese objeto y el sujeto que lo creó se convierte en su propietario.
Cada regla está asociada con una condición previa, por ejemplo, si el sujeto x quiere eliminar el objeto o, debe ser su propietario (A [x, o] contiene el derecho de 'propietario').
Limitaciones
Harrison-Ruzzo-Ullman amplió este modelo definiendo un sistema de protección basado en comandos hechos de operaciones y condiciones primitivas.
Ver también
Referencias
- Krutz, Ronald L. y Vines, Russell Dean, The CISSP Prep Guide; Edición Gold, Wiley Publishing, Inc., Indianápolis, Indiana, 2003.
- Seguridad en la informática (por Charles P. Pfleeger, Shari Lawrence Pfleeger)
- http://www.cs.ucr.edu/~brett/cs165_s01/LECTURE11/lecture11-4up.pdf