15-DataNetSec-Amini-AccessControl-Final.pdf

‫ﺷﺒﻜﻪ‬
‫داده و ﺷ ﻜ‬
‫ااﻣﻨﻴﺖ ا‬
‫ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ‬
‫ول ‪90-91‬‬
‫ل اول‬
‫ﻲ ‪ -‬ﻧﻴﻤﺴﺎل‬
‫ﻲ اﻣﻴﻨﻲ‬
‫ﻣﺮﺗﻀﻲ‬
‫ﺮ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫‪http://dnsl.ce.sharif.edu‬‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫‪‬‬
‫ﻣﻘﺪﻣﻪ‬
‫‪‬‬
‫دﺳﺘﺮﺳﻲ اﺧﺘ ﺎ ي‬
‫اﺧﺘﻴﺎري‬
‫ﻛﻨﺘﺮل دﺳﺘ ﺳ‬
‫ﻫﺎي ﻛﻨﺘ ل‬
‫ﻣﺪلﻫﺎي‬
‫ﻣﺪل‬
‫‪‬‬
‫ﻣﺪلﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺟﺒﺎري‬
‫‪‬‬
‫‪‬‬
‫ﻣﺪل ﺣﻔﻆ ﻣﺤﺮﻣﺎﻧﮕﻲ‬
‫‪‬‬
‫ﻣﺪل ﺣﻔﻆ ﺻﺤﺖ‬
‫دﺳﺘﺮﺳﻲ ﻧﻘﺶ‪-‬ﻣﺒﻨﺎ‬
‫ﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳ‬
‫ﻣﺪلﻫﺎي‬
‫ﻣﺪل‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪2‬‬
‫ﺗﻌﺎرﻳﻒ‬
‫‪‬‬
‫‪‬‬
‫ﻣﺠﺎزﺷﻤﺎري(‬
‫دﺳﺘﺮﺳﻲ ) ﺠﺎزﺷ ﺎ ي‬
‫ﻛﻨﺘﺮل د ﺘ‬
‫ﻣﺪل ﻛﻨﺘ ل‬
‫ﺪل‬
‫‪‬‬
‫ﺗﻌﺮﻳﻒ‪ :‬اﻧﺘﺰاﻋﻲ از ﺧﻂﻣﺸﻲﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ‬
‫‪‬‬
‫ﺑﻴﺎﻧﮕﺮ ﺳﺎﺧﺘﺎر دادهاي و زﺑﺎن ﺗﻮﺻﻴﻒ ﺧﻂﻣﺸﻲﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ‬
‫‪‬‬
‫ﻧﻮع ﺧﻂﻣﺸﻲﻫﺎ در ﻛﺎرﺑﺮدﻫﺎي ﻣﺨﺘﻠﻒ‪ ،‬ﻣﺘﻔﺎوت اﺳﺖ‪ ،‬ﻟﺬا ﻧﻮع ﻣﺪلﻫﺎي‬
‫ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺣﺎﺻﻠﻪ ﻧﻴﺰ ﻣﺘﻔﺎوت اﺳﺖ‪.‬‬
‫ﻣﻜﺎﻧﻴﺰم )ا‪‬ﻋﻤﺎل( ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ‬
‫‪‬‬
‫ﺗﻌﺮﻳﻒ‪ :‬روش و ﺳﻴﺴﺘﻢ ا‪‬ﻋﻤﺎل ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺑﺮ اﺳﺎس ﺧﻂﻣﺸﻲﻫﺎي‬
‫ﺗﻮﺻﻴﻒ ﺷﺪه در ﻗﺎﻟﺐ ﻳﻚ ﻣﺪل ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ‬
‫‪‬‬
‫ﻣﺒﺘﻨﻲ اﺳﺖ ﺑﺮ ﻳﻚ ﻣﺪل ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪3‬‬
‫ﻋﻨﺎﺻﺮ اﺻﻠﻲ‬
‫‪‬‬
‫دﺳﺘﺮﺳﻲ‪:‬‬
‫ﻣﻮﺟﻮدﻳﺖ‬
‫ﻛﻨﺘﺮل د ﺘ‬
‫دﺧﻴﻞ ددر ﻛﻨﺘ ل‬
‫اﺻﻠﻲ دﺧ ﻞ‬
‫ﻫﺎي ا ﻠ‬
‫ﺖﻫﺎي‬
‫ﺟد‬
‫‪‬‬
‫ﻋﺎﻣﻞ )‪ :(Subject‬ﻫﺮ آﻧﻜﻪ ﻣﺘﻘﺎﺿﻲ دﺳﺘﺮﺳﻲ اﺳﺖ‪.‬‬
‫‪‬‬
‫‪‬‬
‫ﺷﻴﺊ ﻳﺎ ﻣﻨﺒﻊ )‪ :(Object or Resource‬ﻫﺮ آﻧﭽﻪ ﻣﻮرد دﺳﺘﺮﺳﻲ ﻗﺮار ﻣﻲﮔﻴﺮد‪.‬‬
‫‪‬‬
‫‪‬‬
‫ﭘﺮدازﻧﺪه‪. . . ،‬‬
‫ﭘﺮدازه‪ ،‬ﭘﺮ ز‬
‫ﭘﺎﻳﮕﺎه داده‪ ،‬ﭘﺮ ز‬
‫ﺟﺪول ﭘ ﻳ‬
‫ﻓﺎﻳﻞ‪ ،‬ﺟ ول‬
‫ﻳﻞ‬
‫ﻋﻤﻞ )‪ :(Action‬ﻋﻤﻠﻲ ﻛﻪ ﺗﻮﺳﻂ ﻋﺎﻣﻞ ﺑﺮ روي ﺷﻴﺊ ﻳﺎ ﻣﻨﺒﻊ اﻧﺠﺎم ﻣﻲﺷﻮد‪.‬‬
‫‪‬‬
‫‪‬‬
‫ﺳﺮوﻳﺲ و ‪. . .‬‬
‫دازه‪ ،‬وب ﺳ وﻳ‬
‫ﻣﺎﺷﻴﻨﻲ‪ ،‬ﭘﭘﺮدازه‪،‬‬
‫اﻧﺴﺎﻧﻲ‪ ،،‬ﻋﺎﻣﻞ ﻣﺎﺷ ﻨ ‪،‬‬
‫ﻋﺎﻣﻞ اﻧ ﺎﻧ‬
‫ﺧﻮاﻧﺪن‪ ،‬ﻧﻮﺷﺘﻦ‪ ،‬ﺗﻐﻴﻴﺮ‪ ،‬ﺣﺬف‪ ،‬ﭼﺎپ‪. . . ،‬‬
‫ﻋﺎﻣﻞ ﻋﻨﺼﺮي ﻓﻌﺎل )‪ (Active‬و ﺷﻴﺊ ﻋﻨﺼﺮي ﻣﻨﻔﻌﻞ )‪ (Passive‬اﺳﺖ‪.‬‬
‫‪‬‬
‫ﺊ‪.‬‬
‫ﺶ ﺷﻴﺊ‬
‫ﻢ ﻧﻘﺶ‬
‫ﺶ ﻋﺎﻣﻞ را داﺷﺘﻪ ﺑﺎﺷﺪ و ﻫﻢ‬
‫ﻢ ﻧﻘﺶ‬
‫ﻲﺗﻮاﻧﺪ ﻫﻢ‬
‫ﻳﻚ ﻋﻨﺼﺮ ﻣﻲ‬
‫‪‬‬
‫ﻣﺜﺎل‪ :‬ﭘﺮدازه در ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ‪ ،‬وبﺳﺮوﻳﺲ در ﻣﺤﻴﻂ وب‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪4‬‬
‫ﺧﻂﻣﺸﻲ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ‬
‫ﺧﻂﻣﺸﻲ‬
‫‪‬‬
‫ﺧﻂﻣﺸﻲ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ‪ :‬ﭼﻪ ﻋﺎﻣﻞﻫﺎﻳﻲ اﺟﺎزه اﻧﺠﺎم ﭼﻪ اﻋﻤﺎﻟﻲ‬
‫ﻧﺪارﻧﺪ‪.‬‬
‫دارﻧﺪ و ﻳﻳﺎ ار‬
‫ﻳﻲ ار‬
‫اﺷﻴﺎﻳﻲ‬
‫ﭼﻪ ا ﻴ‬
‫را ﺑﺮ روي ﭼ‬
‫‪‬‬
‫در ﻗﺎﻟﺐ ﻣﺠﻤﻮﻋﻪاي ﻗﺎﻋﺪه دﺳﺘﺮﺳﻲ ﺑﻴﺎن ﻣﻲﮔﺮدد‪.‬‬
‫‪‬‬
‫ﻋﻠﻲ اﺟﺎزه ﺧﻮاﻧﺪن و ﺗﻐﻴﻴﺮ ﺑﻪ اﻃﻼﻋﺎت ﺣﻘﻮق اﻓﺮاد را دارد‪.‬‬
‫‪‬‬
‫ﻛﺎرﻣﻨﺪان ﻋﺎدي اﺟﺎزه ﺧﻮاﻧﺪن ﻗﺮاردادﻫﺎي ﺷﺮﻛﺖ را ﻧﺪارﻧﺪ‪.‬‬
‫‪‬‬
‫ﺳﻴﺴﺘﻢﻫﺎي درون ﺳﺎزﻣﺎن )ﺑﻪ ﻏﻴﺮ از ﺳﺮورﻫﺎ( اﺟﺎزه ﺑﺮﻗﺮاري ارﺗﺒﺎط ﺑﺎ‬
‫ﻧﺪارﻧﺪ‪.‬‬
‫ﺑﻴﺮوﻧﻲ ارا ﻧﺪا ﻧﺪ‬
‫ﻫﺎي ﺑ وﻧ‬
‫ﻜﻪﻫﺎي‬
‫ﺷﺒﻜﻪ‬
‫ﺷ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪5‬‬
‫ﻣﻜﺎﻧﻴﺰم ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ‬
‫ﻧﻔﻲ دﺳﺘﺮﺳﻲ‬
‫اﺟﺎزه دﺳﺘﺮﺳﻲ‬
‫ﺗﻐﻴﻴﺮ دﺳﺘﺮﺳﻲ‬
‫روﻳﻪ ﻫﺎي‬
‫ﻛﻨﺘﺮل‬
‫ﻗﻮاﻋﺪ دﺳﺘﺮﺳﻲ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫درﺧﻮاﺳﺖ‬
‫دﺳﺘﺮﺳﻲ‬
‫دﺳﺘﺮﺳ‬
‫ﺧﻂ ﻣﺸﻲ‬
‫اﻣﻨﻴﺘﻲ‬
‫ﻲ‬
‫ﻴ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪6‬‬
‫ﺪلﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ‬
‫اﻧﻮاع ﻣﺪلﻫﺎي‬
‫‪‬‬
‫ﺑﺮ اﺳﺎس ﻣﻌﻴﺎرﻫﺎي ﻣﺨﺘﻠﻔﻲ ﻣﻲﺗﻮان ﻣﺪلﻫﺎ را دﺳﺘﻪﺑﻨﺪي ﻛﺮد‪.‬‬
‫‪‬‬
‫اﻧﻮاع ﻣﺪلﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺑﺮ ﺣﺴﺐ ﻧﺤﻮه اﻧﺘﺸﺎر ﺣﻘﻮق‪:‬‬
‫‪‬‬
‫ﻣﺪل ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺧﺘﻴﺎري )‪(DAC‬‬
‫‪‬‬
‫اﺟﺒﺎري )‪(MAC‬‬
‫دﺳﺘﺮﺳﻲ اﺟ ﺎ ي‬
‫ﻛﻨﺘﺮل د ﺘ‬
‫ﺪل ﻛﻨﺘ ل‬
‫ﻣﺪل‬
‫‪‬‬
‫ﻣﺪل ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻧﻘﺶ‪-‬ﻣﺒﻨﺎ )‪(RBAC‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪7‬‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫‪‬‬
‫ﻣﻘﺪﻣﻪ‬
‫‪‬‬
‫دﺳﺘﺮﺳﻲ اﺧﺘﻴﺎري‬
‫ﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳ‬
‫ﻣﺪلﻫﺎي‬
‫ﻣﺪل‬
‫‪‬‬
‫ﻣﺪلﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺟﺒﺎري‬
‫‪‬‬
‫‪‬‬
‫ﻣﺪل ﺣﻔﻆ ﻣﺤﺮﻣﺎﻧﮕﻲ‬
‫‪‬‬
‫ﻣﺪل ﺣﻔﻆ ﺻﺤﺖ‬
‫دﺳﺘﺮﺳﻲ ﻧﻘﺶ‪-‬ﻣﺒﻨﺎ‬
‫ﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳ‬
‫ﻣﺪلﻫﺎي‬
‫ﻣﺪل‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪8‬‬
‫ﻣﺪل ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺧﺘﻴﺎري‬
‫‪‬‬
‫ﺧﺼﻮﺻﻴﺎت اﺻﻠﻲ ﻣﺪلﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺧﺘﻴﺎري‪:‬‬
‫‪‬‬
‫‪‬‬
‫اﺣﺮاز ﻫﻮﻳﺖ آآن‬
‫ﻛﺎرﺑﺮ و ا ا‬
‫ﺷﻨﺎﺧﺖ ااز ﻛﺎ‬
‫ﻧﻴﺎز ﺑﻪ ﺎ‬
‫ﺷﻨﺎﺳﻪ و ﺎ‬
‫ﻣﺒﺘﻨﻲ ﺑﺮ ﺎ‬
‫‪‬‬
‫ﻣﺜﺎل‪ :‬ﺣﺴﻦ اﺟﺎزه ﺧﻮاﻧﺪن ﻓﺎﻳﻞ ‪ x.doc‬را دارد‪.‬‬
‫‪‬‬
‫ﻣﺜﺎل‪ :‬ﻋﻠﻲ اﺟﺎزه ﺗﻐﻴﻴﺮ ﺟﺪول ‪ y‬را در ﭘﺎﻳﮕﺎه دادهﻫﺎ ﻧﺪارد‪.‬‬
‫ﻧﺤﻮه اﻧﺘﺼﺎب ﻣﺠﻮزﻫﺎي دﺳﺘﺮﺳﻲ ﺑﻪ ﻣﻨﺎﺑﻊ در اﺧﺘﻴﺎر ﻣﺎﻟﻚ اﺳﺖ‪.‬‬
‫‪‬‬
‫ﻲدﻫﺪ‪.‬‬
‫ﻲ ﺧﻮاﻧﺪن را ﺑﻪ ﺣﺴﻦ ﻣﻲ‬
‫ﻣﺜﺎل‪ :‬ﻣﺎﻟﻚ ‪ x.doc‬ﻣﺠﻮز دﺳﺘﺮﺳﻲ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪9‬‬
‫ﻣﺪل ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺧﺘﻴﺎري‬
‫‪‬‬
‫ﻣﺰاﻳﺎ‪:‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ﺳﺎدﮔﻲ‪ ،‬اﻧﻌﻄﺎفﭘﺬﻳﺮي‬
‫ﻣﻌﺎﻳﺐ‪:‬‬
‫‪‬‬
‫ﺮل اﺳﺘﻨﺘﺎج‬
‫ج‬
‫ﻣﺨﻔﻲ‪ ،‬ﻋﺪمم ﻛﻨﺘﺮل‬
‫ي ﻲ‬
‫لﻫﺎي‬
‫ﺟﺮﻳﺎن اﻃﻼﻋﺎت و ﻛﺎﻧﺎل‬
‫ﻛﻨﺘﺮل ﺟﺮﻳ ن‬
‫ﻋﺪم ﺮل‬
‫م‬
‫‪‬‬
‫ﺳﺨﺘﻲ ﻣﺪﻳﺮﻳﺖ‪ :‬ﻣﺪﻳﺮ ﺑﺎ ﺣﺠﻢ زﻳﺎدي از ﻣﺠﻮزﻫﺎ و اﻓﺮاد ﺳﺮ و ﻛﺎر دارد‪.‬‬
‫ﻛﺎرﺑﺮد‪:‬‬
‫ﺎ‬
‫‪‬‬
‫ﺳﻴﺴﺘﻢﻫﺎي ﻛﺎرﺑﺮدي ﺗﺠﺎري ﻛﻪ ﻓﺎﻗﺪ ﻃﺒﻘﻪﺑﻨﺪي اﻃﻼﻋﺎت ﻫﺴﺘﻨﺪ‪.‬‬
‫‪‬‬
‫ﺳﻴﺴﺘﻢﻫﺎي ﻣﺘﻤﺮﻛﺰ ﺑﺎ ﻛﺎرﺑﺮان ﺷﻨﺎﺧﺘﻪ ﺷﺪه‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪10‬‬
‫ﻣﺪل ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺧﺘﻴﺎري‬
‫‪‬‬
‫اﻧﻮاع ﻣﺪلﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺧﺘﻴﺎري ﺑﺮ ﺣﺴﺐ اﻳﻨﻜﻪ ﻣﺠﻮز‬
‫ﭘﻴﺶﻓﻓﺮض ﭼﻪ ﺎﺑﺎﺷﺪ‪:‬‬
‫‪‬‬
‫ﻲ دارد ﻣﮕﺮ آﻧﻜﻪ ﺧﻼف‬
‫ﺊ دﺳﺘﺮﺳﻲ‬
‫ﻣﺪلﻫﺎي ﺑﺎز‪ :‬ﻳﻚ ﻋﺎﻣﻞ ﺑﻪ ﻳﻚ ﺷﻴﺊ‬
‫آن در ﻗﻮاﻋﺪ دﺳﺘﺮﺳﻲ ﺑﻴﺎن ﺷﺪه ﺑﺎﺷﺪ‪.‬‬
‫‪‬‬
‫ﻣﺪلﻫﺎي ﺑﺴﺘﻪ‪ :‬ﻳﻚ ﻋﺎﻣﻞ ﺑﻪ ﻳﻚ ﺷﻴﺊ دﺳﺘﺮﺳﻲ ﻧﺪارد ﻣﮕﺮ آآﻧﻜﻪ در‬
‫ﻗﻮاﻋﺪ دﺳﺘﺮﺳﻲ‪ ،‬ﻣﺠﻮز دﺳﺘﺮﺳﻲ ﺑﻪ آن ﺷﻴﺊ ﺻﺎدر ﺷﺪه ﺑﺎﺷﺪ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪11‬‬
‫ﻣﺪل ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺧﺘﻴﺎري‬
‫‪‬‬
‫ﻣﺒﻨﺎ‬
‫ﻣﺎﺗﺮﻳﺲ‪ -‬ﺎ‬
‫ﻫﺎي ﺎﺗ‬
‫ﻣﺪل ﺎ‬
‫ل‬
‫‪‬‬
‫اوﻟﻴﻦ ﺑﺎر ﺗﻮﺳﻂ ﻟﻤﭙﺴﻮن در ﺳﺎل ‪ 1971‬اراﺋﻪ ﺷﺪ‪.‬‬
‫‪‬‬
‫ﻫﺮ ﺳﻄﺮ ﻣﺮﺑﻮط ﺑﻪ ﻳﻚ ﻋﺎﻣﻞ و ﻫﺮ ﺳﺘﻮن ﻣﺮﺑﻮط ﺑﻪ ﻳﻚ ﺷﻴﺊ اﺳﺖ‪.‬‬
‫‪‬‬
‫ﺷﻴﺊ ﻧﺸﺎن‬
‫ن‬
‫ﻋﺎﻣﻞ ررا ﺑﺑﻪ ﻳﻳﻚ ﻴﺊ‬
‫دﺳﺘﺮﺳﻲ ﻳﻳﻚ ﻞ‬
‫ﻣﺠﻮزﻫﺎي ﺮ ﻲ‬
‫ﻣﺎﺗﺮﻳﺲ‪ ،‬ﻮز ي‬
‫دراﻳﻪ ﺮﻳﺲ‬
‫ﻫﺮ ر ﻳ‬
‫ﺮ‬
‫ﻣﻲدﻫﺪ‪.‬‬
‫‪Objects‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫‪Rights‬‬
‫‪O3‬‬
‫‪O2‬‬
‫‪O1‬‬
‫‪+r, +w‬‬
‫‪-r, +w‬‬
‫‪+r‬‬
‫‪S1‬‬
‫‪+r, -w‬‬
‫‪+w‬‬
‫‪-w‬‬
‫‪S2‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫‪Subjects‬‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪12‬‬
‫ﻣﺪل ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺧﺘﻴﺎري‬
‫‪‬‬
‫ﻣﺪلﻫﺎي ﮔﺮاف‪-‬ﻣﺒﻨﺎ‬
‫‪‬‬
‫‪ Take‬اﺳﺖ‪.‬‬
‫‪Take‐Grant‬‬
‫ﻧﻤﻮﻧﻪ ﺑﺎرز آن ﻣﺪل ‪Grant‬‬
‫‪‬‬
‫رﺋﻮس ﮔﺮاف ﻧﻤﺎﻳﺎﻧﮕﺮ ﻋﺎﻣﻞﻫﺎ و اﺷﻴﺎء اﺳﺖ‪.‬‬
‫‪‬‬
‫ﻳﺎلﻫﺎ ﻧﻤﺎﻳﺎﻧﮕﺮ ﻣﺠﻮزﻫﺎي دﺳﺘﺮﺳﻲ اﺳﺖ )‪.(w=write ،r=read ،g=grant‬‬
‫‪S2‬‬
‫ﻋﺎﻣﻞ‬
‫ﺷﻴﺊ‬
‫‪g,r,w‬‬
‫ﻋﺎﻣﻞ‪/‬ﺷﻴﺊ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫‪O1‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫‪r,w‬‬
‫‪w‬‬
‫‪S1‬‬
‫‪r‬‬
‫‪O2‬‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪13‬‬
‫ﻣﺪل ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺧﺘﻴﺎري‬
‫‪‬‬
‫ﻣﺒﻨﺎ‬
‫ﻫﺎي ﻗﺎﻗﺎﻋﺪه‪ -‬ﺎ‬
‫ﻣﺪل ﺎ‬
‫ل‬
‫‪‬‬
‫ﺑﻴﺎن ﻣﺠﻮزﻫﺎي دﺳﺘﺮﺳﻲ ﺑﺎ ﻣﺠﻤﻮﻋﻪاي از ﻗﻮاﻋﺪ‬
‫‪‬‬
‫در ﻣﺤﻴﻂﻫﺎي ﺟﺪﻳﺪ ﻣﺤﺎﺳﺒﺎﺗﻲ ﺑﻴﺸﺘﺮ ﻛﺎرﺑﺮد دارد‪.‬‬
‫‪‬‬
‫ﻧﻤﺎﻳﺪ‪.‬‬
‫ﻣﻲ ﻳ‬
‫ﻓﺮاﻫﻢ ﻲ‬
‫ﻧﻴﺰ ﺮ ﻢ‬
‫دﺳﺘﺮﺳﻲ ررا ﻴﺰ‬
‫ﺷﺮاﻳﻂ ﺮ ﻲ‬
‫ﺗﻌﺮﻳﻒ ﺮ ﻳ‬
‫ن ﺮﻳ‬
‫اﻣﻜﺎن‬
‫‪‬‬
‫ﺑﺮاي ﭘﻴﺎدهﺳﺎزي از ﺳﻴﺴﺘﻢﻫﺎي ﺧﺒﺮه ﻣﻲﺗﻮان اﺳﺘﻔﺎده ﻛﺮد‪.‬‬
‫)‪If 8am<time<4pm, then access(S1, O1, +r‬‬
‫‪If S1.Location=Univ., then access(S‬‬
‫))‪( 1, Wireless, +connect‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪14‬‬
‫ﻣﻜﺎﻧﻴﺰمﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺧﺘﻴﺎري‬
‫ﻣﻜﺎﻧﻴﺰمﻫﺎي‬
‫‪‬‬
‫ﭘﻴﺎدهﺳﺎزي ﻣﻜﺎﻧﻴﺰمﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﺒﺘﻨﻲ ﺑﺮ ﻣﺪل ﻛﻨﺘﺮل‬
‫دﺳﺘﺮﺳﻲ اﺧﺘﻴﺎري ﺑﺮ دو روش اﺳﺘﻮار اﺳﺖ‪:‬‬
‫‪‬‬
‫‪‬‬
‫ﻣﺒﺘﻨﻲ ﺑﺮ ﺗﻮاﻧﺎﻳﻲ )‪(Capability based‬‬
‫‪‬‬
‫ﻣﺠﻮزﻫﺎي ﻫﺮ ﻋﺎﻣﻞ را ﺧﻮد ﻋﺎﻣﻞ ﺑﻪ ﺻﻮرت ﻳﻚ ﻣﺠﻤﻮﻋﻪ از ﺗﻮاﻧﺎﻳﻲﻫﺎ در‬
‫دﺳﺖ دارد و ﺟﻬﺖ دﺳﺘﺮﺳﻲ آآﻧﻬﺎ را اراﺋﻪ ﻣﻲﻧﻤﺎﻳﺪ‪.‬‬
‫‪‬‬
‫ﻣﺜﺎل‪ :‬ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺑﻪ ﺳﺮوﻳﺲﻫﺎ در ﻛﺮﺑﺮوس‬
‫ﻣﺒﺘﻨﻲ ﺑﺮ ﻟﻴﺴﺖ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ )‪(Access Control List‬‬
‫‪‬‬
‫ﻟﻴﺴﺖ ﻋﺎﻣﻞﻫﺎ و ﻣﺠﻮزﻫﺎ آﻧﻬﺎ در ﻛﻨﺎر ﻫﺮ ﺷﻴﺊ ﻳﺎ ﻣﻨﺒﻊ ﻗﺮار ﻣﻲﮔﻴﺮد‪.‬‬
‫‪‬‬
‫ﻣﺜﺎل‪ :‬ﭘﻴﺎدهﺳﺎزي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ در ﻟﻴﻨﻮﻛﺲ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪15‬‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫‪‬‬
‫ﻣﻘﺪﻣﻪ‬
‫‪‬‬
‫دﺳﺘﺮﺳﻲ اﺧﺘ ﺎ ي‬
‫اﺧﺘﻴﺎري‬
‫ﻛﻨﺘﺮل دﺳﺘ ﺳ‬
‫ﻫﺎي ﻛﻨﺘ ل‬
‫ﻣﺪلﻫﺎي‬
‫ﻣﺪل‬
‫‪‬‬
‫ﻣﺪلﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺟﺒﺎري‬
‫‪‬‬
‫‪‬‬
‫ﻣﺪل ﺣﻔﻆ ﻣﺤﺮﻣﺎﻧﮕﻲ‬
‫‪‬‬
‫ﻣﺪل ﺣﻔﻆ ﺻﺤﺖ‬
‫دﺳﺘﺮﺳﻲ ﻧﻘﺶ‪-‬ﻣﺒﻨﺎ‬
‫ﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳ‬
‫ﻣﺪلﻫﺎي‬
‫ﻣﺪل‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪16‬‬
‫ﺿﻌﻒ ﻣﺪل ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺧﺘﻴﺎري‬
‫‪‬‬
‫ﻋﺪم اﻣﻜﺎن ﻛﻨﺘﺮل اﻧﺘﺸﺎر اﻃﻼﻋﺎت ﺗﻮﺳﻂ ﻋﺎﻣﻞﻫﺎي دﻳﮕﺮ‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ﻋﻠﻲ ﺻﺎﺣﺐ ﻓﺎﻳﻞ ‪ ،A‬اﺟﺎزه ﺧﻮاﻧﺪن را ﺑﻪ ﺣﺴﻦ ﻣﻲ دﻫﺪ‪.‬‬
‫ﻓﺎﻳﻞ ‪ B‬ﻣﻲ ﻧﻮﻳﺴﺪ‪.‬‬
‫ﺧﻮاﻧﺪ و در ﻓﺎ ﻞ‬
‫ﻓﺎﻳﻞ ‪ A‬ارا ﻣﻲ ا‬
‫ﺣﺴﻦ ﻓﺎ ﻞ‬
‫ﻋﻠﻲ دﻳﮕﺮ ﻫﻴﭻ ﻛﻨﺘﺮﻟﻲ روي ‪) B‬ﺣﺎوي اﻃﻼﻋﺎت ‪ (A‬ﻧﺪارد‪.‬‬
‫ﻋﺪم اﻣﻜﺎن ﻛﻨﺘﺮل ﺟﺮﻳﺎن اﻃﻼﻋﺎت از ﻳﻚ ﺷﻴﺊ ﺑﻪ ﺷﻴﺊ دﻳﮕﺮ‬
‫ﻋﺎﻣﻞﻫﺎ‬
‫ﻫﺎ‬
‫ﺑﺎ ﻓﺮض ﻣﻌﺘﻤﺪ ﺑﻮدن ﻋﺎﻣﻞ‬
‫‪‬‬
‫‪‬‬
‫‪o1‬‬
‫ﻓﻮق ﺳﺮي‬
‫ﺳﺮي‬
‫ﺟﺮﻳﺎن اﻃﻼﻋﺎت‬
‫ﺑﻪ ﻧﺮماﻓﺰارﻫﺎ ﻧﻤﻲﺗﻮان اﻋﺘﻤﺎد ﻛﺮد‪.‬‬
‫)‪((Trojan Horse‬‬
‫‪j‬‬
‫ﺗﺮوا )‬
‫اﺳﺐ ﺮو‬
‫وﺟﻮد ﺐ‬
‫ل وﺟﻮ‬
‫اﺣﺘﻤﺎل‬
‫ﻣﺤﺮﻣﺎﻧﻪ‬
‫‪o2‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫ﺧﻮاﻧﺪن‬
‫‪s‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﺧﻮاﻧﺪن‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫ﻋﺎدي‬
‫‪17‬‬
‫ﺿﻌﻒ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺧﺘﻴﺎري‬
‫‪‬‬
‫)‪(Trojan Horse‬‬
‫‪(T j H‬‬
‫ﺗﺮوا )‬
‫اﺣﺘﻤﺎل وﺟﻮد ااﺳﺐ ا‬
‫ا ﺎل‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪18‬‬
‫ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺟﺒﺎري‬
‫‪‬‬
‫‪‬‬
‫ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻋﺎﻣﻞﻫﺎ ﺑﻪ اﺷﻴﺎء ﺑﺮ اﺳﺎس ﺳﻄﻮح اﻣﻨﻴﺘﻲ آﻧﻬﺎ و‬
‫ﻗﻮاﻋﺪ ﺛﺎﺑﺖ‬
‫ﺑﺖ‬
‫ﻮا‬
‫ﻣﺪلﻫﺎي ﺣﻔﻆ ﻣﺤﺮﻣﺎﻧﮕﻲ‬
‫‪‬‬
‫‪‬‬
‫ﻣﺪلﻫﺎي ﺣﻔﻆ ﺻﺤﺖ‬
‫‪‬‬
‫‪‬‬
‫ﻣﺪل ‪BLP‬‬
‫ﻣﺜﺎل‪ :‬ﺪل‬
‫ﺜﺎل‬
‫ﻣﺪل ‪Biba‬‬
‫ﻣﺜﺎل‪ :‬ﺪل‬
‫ﺜﺎل‬
‫ﻣﺪلﻫﺎي ﺣﻔﻆ ﺻﺤﺖ و ﻣﺤﺮﻣﺎﻧﮕﻲ‬
‫‪‬‬
‫ﻣﺪل ‪Di‬‬
‫‪Dion‬‬
‫ﻣﺜﺎل‪ :‬ل‬
‫ﺎل‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪19‬‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫‪‬‬
‫ﻣﻘﺪﻣﻪ‬
‫‪‬‬
‫دﺳﺘﺮﺳﻲ اﺧﺘ ﺎ ي‬
‫اﺧﺘﻴﺎري‬
‫ﻛﻨﺘﺮل دﺳﺘ ﺳ‬
‫ﻫﺎي ﻛﻨﺘ ل‬
‫ﻣﺪلﻫﺎي‬
‫ﻣﺪل‬
‫‪‬‬
‫ﻣﺪلﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺟﺒﺎري‬
‫‪‬‬
‫‪‬‬
‫ﻣﺪل ﺣﻔﻆ ﻣﺤﺮﻣﺎﻧﮕﻲ‬
‫‪‬‬
‫ﻣﺪل ﺣﻔﻆ ﺻﺤﺖ‬
‫دﺳﺘﺮﺳﻲ ﻧﻘﺶ‪-‬ﻣﺒﻨﺎ‬
‫ﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳ‬
‫ﻣﺪلﻫﺎي‬
‫ﻣﺪل‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪20‬‬
‫ﻣﺪل ‪BLP‬‬
‫‪‬‬
‫ﺳﺎل ‪1976‬‬
‫‪ Lapadula‬در ﺎل‬
‫‪ Bell‬و ‪L d l‬‬
‫وﺳﻴﻠﺔ ‪B ll‬‬
‫ﺷﺪه ﺑﻪ ﻠﺔ‬
‫اراﺋﻪ ﺷ‬
‫اا‬
‫ﺗﻮﺳﻌﻪﻳﺎﻓﺘﺔ ﻣﺪل ﻣﺎﺗﺮﻳﺲ دﺳﺘﺮﺳﻲ ﺑﺮاي ﺣﻔﻆ اﻣﻨﻴﺖ ﭼﻨﺪ ﺳﻄﺤﻲ‬
‫‪‬‬
‫ﻣﻨﺎﺳﺐ ﺑﺮاي ﻣﺤﻴﻂ ﻫﺎي ﻧﻈﺎﻣﻲ‬
‫‪‬‬
‫ﻲ(‬
‫ﻣﺤﺮﻣﺎﻧﮕﻲ‬
‫ﺢ ﺮ‬
‫ﻲ )ﺳﻄﺢ‬
‫اﻣﻨﻴﺘﻲ‬
‫ﺳﻄﺢ ﻴ‬
‫داراي ﺢ‬
‫اﺷﻴﺎء ر ي‬
‫ﻞﻫﺎ و ﻴ‬
‫ﻋﺎﻣﻞ‬
‫‪‬‬
‫ﻫﺮ ﺳﻄﺢ اﻣﻨﻴﺘﻲ ﺑﺎ دو ﺟﺰء ﻣﺸﺨﺺ ﻣﻲﮔﺮدد )‪:L=(C, S‬‬
‫‪‬‬
‫‪‬‬
‫ﻣﺎﻧﻨﺪ‬
‫اﺳﺖ ﺎﻧ‬
‫اﻣﻨﻴﺘﻲ ا ﺖ‬
‫ﻫﺎي ا ﺘ‬
‫ﺗﺮﺗﻴﺐ ااز ﺑﺮﭼﺴﺐ ﺎ‬
‫ﻳﻚ ﺗ ﺗ‬
‫‪ :C‬رده )‪ :(classification‬ﻚ‬
‫ﻋﺎدي‪ ،‬ﻣﺤﺮﻣﺎﻧﻪ‪ ،‬ﺧﻴﻠﻲ ﻣﺤﺮﻣﺎﻧﻪ‪ ،‬ﺳﺮي‪ ،‬ﺑﻜﻠﻲ ﺳﺮي‬
‫‪‬‬
‫ﻧﺎﺗﻮ‪،‬‬
‫ﻛﺎرﺑﺮدد اﺳﺖ )ﻣﺎﻧﻨﺪ ﻧﺎﺗﻮ‬
‫ﻣﻌﺮف ﺳﺎزﻣﺎن ﻳﺎ ﻛﺎ ﺑ‬
‫‪ :S‬رﺳﺘﻪ )‪ :(category‬ﻣﻌ ف‬
‫ﻫﺴﺘﻪاي(‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪21‬‬
‫ﻣﺪل ‪BLP‬‬
‫‪‬‬
‫‪‬‬
‫ﻋﺎﻣﻞ ‪ /‬ﺷﺊ ااﺳﺖ‪:‬‬
‫ﻣﺒﺘﻨﻲ ﺑﺮ ﻣﻔﻬﻮم ﺎ ﻞ‬
‫‪‬‬
‫ﻋﺎﻣﻠﻬﺎ‪ ،‬اﺟﺰاي ﻓﻌﺎل ﺑﻮده و ﻋﻤﻠﻴﺎت را اﺟﺮا ﻣﻲﻛﻨﻨﺪ‪.‬‬
‫‪‬‬
‫اﺷﻴﺎء‪ ،‬اﺟﺰاي ﻏﻴﺮﻓﻌﺎل ﺑﻮده و داراي اﻃﻼﻋﺎت ﻫﺴﺘﻨﺪ‪.‬‬
‫ﻲ‪:‬‬
‫دﺳﺘﺮﺳﻲ‬
‫ﺣﺎﻻت ﺮ‬
‫‪Observe‬‬
‫‪‬‬
‫ﻓﻘﻂ ﺧﻮاﻧﺪن )ﻳﺎ ﺧﻮاﻧﺪن( = ‪R‬‬
‫‪-‬‬
‫‪+‬‬
‫‪‬‬
‫ﺧﻮاﻧﺪن( = ‪A‬‬
‫ﻧﻮﺷﺘﻦ ﺑﺪون ﺧ اﻧ‬
‫اﻟﺤﺎق )ﻧ ﺷ‬
‫اﻟ ﺎ‬
‫‪A‬‬
‫‪W‬‬
‫‪+‬‬
‫‪‬‬
‫اﺟﺮا )اﺟﺮاي ﻳﻚ ﺷﺊ ﻳﺎ ﺑﺮﻧﺎﻣﻪ( = ‪E‬‬
‫‪E‬‬
‫‪R‬‬
‫‪‬‬
‫ﻧﻮﺷﺘﻦ ‪ -‬ﺧﻮاﻧﺪن )ﻳﺎ ﻧﻮﺷﺘﻦ( = ‪W‬‬
‫‪-‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫‪Modify‬‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪22‬‬
‫ﻣﺪل ‪BLP‬‬
‫‪‬‬
‫اﺷﻴﺎء )ﻳﺎ ﻣﻨﺎﺑﻊ(‪:‬‬
‫ﺑﻨﺪي ﻋﺎﻣﻞﻫﺎ )ﻳﺎ ﺑﺑﺮﻧﺎﻣﻪ‬
‫ﺳﻄﻮح رده‬
‫ﻫﺎ( و اﺷ ﺎء‬
‫ﻧﺎﻣﻪﻫﺎ‬
‫دهﺑﻨﺪي‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫ﺧﻴﻠﻲ ﺳﺮي ﻳﺎ ‪) TS‬ﻣﺨﻔﻒ ‪(Top Secret‬‬
‫ﻣﺨﻔﻒ ‪(Secret‬‬
‫ﺳﺮي ﻳﺎ ‪ ) S‬ﺨﻔﻒ‬
‫ﺳي‬
‫ﻣﺤﺮﻣﺎﻧﻪ ﻳﺎ ‪) C‬ﻣﺨﻔﻒ ‪(Confidential‬‬
‫ﺑﺪون رده ﻳﺎ ‪) U‬ﻣﺨﻔﻒ ‪(Unclassified‬‬
‫راﺑﻄﻪ ﺗﻔﻮق )‪ :(dominance‬ﻣﻘﺎﻳﺴﻪ دو ﺳﻄﺢ اﻣﻨﻴﺘﻲ‬
‫)‪L2 = (C2, S2‬‬
‫)‪ L1 = (C1, S1‬و ) ‪( ,‬‬
‫) ‪( ,‬‬
‫‪L1  L2  C1  C2  S1  S2‬‬
‫ﺟﺰﺋﻲ ﺗﻔﻮق )≥( ﺗﺸﻜﻴﻞ ﻳﻚ‬
‫اﻣﻨﻴﺘﻲ ﺑﺮ اﺳﺎس راﺑﻄﻪ ﺗﺮﺗﻴﺐ ﺟﺰﺋ‬
‫ﺳﻄﻮح اﻣﻨﻴﺘ‬
‫ﺷﺒﻜﻪ )‪ (Lattice‬ﻣﻲدﻫﻨﺪ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪23‬‬
‫ﻣﺪل ‪BLP‬‬
‫‪‬‬
‫ﻫﺮ ﺷﻴﺊ داراي ﻳﻚ ﺳﻄﺢ اﻣﻨﻴﺘﻲ اﺳﺖ ﻛﻪ ﺑﺎ ﺗﺎﺑﻊ ‪ fo‬ﻣﺸﺨﺺ‬
‫ﻣﻴﺸﻮد‪.‬‬
‫ﻴ ﻮ‬
‫‪‬‬
‫‪‬‬
‫ﻣﺜﺎل‪fo(doc1)=(secret,nato) :‬‬
‫اﻣﻨﻴﺘﻲ‬
‫دارد و ﻳﻚ ﺳﻄﺢ اﻣﻨﻴﺘ‬
‫اﺻﻠﻲ )‪ (fs‬دا د‬
‫اﻣﻨﻴﺘﻲ اﺻﻠ‬
‫ﻫﻫﺮ ﻋﺎﻣﻞ ﻳﻚ ﺳﻄﺢ اﻣﻨﻴﺘ‬
‫ﺟﺎري )‪ (fc‬ﻛﻪ ﻫﻨﮕﺎم ورود ﺑﻪ ﺳﻴﺴﺘﻢ ﻣﺸﺨﺺ ﻣﻲﺷﻮد و ﭘﺎﻳﻴﻨﺘﺮ‬
‫ﺖ‪.‬‬
‫ﻲ ااﺳﺖ‬
‫ﻲ ااﺻﻠﻲ‬
‫اﻣﻨﻴﺘﻲ‬
‫ﺢا ﻴ‬
‫از ﺳﻄﺢ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪24‬‬
‫ﻗﻮاﻋﺪ ﻣﺪل ‪1- BLP‬‬
‫اﻣﻨﻴﺘﻲ )‪:(SS‬‬
‫ﺳﺎدة ا ﻨ ﺘ‬
‫ﻗﺎﻋﺪة ﺎدة‬
‫)‪ (1‬ﻗﺎ ﺪة‬
‫ﻳﻚ ﻋﺎﻣﻞ‪ ،‬ﻣﺠﻮز ﻣﺸﺎﻫﺪه )ﺧﻮاﻧﺪن ‪ R‬ﻳﺎ ﻧﻮﺷﺘﻦ ‪ (W‬ﻳﻚ ﺷﺊ را دارد ﻓﻘﻂ‬
‫ﻲ ﺷﻴﺊ ﺑﺑﺎﺷﺪ‪.‬‬
‫اﻣﻨﻴﺘﻲ‬
‫ﺳﻄﺢ ﻴ‬
‫وي ﺢ‬
‫ﺑﺰرﮔﺘﺮﺮ ﻳﻳﺎ ﻣﺴﺎوي‬
‫ﻋﺎﻣﻞ‪ ،‬ﺑﺰر‬
‫ﻲ ﻞ‬
‫ﻲ اﺻﻠﻲ‬
‫اﻣﻨﻴﺘﻲ‬
‫ﺳﻄﺢ ﻴ‬
‫اﮔﺮ ﺢ‬
‫ﺮ‬
‫)‪fs(s)  fo(o‬‬
‫‪s‬‬
‫ﻓﻮق ﺳﺮي‬
‫ﺳﺮي‬
‫ﻣﺤﺮﻣﺎﻧﻪ‬
‫‪o‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻋﺎدي‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪25‬‬
‫ﻗﻮاﻋﺪ ﻣﺪل ‪2- BLP‬‬
‫ﺳﺘﺎره )*(‪:‬‬
‫)‪ (2‬ﻗﺎﻋﺪة ﺳﺘﺎ ه‬
‫ﻳﻚ ﻋﺎﻣﻞ‪ ،‬اﮔﺮ اﻣﻜﺎن ﻣﺸﺎﻫﺪه ﺷﻴﺊ ‪ o1‬و ﺗﻐﻴﻴﺮ ﺷﻴﺊ ‪ o2‬را داﺷﺘﻪ‬
‫ﺑﺎﻳﺪ‪::‬‬
‫ﺑﺎﺷﺪ‪ ،‬آﻧﮕﺎه ﺑﺎﻳﺪ‬
‫)‪fo(o2)  fo(o1‬‬
‫ﻣﺜﺎل ﻧﻘﺾ‪:‬‬
‫ﺜﺎل‬
‫‪o1‬‬
‫ﻣﺸﺎﻫﺪه‬
‫‪s‬‬
‫ﻓﻮق ﺳﺮي‬
‫ﺟﺮﻳﺎن اﻃﻼﻋﺎت‬
‫ﺟ ﻳﺎن‬
‫ﺳﺮي‬
‫ﻣﺤﺮﻣﺎﻧﻪ‬
‫‪o2‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫ﻋﺎدي‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪26‬‬
‫ﻗﻮاﻋﺪ ﻣﺪل ‪3- BLP‬‬
‫ﺳﺘﺎره ))*(‪:‬‬
‫ﻗﺎﻋﺪة ﺎ‬
‫اداﻣﺔ ﻗﺎ ة‬
‫)‪ (2‬ا ا ﺔ‬
‫‪‬‬
‫ﻳﻚ ﻋﺎﻣﻞ‪ ،‬ﻣﺠﻮز اﻟﺤﺎق )‪ (A‬ﻳﻚ ﺷﺊ را دارد ﻓﻘﻂ اﮔﺮ ﺳﻄﺢ اﻣﻨﻴﺘﻲ‬
‫ﻓﻌﻠﻲ ﻋﺎﻣﻞ‪ ،‬ﻛﻮﭼﻜﺘﺮ ﻳﺎ ﻣﺴﺎوي ﺳﻄﺢ اﻣﻨﻴﺘﻲ ﺷﺊ ﺑﺎﺷﺪ‪fc(s)  fo(o) .‬‬
‫‪‬‬
‫اﻣﻨﻴﺘﻲ‬
‫ﻲ‬
‫ﺳﻄﺢ ﻴ‬
‫اﮔﺮ ﺢ‬
‫دارد ﻓﻘﻂ ﺮ‬
‫ﺷﺊ ررا ر‬
‫ﻦ )‪ (W‬ﻳﻳﻚ ﺊ‬
‫ﻧﻮﺷﺘﻦ‬
‫ﺠﻮز ﻮ‬
‫ﻋﺎﻣﻞ‪ ،‬ﻣﺠﻮز‬
‫ﻳﻳﻚ ﻞ‬
‫ﻓﻌﻠﻲ ﻋﺎﻣﻞ‪ ،‬ﻣﺴﺎوي ﺳﻄﺢ اﻣﻨﻴﺘﻲ ﺷﺊ ﺑﺎﺷﺪ‪fc(s) = fo(o).‬‬
‫‪‬‬
‫اﻣﻨﻴﺘﻲ‬
‫ﻳﻚ ﻋﺎﻣﻞ‪ ،‬ﻣﺠﻮز ﺧﻮاﻧﺪن )‪ (R‬ﻳﻚ ﺷﺊ را دارد ﻓﻘﻂ اﮔﺮ ﺳﻄﺢ اﻣﻨﻴﺘ‬
‫ﻓﻌﻠﻲ ﻋﺎﻣﻞ‪ ،‬ﺑﺰرﮔﺘﺮ ﻳﺎ ﻣﺴﺎوي ﺳﻄﺢ اﻣﻨﻴﺘﻲ ﺷﺊ ﺑﺎﺷﺪ‪fc(s)  fo(o).‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪27‬‬
‫ﺧﻼﺻﻪ اي از ﻣﺪل ‪BLP‬‬
‫ﺑﻪ ﻃﻮر ﺧﻼﺻﻪ و ﺳﺎده‪:‬‬
‫‪‬‬
‫‪‬‬
‫ﻣﻲﺧﻮاﻧﺪ‬
‫ﺧﻮاﻧﺪ‬
‫ﻋﺎﻣﻞ از اﺷﻴﺎي ﺑﺎ ﺳﻄﻮح اﻣﻨﻴﺘﻲ ﭘﺎﻳﻴﻨﺘﺮ ﻳﺎ ﻣﺴﺎوي ﺧﻮد‪ ،‬ﻣﻲ‬
‫)ﻣﺸﺎﻫﺪه(‪.‬‬
‫‪No Read Up‬‬
‫ﻋﺎﻣﻞ در اﺷﻴﺎي ﺑﺎ ﺳﻄﻮح اﻣﻨﻴﺘﻲ ﺑﺎﻻﺗﺮ ﻳﺎ ﻣﺴﺎوي ﺧﻮد‪ ،‬ﻣﻲﻧﻮﻳﺴﺪ‬
‫)ﺗﻐﻴﻴﺮ(‪.‬‬
‫‪No Write Down‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪28‬‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫‪‬‬
‫ﻣﻘﺪﻣﻪ‬
‫‪‬‬
‫دﺳﺘﺮﺳﻲ اﺧﺘ ﺎ ي‬
‫اﺧﺘﻴﺎري‬
‫ﻛﻨﺘﺮل دﺳﺘ ﺳ‬
‫ﻫﺎي ﻛﻨﺘ ل‬
‫ﻣﺪلﻫﺎي‬
‫ﻣﺪل‬
‫‪‬‬
‫ﻣﺪلﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺟﺒﺎري‬
‫‪‬‬
‫‪‬‬
‫ﻣﺪل ﺣﻔﻆ ﻣﺤﺮﻣﺎﻧﮕﻲ‬
‫‪‬‬
‫ﻣﺪل ﺣﻔﻆ ﺻﺤﺖ‬
‫دﺳﺘﺮﺳﻲ ﻧﻘﺶ‪-‬ﻣﺒﻨﺎ‬
‫ﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳ‬
‫ﻣﺪلﻫﺎي‬
‫ﻣﺪل‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪29‬‬
‫ﻣﺪل ﺣﻔﻆ ﺻﺤﺖ ‪Biba‬‬
‫‪‬‬
‫ﻣﺪل ‪ :BLP‬ﺻﺮﻓﺎً ﺣﻔﻆ ﻣﺤﺮﻣﺎﻧﮕﻲ‬
‫‪‬‬
‫ﻧﻴﺎز ﺑﻪ ﺣﻔﻆ ﺻﺤﺖ دادهﻫﺎ در ﻣﻘﺎﺑﻞ ﺗﻐﻴﻴﺮات ﻏﻴﺮﻣﺠﺎز‬
‫‪‬‬
‫اراﺋﻪ ﺷﺪه ﺗﻮﺳﻂ ‪ Biba‬ددر ﺳﺎل ‪1977‬‬
‫ﻣﺪل ا اﺋﻪ‬
‫‪‬‬
‫ﻣﺒﺎﻧﻲ ﻣﺪل ‪ Biba‬ﻣﺸﺎﺑﻪ ﻣﺪل ‪ BLP‬اﺳﺖ‪.‬‬
‫‪‬‬
‫ﻣﺪل ‪ Biba‬ﺑﻴﺸﺘﺮ ﺑﺎ ﺧﻂﻣﺸﻲ ﺳﺨﺘﮕﻴﺮاﻧﻪ اش ﺷﻨﺎﺧﺘﻪ ﺷﺪه‬
‫اﺳﺖ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪30‬‬
‫ﻣﺪل ‪Biba‬‬
‫‪‬‬
‫‪‬‬
‫ﻋﺎﻣﻞ ﻫﺎ و اﺷﻴﺎء داراي ﺳﻄﺢ ﺻﺤﺖ‬
‫ﻫﺮ ﺳﻄﺢ ﺻﺤﺖ ﺑﺎ دو ﺟﺰء ﻣﺸﺨﺺ ﻣﻲﮔﺮدد )‪:L=(C, S‬‬
‫‪‬‬
‫‪‬‬
‫‪‬‬
‫‪ :C‬رده )‪(classification‬‬
‫‪ :S‬رﺳﺘﻪ )‪(category‬‬
‫رﺳﺘﻪ‪ ،‬ﻣﻌﺮف ﺳﺎزﻣﺎن ﻳﺎ ﻛﺎرﺑﺮد اﺳﺖ )ﻣﺎﻧﻨﺪ ﻧﺎﺗﻮ‪ ،‬ﻫﺴﺘﻪاي(‬
‫‪‬‬
‫ﺳﻄﺢ ﺻﺤﺖ ﻋﺎﻣﻞ‪ :‬ﻣﻴﺰان اﻋﺘﻤﺎد ﺑﻪ ﻓﺮد )ﻋﺎﻣﻞ( در ﻋﺪم ﺗﻐﻴﻴﺮ‬
‫ﻧﺎﺻﺤﻴﺢ دادهﻫﺎي ﻳﻚ ﺷﻴﺊ‪.‬‬
‫‪‬‬
‫ﺳﻄﺢ ﺻﺤﺖ ﺷﻴﺊ‪ :‬ﻣﻴﺰان اﻋﺘﻤﺎد ﺑﻪ دادهﻫﺎي ﻳﻚ ﺷﻴﺊ و ﻣﻴﺰان‬
‫ﺧﺴﺎرت ﻧﺎﺷﻲ از ﺗﻐﻴﻴﺮ ﻏﻴﺮﻣﺠﺎز در دادهﻫﺎي آن‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪31‬‬
‫ﻣﺪل ‪Biba‬‬
‫‪‬‬
‫‪‬‬
‫اﺷﻴﺎء )ﻳﺎ ﻣﻨﺎﺑﻊ(‪:‬‬
‫ﺑﻨﺪي ﺻﺤﺖ ﻋﺎﻣﻠﻬﺎ )ﻳﺎ ﺑﺑﺮﻧﺎﻣﻪ‬
‫ﺳﻄﻮح رده‬
‫ﻫﺎ( و اﺷ ﺎء‬
‫ﻧﺎﻣﻪﻫﺎ‬
‫دهﺑﻨﺪي‬
‫‪‬‬
‫ﺣﻴﺎﺗﻲ ﻳﺎ ‪) C‬ﻣﺨﻔﻒ ‪(Crucial‬‬
‫‪‬‬
‫‪(Very Important‬‬
‫‪V‬‬
‫‪I‬‬
‫ﺧﻴﻠﻲ ﻣﻬﻢ ﺎﻳﺎ ‪) VI‬ﻣﺨﻔﻒ ‪t t‬‬
‫ﻠ‬
‫‪‬‬
‫ﻣﻬﻢ ﻳﺎ ‪) I‬ﻣﺨﻔﻒ ‪(Important‬‬
‫راﺑﻄﻪ ﺗﻔﻮق )‪ :(dominance‬ﻣﻘﺎﻳﺴﻪ دو ﺳﻄﺢ ﺻﺤﺖ‬
‫)‪ L1 = (C1, S1‬و )‪L2 = (C2, S2‬‬
‫‪L1  L2  C1  C2  S1  S2‬‬
‫‪‬‬
‫ﺳﻄﻮح ﺻﺤﺖ ﺑﺮ اﺳﺎس راﺑﻄﻪ ﺗﺮﺗﻴﺐ ﺟﺰﺋﻲ ﺗﻔﻮق )≥( ﺗﺸﻜﻴﻞ‬
‫ﻳﻚ ﺷﺒﻜﻪ )‪ (Lattice‬ﻣﻲ دﻫﻨﺪ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪32‬‬
‫ﻣﺪل ‪Biba‬‬
‫‪‬‬
‫‪‬‬
‫اﺳﺖ‪:‬‬
‫ﻋﺎﻣﻞ ‪ /‬ﺷﻴﺊ ا ﺖ‬
‫ﻣﻔﻬﻮم ﺎ ﻞ‬
‫ﻣﺒﺘﻨﻲ ﺑﺮ ﻔ‬
‫ﺘﻨ‬
‫‪‬‬
‫ﻋﺎﻣﻠﻬﺎ‪ ،‬اﺟﺰاي ﻓﻌﺎل ﺑﻮده و ﻋﻤﻠﻴﺎت را اﺟﺮا ﻣﻲﻛﻨﻨﺪ‪.‬‬
‫‪‬‬
‫اﺷﻴﺎء‪ ،‬اﺟﺰاي ﻏﻴﺮﻓﻌﺎل ﺑﻮده و داراي اﻃﻼﻋﺎت ﻫﺴﺘﻨﺪ‪.‬‬
‫ﺣﺎﻻت دﺳﺘﺮﺳﻲ‪:‬‬
‫‪‬‬
‫ﺗﻐﻴﻴﺮ )‪ :(Modify‬ﻧﻮﺷﺘﻦ دادهﻫﺎ در ﻳﻚ ﺷﻴﺊ‬
‫‪‬‬
‫اﺟﺮا )‪ :(Invoke‬اﺟﺮاي ﻳﻚ ﻋﺎﻣﻞ ﺑﺎ ﻋﺎﻣﻞ دﻳﮕﺮ‬
‫‪‬‬
‫ﻣﺸﺎﻫﺪه )‪ :(Observe‬ﺧﻮاﻧﺪن دادهﻫﺎي ﻳﻚ ﺷﻴﺊ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪33‬‬
‫ﻗﻮاﻋﺪ اﺟﺒﺎري در ﻣﺪل ‪1- Biba‬‬
‫ﺻﺤﺖ‬
‫ﺳﺘﺎره )*( ﺖ‬
‫ﺧﺼﻮﺻﻴﺖ ﺘﺎ‬
‫ﺖ‬
‫)‪ (1‬ﺧ‬
‫ﻳﻚ ﻋﺎﻣﻞ‪ ،‬ﻣﺠﻮز ﺗﻐﻴﻴﺮ ﻳﻚ ﺷﺊ را دارد ﻓﻘﻂ اﮔﺮ ﺳﻄﺢ ﺻﺤﺖ ﻋﺎﻣﻞ‪،‬‬
‫)‪I( )  I(o‬‬
‫)‪I(s‬‬
‫ﺳﻄﺢ ﺻﺤﺖ ﺷﺊ ﺎﺑﺎﺷﺪ‪I( ) .‬‬
‫ﻣﺴﺎوي ﻄ‬
‫ﺑﺰرﮔﺘﺮ ﺎﻳﺎ ﺎ‬
‫ﮔ‬
‫‪s‬‬
‫ﺣﻴﺎﺗﻲ‬
‫ﻣﻬﻢ‬
‫ﺧﻴﻠﻲ ﻬ‬
‫ﺧﻠ‬
‫ﻣﻬﻢ‬
‫‪o‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻋﺎدي‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪34‬‬
‫ﻗﻮاﻋﺪ اﺟﺒﺎري در ﻣﺪل ‪2- Biba‬‬
‫)‪ (2‬ﺧﺼﻮﺻﻴﺖ اﺟﺮا‬
‫ﻳﻚ ﻋﺎﻣﻞ‪ ،‬ﻣﺠﻮز اﺟﺮا ﻳﻚ ﻋﺎﻣﻞ دﻳﮕﺮ را دارد ﻓﻘﻂ اﮔﺮ ﺳﻄﺢ ﺻﺤﺖ‬
‫ﻋﺎﻣﻞ اول ﺑﺰرﮔﺘﺮ ﻳﺎ ﻣﺴﺎوي ﺳﻄﺢ ﺻﺤﺖ ﻋﺎﻣﻞ دوم ﺑﺎﺷﺪ‪.‬‬
‫)‪I(s1)  I(s2‬‬
‫‪s1‬‬
‫ﺣﻴﺎﺗﻲ‬
‫ﺧﻴﻠﻲ ﻣﻬﻢ‬
‫ﻣﻬﻢ‬
‫‪s2‬‬
‫ﻋﺎدي‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪35‬‬
‫ﻗﻮاﻋﺪ اﺟﺒﺎري در ﻣﺪل ‪3- Biba‬‬
‫)‪ (3‬ﺧﺼﻮﺻﻴﺖ ﺳﺎده ﺻﺤﺖ‬
‫ﻳﻚ ﻋﺎﻣﻞ‪ ،‬ﻣﺠﻮز ﻣﺸﺎﻫﺪه ﻳﻚ ﺷﻴﺊ را دارد ﻓﻘﻂ اﮔﺮ ﺳﻄﺢ ﺻﺤﺖ‬
‫ﻛﻮﭼﻜﺘﺮ از ﺳﻄﺢ ﺻﺤﺖ ﺷﻴﺊ ﺑﺎﺷﺪ‪I(o)  I(s) .‬‬
‫‪I(o) ‬‬
‫ﻋﺎﻣﻞ‪ ،‬ﻛﻮﭼﻜﺘ‬
‫‪o‬‬
‫ﺣﻴﺎﺗﻲ‬
‫ﺧﻴﻠﻲ ﻣﻬﻢ‬
‫‪s‬‬
‫ﻣﻬﻢ‬
‫ﻋﺎدي‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪36‬‬
‫ﺧﻼﺻﻪ ﻣﺪل ‪Biba‬‬
‫‪ ‬ﺧﻂ ﻣﺸﻲ ﺣﻔﻆ ﺻﺤﺖ ﺳﺨﺘﮕﻴﺮاﻧﻪ ﺑﻪ ﻃﻮر ﺧﻼﺻﻪ‪:‬‬
‫‪‬‬
‫اﻣﻨﻴﺘﻲ ﺑﺎﻻﺗﺮ ﻳﺎ ﻣﺴﺎوي ﺧﻮد‪ ،‬ﻣﻣﻲﺧﻮاﻧﺪ‬
‫ﻋﺎﻣﻞ از اﺷﻴﺎي ﺑﺎ ﺳﻄﻮح اﻣﻨﻴﺘ‬
‫)ﻣﺸﺎﻫﺪه(‪.‬‬
‫‪No Read Down‬‬
‫‪No Read Down‬‬
‫‪‬‬
‫ﻋﺎﻣﻞ در اﺷﻴﺎي ﺑﺎ ﺳﻄﻮح اﻣﻨﻴﺘﻲ ﭘﺎﻳﻴﻨﺘﺮ ﻳﺎ ﻣﺴﺎوي ﺧﻮد‪،‬‬
‫ﺗﻐﻴﻴﺮ(‪.‬‬
‫ﻣﻲﻧﻧﻮﻳﺴﺪ )ﺗﻐ‬
‫‪No Write Up‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪37‬‬
‫ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ‬
‫‪‬‬
‫ﻣﻘﺪﻣﻪ‬
‫‪‬‬
‫دﺳﺘﺮﺳﻲ اﺧﺘ ﺎ ي‬
‫اﺧﺘﻴﺎري‬
‫ﻛﻨﺘﺮل دﺳﺘ ﺳ‬
‫ﻫﺎي ﻛﻨﺘ ل‬
‫ﻣﺪلﻫﺎي‬
‫ﻣﺪل‬
‫‪‬‬
‫ﻣﺪلﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺟﺒﺎري‬
‫‪‬‬
‫‪‬‬
‫ﻣﺪل ﺣﻔﻆ ﻣﺤﺮﻣﺎﻧﮕﻲ‬
‫‪‬‬
‫ﻣﺪل ﺣﻔﻆ ﺻﺤﺖ‬
‫ﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻧﻘﺶ‪-‬ﻣﺒﻨﺎ‬
‫ﻣﺪلﻫﺎي‬
‫ﻣﺪل‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪38‬‬
‫ﻣﺪل ﻧﻘﺶ‪-‬ﻣﺒﻨﺎ‬
‫‪‬‬
‫ﺳﺎزﮔﺎري ﺑﺎ ﺳﺎﺧﺘﺎر ﺳﺎزﻣﺎﻧﻲ‬
‫‪‬‬
‫دﺳﺘﺮﺳﻲ‬
‫ﻛﻨﺘﺮل ﺘ‬
‫ﻣﺪﻳﺮﻳﺖ ﻛﻨﺘ ل‬
‫ﺳﺎدﮔﻲ ﺪ ﺖ‬
‫ﺎﮔ‬
‫‪‬‬
‫اﺟﺒﺎري‬
‫ري‬
‫ري )‪ (DAC‬و ﺟﺒ‬
‫اﺧﺘﻴﺎري‬
‫ﻫﺎي ﻴ‬
‫ﻲ ي‬
‫ن ﺧﻂﻣﺸﻲ‬
‫ن ﺑﻴﺑﻴﺎن‬
‫ن‪ :‬اﻣﻜﺎن‬
‫ﻗﺪرت ﺑﻴﺑﻴﺎن‬
‫ر‬
‫)‪(MAC‬‬
‫‪‬‬
‫اﺻﻞ ﺣﺪاﻗﻞ ﻣﺠﻮزﻫﺎ )‪(least privilege‬‬
‫‪‬‬
‫‪(SoD‬‬
‫ﺗﻔﻜﻴﻚ وﻇﺎﻳﻒ )‪S D‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪39‬‬
RBAC ‫ﻣﺪل‬
‫ﻧﻤﺎي ﻛﻠﻲ ﻣﺪل‬
SSD
(RH)
Role Hierarchy
y

(UA)
(PA)
User Assignment
USERS
ROLES
Permission
Assignment
SESSIONS
40
(http://dnsl.ce.sharif.edu ) ‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
OBS
PRMS
session_roles
user sessions
user_sessions
OPS
DSD
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
90-91 ‫ ﻧﻴﻤﺴﺎل اول‬- ‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ‬
‫ﻣﺪل ﻧﻘﺶ‪-‬ﻣﺒﻨﺎ‬
‫‪‬‬
‫اﻋﻄﺎي ﻣﺠﻮزﻫﺎ ﺑﻪ ﻧﻘﺶﻫﺎ و ﻧﻘﺶﻫﺎ ﺑﻪ ﻛﺎرﺑﺮان )ﺑﻪ ﺟﺎي‬
‫اﺧﺘﺼﺎص ﻣﺴﺘﻘﻴﻢ ﻣﺠﻮزﻫﺎ ﺑﻪ ﻛﺎرﺑﺮان(‬
‫‪‬‬
‫ﺗﻌﻴﻴﻦ ﻧﻘﺶﻫﺎ ﺑﺮ اﺳﺎس اﺻﻞ ﺣﺪاﻗﻞ ﻣﺠﻮزﻫﺎ‬
‫‪‬‬
‫اﻋﻄﺎي ﻣﺠﻤﻮﻋﻪ ﻣﺠﻮزﻫﺎي ﻣﻮردﻧﻴﺎز ﺑﺮاي اﺟﺮاي وﻇﺎﻳﻒ ﻣﺮﺑﻮﻃﻪ‬
‫ﺑﻪ ﻫﺮ ﻧﻘﺶ ﺑﻪ آن‬
‫‪‬‬
‫اﻣﻜﺎن ﺗﻮﺻﻴﻒ ﺗﻔﻜﻴﻚ وﻇﺎﻳﻒ )‪ (Separation of Duties‬و‬
‫ﻊ ))‪((Conflict of Interests‬‬
‫ﻣﺴﺎﻟﻪ ﺗﻀﺎد ﻣﻨﺎﻓﻊ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪41‬‬
‫ﻣﺪل ﻧﻘﺶ‪-‬ﻣﺒﻨﺎ‬
‫ﺶﻫﺎ‬
‫ﻧﻘــﺶ‬
‫ﺑﻊ‬
‫ﻣﻨـــﺎﺑﻊ‬
‫‪Server 1‬‬
‫‪Role 1‬‬
‫‪S‬‬
‫‪Server‬‬
‫‪2‬‬
‫‪R l 2‬‬
‫‪Role‬‬
‫‪Server 3‬‬
‫ﻞﻫﺎ‬
‫ﻋﺎﻣــﻞ‬
‫‪Role 3‬‬
‫ﻛﺎرﺑﺮان داﺋﻤﺎً ﺗﻐﻴﻴﺮ ﻣﻲﻛﻨﻨﺪ اﻣﺎ ﻧﻘﺶﻫﺎ ﺧﻴﺮ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪42‬‬
‫اﻧﻮاع ﻣﺪل ﻧﻘﺶ‪-‬ﻣﺒﻨﺎ‬
‫‪‬‬
‫ﭘﺎﻳﻪ )‪(RBAC0‬‬
‫ﻣﺒﻨﺎي ﺎ ﻪ‬
‫ﻣﺪل ﻧﻘﺶ‪ -‬ﻨﺎ‬
‫ﺪل‬
‫‪‬‬
‫‪‬‬
‫ﻣﺪل ﻧﻘﺶ‪-‬ﻣﺒﻨﺎي ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺒﻲ )‪(RBAC1‬‬
‫‪‬‬
‫‪‬‬
‫ﻧﻘﺸﻬﺎ‬
‫ﺐ ﻬ‬
‫ﻣﺮاﺗﺐ‬
‫ل ‪ + RBAC0‬ﺳﻠﺴﻠﻪ ﺮ‬
‫ﻣﺪل‬
‫ﻣﺪل ﻧﻘﺶ‪-‬ﻣﺒﻨﺎ ﺑﺎ ﻣﺤﺪودﻳﺖ )‪(RBAC2‬‬
‫‪‬‬
‫‪‬‬
‫ﻣﻮﻟﻔﻪﻫﺎي ﻣﺪل ﭘﺎﻳﻪ‬
‫ﻣﺪل ‪ + RBAC0‬ﺗﻔﻜﻴﻚ وﻇﺎﻳﻒ اﻳﺴﺘﺎ )‪ (SSoD‬و ﭘﻮﻳﺎ )‪(DSoD‬‬
‫ﻣﺪل ﻧﻘﺶ‪-‬ﻣﺒﻨﺎي ﻛﺎﻣﻞ )‪(RBAC3‬‬
‫‪‬‬
‫ﻣﺪل ‪ + RBAC1‬ﻣﺪل ‪RBAC2‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪43‬‬
‫اﻧﻮاع ﻣﺪل ﻧﻘﺶ‪-‬ﻣﺒﻨﺎ‬
‫‪Constraints‬‬
‫‪Hierarchies‬‬
‫‪-‬‬
‫‪-‬‬
‫‪RBAC0‬‬
‫‪-‬‬
‫‪‬‬
‫‪RBAC1‬‬
‫‪‬‬
‫‪-‬‬
‫‪RBAC2‬‬
‫‪‬‬
‫‪‬‬
‫‪RBAC3‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫‪Models‬‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪44‬‬
‫ﻣﺪل ﻧﻘﺶ ﻣﺒﻨﺎي ﭘﺎﻳﻪ ‪RBAC0‬‬
‫‪‬‬
‫ﭘﺎﻳﻪ ‪: RBAC0‬‬
‫ﻣﻮﻟﻔﻪ‬
‫ﻣﺪل ﺎ ﻪ‬
‫ﻫﺎي ﺪل‬
‫ﻟﻔﻪﻫﺎ‬
‫‪‬‬
‫ﻋﺎﻣﻞﻫﺎ ﻳﺎ ﻛﺎرﺑﺮان)‪(USERS‬‬
‫‪‬‬
‫ﻧﻘﺶﻫﺎ )‪(ROLES‬‬
‫‪‬‬
‫ﻣﺠﻮزﻫﺎ )‪(PRMS‬‬
‫‪‬‬
‫اﻋﻤﺎل )‪(OPS‬‬
‫‪‬‬
‫اﺷﻴﺎء )‪(OBS‬‬
‫‪‬‬
‫راﺑﻄﻪ اﺧﺘﺼﺎص ﻧﻘﺶ ﺑﻪ ﻛﺎرﺑﺮ )‪(UA‬‬
‫‪‬‬
‫ﺶ )‪(PA‬‬
‫ﺠﻮز ﺑﺑﻪ ﻧﻘﺶ‬
‫ص ﻣﺠﻮز‬
‫راﺑﻄﻪ اﺧﺘﺼﺎص‬
‫رﺑ‬
‫‪‬‬
‫ﻧﺸﺴﺖﻫﺎ )‪(SESSIONS‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪45‬‬
RBAC0 ‫ﻣﺪل‬
RBAC0 ‫ﻧﻤﺎي ﻛﻠﻲ ﻣﺪل‬
(UA)
User Assignment
USERS

(PA)
Permission
Assignment
ROLES
OPS
OBS
PRMS
user_sessions
session_roles
SESSIONS
46
(http://dnsl.ce.sharif.edu ) ‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
90-91 ‫ ﻧﻴﻤﺴﺎل اول‬- ‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ‬
‫ﻣﺪل ‪RBAC0‬‬
‫‪‬‬
‫ﻛﺎرﺑﺮان )‪(USERS‬‬
‫ﭘﺮدازه‬
‫اﻧﺴﺎﻧﻲ‬
‫ﻋﺎﻣﻞ اﻧ ﺎﻧ‬
‫ﺎﻞ‬
‫ﻋﺎﻣﻞ ﻣﺎﺷﻴﻨﻲ ﻫﻮﺷﻤﻨﺪ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪47‬‬
‫ﻣﺪل ‪RBAC0‬‬
‫‪‬‬
‫ﻧﻘﺶﻫﺎ )‪ :(ROLES‬ﻫﺮ ﻧﻘﺶ ﺷﺎﻣﻞ ﺗﻌﺪادي وﻇﻴﻔﻪﻣﻨﺪي‬
‫ﻣﺪﻳﺮ ﻣﺎﻟﻲ‬
‫ﻣﺪﻳﺮ ﻛﻞ‬
‫ﺑﺮﻧﺎﻣﻪﻧﻮﻳﺲ‬
‫ﻮﻳﺲ‬
‫ﺑﺮ‬
‫اﭘﺮاﺗﻮر راﻫﻨﻤﺎ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪48‬‬
RBAC0 ‫ﻣﺪل‬
‫ اﺟﺮاي ﻋﻤﻠﻲ ﺧﺎص ﺑﺮ روي ﻳﻚ ﺷﻴﺊ ﻳﺎ ﻣﻨﺒﻊ‬:(OPS) ‫اﻋﻤﺎل‬

•Database – Update Insert Append Delete
Locks – Open Close
•Locks
•Reports – Create View Print
•Applications – Read Write Execute
SQL
49
(http://dnsl.ce.sharif.edu ) ‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
90-91 ‫ ﻧﻴﻤﺴﺎل اول‬- ‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ‬
RBAC0 ‫ﻣﺪل‬
‫ ﺣﺎوي دادهﻫﺎ‬:(OBS) ‫اﺷﻴﺎء ﻳﺎ ﻣﻨﺎﺑﻊ‬

•OS Files or Directories
•DB Columns, Rows, Tables, or Views
•Printer
Printer
•Disk Space
•Lock Mechanisms
50
(http://dnsl.ce.sharif.edu ) ‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
90-91 ‫ ﻧﻴﻤﺴﺎل اول‬- ‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ‬
RBAC0 ‫ﻣﺪل‬
‫ اﺟﺮاي ﻋﻤﻠﻲ ﺧﺎص ﺑﺮ روي ﻳﻚ ﺷﻴﺊ ﻳﺎ‬:(PRMS) ‫ﻣﺠﻮزﻫﺎ‬
‫ﺒﻊ‬
‫ﻣﻨﺒﻊ‬
User.DB1
User.F1
•View
•Update
U d t
•Append
•Read
•Write
W it
•Execute
permissions
51
object
(http://dnsl.ce.sharif.edu ) ‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
permissions
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬

object
90-91 ‫ ﻧﻴﻤﺴﺎل اول‬- ‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ‬
‫ﻣﺪل ‪RBAC0‬‬
‫‪‬‬
‫ﻛﺎرﺑﺮ )‪(UA‬‬
‫ﻧﻘﺶ ﺑﻪ ﻛﺎ‬
‫اﺧﺘﺼﺎص ﻘ‬
‫راﺑﻄﻪ اﺧ ﺎ‬
‫اﻄ‬
‫ﻛﺎرﺑــﺮان‬
‫ﻧﻘــﺶﻫﺎ‬
‫اﺧﺘﺼﺎص ﻳﻚ ﻛﺎرﺑﺮ ﺑﻪ ﻳﻚ ﻳﺎ ﭼﻨﺪ ﻧﻘﺶ‬
‫ﺑﺮﻧﺎﻣﻪﻧﻮﻳﺲ‬
‫اﺧﺘﺼﺎص ﻳﻚ ﻧﻘﺶ ﺑﻪ ﻳﻚ ﻳﺎ ﭼﻨﺪ ﻛﺎرﺑﺮ‬
‫اﭘﺮاﺗﻮر راﻫﻨﻤﺎ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪52‬‬
‫ﻣﺪل ‪RBAC0‬‬
‫‪‬‬
‫اﺧﺘﺼﺎص ﻣﺠﻮز ﺑﻪ ﻘﻧﻘﺶ )‪(PA‬‬
‫راﺑﻄﻪ اﺧ ﺎ‬
‫اﻄ‬
‫ﻧﻘــﺶﻫﺎ‬
‫ﻣﺠـــﻮزﻫﺎ‬
‫اﺧﺘﺼﺎص ﻳﻚ ﻣﺠﻮز ﺑﻪ ﻳﻚ ﻳﺎ ﭼﻨﺪ ﻧﻘﺶ‬
‫‪Admin.DB1‬‬
‫‪DB1‬‬
‫‪Create‬‬
‫‪Delete‬‬
‫‪l‬‬
‫‪Drop‬‬
‫‪DB1‬‬
‫اﺧﺘﺼﺎص ﻳﻚ ﻧﻘﺶ ﺑﻪ ﻳﻚ ﻳﺎ ﭼﻨﺪ ﻣﺠﻮز‬
‫‪View‬‬
‫‪Update‬‬
‫‪Append‬‬
‫‪User.DB1‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪53‬‬
‫ﻣﺪل ‪RBAC0‬‬
‫‪‬‬
‫اﺧﺘﺼﺎص ﻣﺠﻮز ﺑﻪ ﻘﻧﻘﺶ )‪(PA‬‬
‫راﺑﻄﻪ اﺧ ﺎ‬
‫اﻄ‬
‫ﻣﺠﻮزﻫﺎ‬
‫•‪Read‬‬
‫•‪Write‬‬
‫•‪Execute‬‬
‫‪SQL‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫• ‪View‬‬
‫•‪Update‬‬
‫•‪Append‬‬
‫•‪Create‬‬
‫•‪Drop‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻧﻘﺶﻫﺎ‬
‫‪User.F1‬‬
‫‪User.F2‬‬
‫‪User.F3‬‬
‫‪Admin.DB1‬‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪54‬‬
‫ﻣﺪل ‪RBAC0‬‬
‫ﭼﻨﺪ‬
‫ﻧﺸﺴﺖ‬
‫ﻧﺸﺴﺖ ﻨﺪ‬
‫ﺑﺎﺷﺪ و ددر ﻫﻫﺮ ﻧﺸ ﺖ‬
‫ﻧﺸﺴﺖ داﺷﺘﻪ ﺎﺷﺪ‬
‫ﭼﻨﺪ ﻧﺸ ﺖ‬
‫ﺗﻮاﻧﺪ ﻨﺪ‬
‫ﻛﺎرﺑﺮ ﻣﻲ ﺗ اﻧﺪ‬
‫ﻫﺎ‪ :‬ﻫﻫﺮ ﻛﺎ‬
‫ﺖﻫﺎ‬
‫‪ ‬ﻧﺸ‬
‫ﻧﻘﺶ اﺧﺘﺼﺎص ﻳﺎﻓﺘﻪ )ﺑﺎ ‪ (UA‬را ﻓﻌﺎل ﻛﻨﺪ‪.‬‬
‫ﻧﺸﺴﺖ‬
‫ﻛﺎرﺑﺮ‬
‫‪FIN1‬‬
‫‪FIN1.report1‬‬
‫‪t1‬‬
‫‪SQL‬‬
‫‪DB1.table1‬‬
‫‪APP1.desktop‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪55‬‬
‫ﻣﺪل ‪RBAC0‬‬
‫‪‬‬
‫ﻣﺠﻮزﻫﺎي ﻳﻚ ﻧﺸﺴﺖ =‬
‫ﻣﺠﻤﻮﻋﻪ ﻣﺠﻮزﻫﺎي ﻧﻘﺶﻫﺎي ﻓﻌﺎل ﺷﺪه در ﻧﺸﺴﺖ‬
‫ﻧﺸﺴﺖ‬
‫ﻣﺠﻮزﻫﺎ‬
‫‪SQL‬‬
‫‪DB1.table1.session‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻧﻘﺶ‬
‫• ‪View‬‬
‫•‪Update‬‬
‫•‪Append‬‬
‫•‪Create‬‬
‫•‪Drop‬‬
‫‪DB1.ADMIN‬‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪56‬‬
‫ﺒﻲ ‪RBAC1‬‬
‫ﻣﺮاﺗﺒﻲ‬
‫ي ﺳﻠﺴﻠﻪ ﺮ‬
‫ﻣﺒﻨﺎي‬
‫ﺶ‪ -‬ﺒ‬
‫ﻣﺪل ﻧﻘﺶ‬
‫ل‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪57‬‬
‫ﺳﻠﺴﻠﻪﻣﺮاﺗﺒﻲ‬
RBAC1 ‫ﻣﺮاﺗﺒﻲ‬
‫ﻣﺒﻨﺎي ﺳﻠﺴﻠﻪ‬-‫ﻣﺪل ﻧﻘﺶ‬
RBAC1 ‫ﻧﻤﺎي ﻛﻠﻲ ﻣﺪل‬

(RH)
R l Hierarchy
Role
Hi
h
(UA)
(PA)
User Assignment
USERS
ROLES
Permission
Assignment
OPS
OBS
PRMS
user_sessions
session_roles
SESSIONS
58
(http://dnsl.ce.sharif.edu ) ‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
90-91 ‫ ﻧﻴﻤﺴﺎل اول‬- ‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ‬
RBAC1 ‫ﻣﺪل‬
‫ﻫﺎ‬
‫ﻣﺮاﺗﺐ ﻘﻧﻘﺶ ﺎ‬
‫ﺳﻠﺴﻠﻪ ا‬
‫اﻧﻮاع ﻠ ﻠ‬
‫ا ا‬
‫ارثﺑﺮي‬
‫ي‬
Production
Engineer 1
Quality
Engineer 1
Production
Engineer 2
Engineer 1

Quality
Engineer 2
‫ﺳﺎﺧﺘﺎر درﺧﺖ‬
Engineer 2
Engineering Dept
Director
‫ﺳﺎﺧﺘﺎر درﺧﺖ ﻣﻌﻜﻮس‬
Project Lead 1
Production
Engineer 1
59
Quality
Engineer 1
(http://dnsl.ce.sharif.edu ) ‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
Project Lead 2
Production
Engineer 2
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
Quality
Engineer 2
90-91 ‫ ﻧﻴﻤﺴﺎل اول‬- ‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ‬
RBAC1 ‫ﻣﺪل‬
‫اﻧﻮاع ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺐ ﻧﻘﺶﻫﺎ‬
(Lattice) ‫ﺳﺎﺧﺘﺎر ﺷﺒﻜﻪ‬
Director
Project Lead 1
Production
Engineer 1

Project Lead 2
Quality
Engineer 1
Production
Engineer 2
Engineer 1
Quality
Engineer 2
Engineer 2
Engineering Dept
60
(http://dnsl.ce.sharif.edu ) ‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
90-91 ‫ ﻧﻴﻤﺴﺎل اول‬- ‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ‬
‫ﻣﺪل ‪RBAC1‬‬
‫‪‬‬
‫راﺑﻄﻪ ﻧﻘﺶ و زﻳﺮﻧﻘﺶ )‪(RH‬‬
‫‪‬‬
‫ﺳﺎزﻣﺎﻧﻲ‬
‫ﺳﺎﺧﺘﺎر ﺎز ﺎﻧ‬
‫ﺗﻮاﻧﺪﺑﺮﮔﺮﻓﺘﻪ از ﺎﺧﺘﺎ‬
‫ﻫﺎ ﻣﻲﺗ اﻧﺪ ﮔ ﻓﺘﻪ‬
‫ﻧﻘﺶﻫﺎ‬
‫ﻣﺮاﺗﺒﻲ ﻧﻘﺶ‬
‫ﺳﻠﺴﻠﻪ اﺗ‬
‫ﺳﺎﺧﺘﺎر ﻠ ﻠﻪ‬
‫ﺎﺧﺘﺎ‬
‫ﺑﺎﺷﺪ‪.‬‬
‫‪‬‬
‫در ﺻﻮرﺗﻴﻜﻪ ﻧﻘﺶ ‪ r1‬ﻓﺮزﻧﺪ ﻧﻘﺶ ‪ r2‬در ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺐ ﺑﺎﺷﺪ‪ ،‬ﻫﻤﻪ‬
‫ﻣﺠﻮزﻫﺎي آن را ﺑﻪ ارث ﻣﻲﺑﺮد‪.‬‬
‫‪r1‬‬
‫ﺑﻪ ارث ﻣﻲﺑﺮد از ‪r2‬‬
‫‪Admin‬‬
‫‪r-w-x‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫‪Guest‬‬
‫‪-r‬‬‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪61‬‬
‫ﻣﺪل ‪RBAC1‬‬
‫‪‬‬
‫ﻫﺎ‬
‫ﺑﺮي ﻧﻘﺶ‬
‫راﺑﻄﻪ ﻛﺎرﺑﺮان و ﻣﺠﻮزﻫﺎ در ارث‬
‫ﻧﻘﺶﻫﺎ‬
‫ارثﺑﺮي‬
‫‪usersAdmin‬‬
‫‪prmsUser‬‬
‫‪prmsAdmin‬‬
‫‪DB1.Admin‬‬
‫زﻳﺮﺮﻣﺠﻤﻮﻋﻪ‬
‫اررثﺑﺮي‬
‫ﻪ‬
‫زﻳﺮﻣﺠﻤﻮﻋﻪ‬
‫ز‬
‫‪usersAdmin‬‬
‫‪prmsUser‬‬
‫‪usersUser‬‬
‫‪DB1.User‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪62‬‬
‫ﻣﺤﺪوﻳﺖ ‪RBAC2‬‬
‫وﻳ‬
‫ﻣﺒﻨﺎ ﺑﺑﺎ‬
‫ﺶ‪ -‬ﺒ‬
‫ﻣﺪل ﻧﻘﺶ‬
‫ل‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪63‬‬
RBAC2 ‫ﻣﺒﻨﺎ ﺑﺎ ﻣﺤﺪوﻳﺖ‬-‫ﻣﺪل ﻧﻘﺶ‬
RBAC2 ‫ﻧﻤﺎي ﻛﻠﻲ ﻣﺪل‬

SSD
(RH)
Role Hierarchy
(UA)
(PA)
User Assignment
USERS
ROLES
Permission
Assignment
SESSIONS
(http://dnsl.ce.sharif.edu ) ‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
OBS
PRMS
i
l
session_roles
user_sessions
64
OPS
DSD
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
90-91 ‫ ﻧﻴﻤﺴﺎل اول‬- ‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ‬
‫ﻣﺪل ‪RBAC2‬‬
‫ﻣﺤﺪودﻳﺖ ﺗﻔﻜﻴﻚ وﻇﺎﻳﻒ )‪(SoD‬‬
‫‪‬‬
‫ﺑﺮاي ﺟﻠﻮﮔﻴﺮي از دﺳﺘﻴﺎﺑﻲ ﻛﺎرﺑﺮ ﺑﻪ ﻣﺠﻮزﻫﺎي ﺑﻴﺶ از ﺣﺪ ﻣﺠﺎز‬
‫و اﻧﺠﺎم اﻣﻮر ﻏﻴﺮﻣﺠﺎز‬
‫‪‬‬
‫دو ﻧﻮع ﺗﻔﻜﻴﻚ وﻇﺎﻳﻒ‪:‬‬
‫‪‬‬
‫ﺗﻔﻜﻴﻚ وﻇﺎﻳﻒ اﻳﺴﺘﺎ )‪(SSoD‬‬
‫‪‬‬
‫ﭘﻮﻳﺎ )‪(DSoD‬‬
‫وﻇﺎﻳﻒ ﭘﻮﻳ‬
‫ﺗﻔﻜﻴﻚ و ﻳ‬
‫ﻴ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪65‬‬
‫ﻣﺪل ‪RBAC2‬‬
‫‪ :SSoD‬ا‪‬ﻋﻤﺎل ﻣﺤﺪودﻳﺖ در اﺧﺘﺼﺎص ﻧﻘﺶ ﺑﻪ ﻛﺎرﺑﺮ در راﺑﻄﻪ ‪UA‬‬
‫‪‬‬
‫ﻧﻘﺶ و ﻳﻳﺎ ﺑﻴﺑﻴﺸﺘﺮﺮ ررا‬
‫ن‪ n‬ﺶ‬
‫ﺗﻮان‬
‫ﻲﻮ‬
‫ﻣﺘﺪاﺧﻞ‪ ،‬ﻧﻤﻲ‬
‫ﻞ‬
‫ي‬
‫ﺶﻫﺎي‬
‫ﻣﺠﻤﻮﻋﻪ ازز ﻧﻘﺶ‬
‫ازز ﻳﻳﻚ ﺠ ﻮ‬
‫ﺑﻪ ﻳﻚ ﻛﺎرﺑﺮ ا‪‬ﻋﻄﺎ ﻛﺮد‪.‬‬
‫‪‬‬
‫ﺷﻌﺒﻪ و‬
‫ﻛﺎرﻣﻨﺪ ﺷ‬
‫ﺗﻮاﻧﺪ ﻫﺮ دو ﻧﻘﺶ ﻛﺎ‬
‫ﻚ ﻓﻓﺮد ﻧﻧﻤﻲﺗ اﻧ‬
‫ﺎﻧﻚ ﻳﻚ‬
‫ﻳﻚ ﺑﺎﻧﻚ‬
‫ﻣﺜﺎل‪ :‬در ﻚ‬
‫ﺜﺎل‬
‫ﺑﺎزرس را داﺷﺘﻪ ﺑﺎﺷﺪ‪.‬‬
‫‪‬‬
‫دو ﻧﻘﺶ دو ﺑﺪو ﻧﺎﺳﺎزﮔﺎر‪ :‬ﻣﻤﻜﻦ اﺳﺖ ﻳﻚ ﻛﺎرﺑﺮ ﻣﺠﺎز ﺑﻪ ﺑﺮﺧﻮرداري از‬
‫دو ﻧﻘﺶ در ﻳﻚ زﻣﺎن ﻧﺒﺎﺷﺪ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪66‬‬
‫ﻣﺪل ‪RBAC2‬‬
‫‪ :DSoD‬ا‪‬ﻋﻤﺎل ﻣﺤﺪودﻳﺖ در ﻓﻌﺎلﺳﺎزي ﻧﻘﺶ ﺗﻮﺳﻂ ﻛﺎرﺑﺮ در ﻳﻚ ﻧﺸﺴﺖ‬
‫‪‬‬
‫ﻧﻘﺶ و ﻳﻳﺎ ﺑﻴﺑﻴﺸﺘﺮﺮ ررا‬
‫ن‪ n‬ﺶ‬
‫ﺗﻮان‬
‫ﻲﻮ‬
‫ﻣﺘﺪاﺧﻞ‪ ،‬ﻧﻤﻲ‬
‫ﻞ‬
‫ي‬
‫ﺶﻫﺎي‬
‫ﻣﺠﻤﻮﻋﻪ ازز ﻧﻘﺶ‬
‫ازز ﻳﻳﻚ ﺠ ﻮ‬
‫در ﻃﻲ ﻳﻚ ﻧﺸﺴﺖ ﻓﻌﺎل ﻛﺮد‪.‬‬
‫‪‬‬
‫ﻧﻘﺶﻫﺎي ﻓﻌﺎل ﺷﺪه در‬
‫اﻋﻤﺎل اﻳﻦ ﻣﺤﺪودﻳﺖ ﻧﻴﺎز ﺑﻪ ﻧﮕﻬﺪاري ﺳﺎﺑﻘﻪ ﻧﻘﺶﻫﺎي‬
‫ا‪‬ﻋﻤﺎل‬
‫ﻃﻲ ﻳﻚ ﻧﺸﺴﺖ دارد‪.‬‬
‫‪‬‬
‫ﭼﻚ‪ ،‬ﻫﻢ‬
‫ﻚ ﻚ‬
‫ﺻﺪور ﻳﻚ‬
‫ﻨﺪ ﺪ‬
‫ﻓﺮآﻳﻨﺪ‬
‫ﺗﻮاﻧﺪ ددر ﻓ آ‬
‫ﺑﺎﻧﻚ‪ ،‬ﻛﻛﺴﻲ ﻧﻧﻤﻲﺗ اﻧﺪ‬
‫ﻚ ﺎﻧﻚ‬
‫ﻣﺜﺎل‪ :‬ددر ﻳﻚ‬
‫ﺜﺎل‬
‫ﻧﻘﺶ ﺻﺎدرﻛﻨﻨﺪه و ﻫﻢ ﻧﻘﺶ ﺗﺎﻳﻴﺪﻛﻨﻨﺪه ﭼﻚ را داﺷﺘﻪ ﺑﺎﺷﺪ‪.‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪67‬‬
‫ﻣﺤﺪودﻳﺖ ‪RBAC3‬‬
‫و ﻳ‬
‫ﺒﻲ ﺑﺑﺎ‬
‫ﻣﺮاﺗﺒﻲ‬
‫ي ﺳﻠﺴﻠﻪ ﺮ‬
‫ﻣﺒﻨﺎي‬
‫ﺶ‪ -‬ﺒ‬
‫ﻣﺪل ﻧﻘﺶ‬
‫ل‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪68‬‬
‫ﻣﺮاﺗﺒﻲ ﺑﺎ ﻣﺤﺪودﻳﺖ ‪RBAC3‬‬
‫ﺳﻠﺴﻠﻪﻣﺮاﺗﺒ‬
‫ﻣﺪل ﻧﻘﺶ‪-‬ﻣﺒﻨﺎي ﺳﻠﺴﻠﻪ‬
‫‪‬‬
‫‪ RBAC‬و ﻧﻘﺶ‪-‬ﻣﺒﻨﺎ‬
‫ﺗﺮﻛﻴﺐ دو ﻣﺪل ﻧﻘﺶ‪-‬ﻣﺒﻨﺎي ﺳﻠﺴﻠﻪﻣﺮاﺗﺒﻲ ‪AC1‬‬
‫ﺑﺎ ﻣﺤﺪودﻳﺖ ‪RBAC2‬‬
‫‪RBAC3 = RBAC1 + RBAC2‬‬
‫‪‬‬
‫ﺗﺎﺛﻴﺮ ﻣﺘﻘﺎﺑﻞ ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺐ ﻧﻘﺶﻫﺎ ﺑﺮ ﻣﺤﺪودﻳﺖﻫﺎي ﺗﻔﻜﻴﻚ‬
‫وﻇﺎﻳﻒ‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪69‬‬
‫ﭘﺎﻳﺎن‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ‬
‫‪http://dnsl.ce.sharif.edu‬‬
‫ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ‬
‫‪[email protected]‬‬
‫ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ‪ -‬ﻧﻴﻤﺴﺎل اول ‪90-91‬‬
‫اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ‬
‫ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) ‪(http://dnsl.ce.sharif.edu‬‬
‫‪70‬‬