ﺷﺒﻜﻪ داده و ﺷ ﻜ ااﻣﻨﻴﺖ ا ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ول 90-91 ل اول ﻲ -ﻧﻴﻤﺴﺎل ﻲ اﻣﻴﻨﻲ ﻣﺮﺗﻀﻲ ﺮ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ http://dnsl.ce.sharif.edu ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ ﻣﻘﺪﻣﻪ دﺳﺘﺮﺳﻲ اﺧﺘ ﺎ ي اﺧﺘﻴﺎري ﻛﻨﺘﺮل دﺳﺘ ﺳ ﻫﺎي ﻛﻨﺘ ل ﻣﺪلﻫﺎي ﻣﺪل ﻣﺪلﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺟﺒﺎري ﻣﺪل ﺣﻔﻆ ﻣﺤﺮﻣﺎﻧﮕﻲ ﻣﺪل ﺣﻔﻆ ﺻﺤﺖ دﺳﺘﺮﺳﻲ ﻧﻘﺶ-ﻣﺒﻨﺎ ﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳ ﻣﺪلﻫﺎي ﻣﺪل ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 2 ﺗﻌﺎرﻳﻒ ﻣﺠﺎزﺷﻤﺎري( دﺳﺘﺮﺳﻲ ) ﺠﺎزﺷ ﺎ ي ﻛﻨﺘﺮل د ﺘ ﻣﺪل ﻛﻨﺘ ل ﺪل ﺗﻌﺮﻳﻒ :اﻧﺘﺰاﻋﻲ از ﺧﻂﻣﺸﻲﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺑﻴﺎﻧﮕﺮ ﺳﺎﺧﺘﺎر دادهاي و زﺑﺎن ﺗﻮﺻﻴﻒ ﺧﻂﻣﺸﻲﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻧﻮع ﺧﻂﻣﺸﻲﻫﺎ در ﻛﺎرﺑﺮدﻫﺎي ﻣﺨﺘﻠﻒ ،ﻣﺘﻔﺎوت اﺳﺖ ،ﻟﺬا ﻧﻮع ﻣﺪلﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺣﺎﺻﻠﻪ ﻧﻴﺰ ﻣﺘﻔﺎوت اﺳﺖ. ﻣﻜﺎﻧﻴﺰم )اﻋﻤﺎل( ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺗﻌﺮﻳﻒ :روش و ﺳﻴﺴﺘﻢ اﻋﻤﺎل ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺑﺮ اﺳﺎس ﺧﻂﻣﺸﻲﻫﺎي ﺗﻮﺻﻴﻒ ﺷﺪه در ﻗﺎﻟﺐ ﻳﻚ ﻣﺪل ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﺒﺘﻨﻲ اﺳﺖ ﺑﺮ ﻳﻚ ﻣﺪل ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 3 ﻋﻨﺎﺻﺮ اﺻﻠﻲ دﺳﺘﺮﺳﻲ: ﻣﻮﺟﻮدﻳﺖ ﻛﻨﺘﺮل د ﺘ دﺧﻴﻞ ددر ﻛﻨﺘ ل اﺻﻠﻲ دﺧ ﻞ ﻫﺎي ا ﻠ ﺖﻫﺎي ﺟد ﻋﺎﻣﻞ ) :(Subjectﻫﺮ آﻧﻜﻪ ﻣﺘﻘﺎﺿﻲ دﺳﺘﺮﺳﻲ اﺳﺖ. ﺷﻴﺊ ﻳﺎ ﻣﻨﺒﻊ ) :(Object or Resourceﻫﺮ آﻧﭽﻪ ﻣﻮرد دﺳﺘﺮﺳﻲ ﻗﺮار ﻣﻲﮔﻴﺮد. ﭘﺮدازﻧﺪه. . . ، ﭘﺮدازه ،ﭘﺮ ز ﭘﺎﻳﮕﺎه داده ،ﭘﺮ ز ﺟﺪول ﭘ ﻳ ﻓﺎﻳﻞ ،ﺟ ول ﻳﻞ ﻋﻤﻞ ) :(Actionﻋﻤﻠﻲ ﻛﻪ ﺗﻮﺳﻂ ﻋﺎﻣﻞ ﺑﺮ روي ﺷﻴﺊ ﻳﺎ ﻣﻨﺒﻊ اﻧﺠﺎم ﻣﻲﺷﻮد. ﺳﺮوﻳﺲ و . . . دازه ،وب ﺳ وﻳ ﻣﺎﺷﻴﻨﻲ ،ﭘﭘﺮدازه، اﻧﺴﺎﻧﻲ ،،ﻋﺎﻣﻞ ﻣﺎﺷ ﻨ ، ﻋﺎﻣﻞ اﻧ ﺎﻧ ﺧﻮاﻧﺪن ،ﻧﻮﺷﺘﻦ ،ﺗﻐﻴﻴﺮ ،ﺣﺬف ،ﭼﺎپ. . . ، ﻋﺎﻣﻞ ﻋﻨﺼﺮي ﻓﻌﺎل ) (Activeو ﺷﻴﺊ ﻋﻨﺼﺮي ﻣﻨﻔﻌﻞ ) (Passiveاﺳﺖ. ﺊ. ﺶ ﺷﻴﺊ ﻢ ﻧﻘﺶ ﺶ ﻋﺎﻣﻞ را داﺷﺘﻪ ﺑﺎﺷﺪ و ﻫﻢ ﻢ ﻧﻘﺶ ﻲﺗﻮاﻧﺪ ﻫﻢ ﻳﻚ ﻋﻨﺼﺮ ﻣﻲ ﻣﺜﺎل :ﭘﺮدازه در ﺳﻴﺴﺘﻢ ﻋﺎﻣﻞ ،وبﺳﺮوﻳﺲ در ﻣﺤﻴﻂ وب ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 4 ﺧﻂﻣﺸﻲ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺧﻂﻣﺸﻲ ﺧﻂﻣﺸﻲ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ :ﭼﻪ ﻋﺎﻣﻞﻫﺎﻳﻲ اﺟﺎزه اﻧﺠﺎم ﭼﻪ اﻋﻤﺎﻟﻲ ﻧﺪارﻧﺪ. دارﻧﺪ و ﻳﻳﺎ ار ﻳﻲ ار اﺷﻴﺎﻳﻲ ﭼﻪ ا ﻴ را ﺑﺮ روي ﭼ در ﻗﺎﻟﺐ ﻣﺠﻤﻮﻋﻪاي ﻗﺎﻋﺪه دﺳﺘﺮﺳﻲ ﺑﻴﺎن ﻣﻲﮔﺮدد. ﻋﻠﻲ اﺟﺎزه ﺧﻮاﻧﺪن و ﺗﻐﻴﻴﺮ ﺑﻪ اﻃﻼﻋﺎت ﺣﻘﻮق اﻓﺮاد را دارد. ﻛﺎرﻣﻨﺪان ﻋﺎدي اﺟﺎزه ﺧﻮاﻧﺪن ﻗﺮاردادﻫﺎي ﺷﺮﻛﺖ را ﻧﺪارﻧﺪ. ﺳﻴﺴﺘﻢﻫﺎي درون ﺳﺎزﻣﺎن )ﺑﻪ ﻏﻴﺮ از ﺳﺮورﻫﺎ( اﺟﺎزه ﺑﺮﻗﺮاري ارﺗﺒﺎط ﺑﺎ ﻧﺪارﻧﺪ. ﺑﻴﺮوﻧﻲ ارا ﻧﺪا ﻧﺪ ﻫﺎي ﺑ وﻧ ﻜﻪﻫﺎي ﺷﺒﻜﻪ ﺷ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 5 ﻣﻜﺎﻧﻴﺰم ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻧﻔﻲ دﺳﺘﺮﺳﻲ اﺟﺎزه دﺳﺘﺮﺳﻲ ﺗﻐﻴﻴﺮ دﺳﺘﺮﺳﻲ روﻳﻪ ﻫﺎي ﻛﻨﺘﺮل ﻗﻮاﻋﺪ دﺳﺘﺮﺳﻲ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ درﺧﻮاﺳﺖ دﺳﺘﺮﺳﻲ دﺳﺘﺮﺳ ﺧﻂ ﻣﺸﻲ اﻣﻨﻴﺘﻲ ﻲ ﻴ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 6 ﺪلﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﻧﻮاع ﻣﺪلﻫﺎي ﺑﺮ اﺳﺎس ﻣﻌﻴﺎرﻫﺎي ﻣﺨﺘﻠﻔﻲ ﻣﻲﺗﻮان ﻣﺪلﻫﺎ را دﺳﺘﻪﺑﻨﺪي ﻛﺮد. اﻧﻮاع ﻣﺪلﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺑﺮ ﺣﺴﺐ ﻧﺤﻮه اﻧﺘﺸﺎر ﺣﻘﻮق: ﻣﺪل ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺧﺘﻴﺎري )(DAC اﺟﺒﺎري )(MAC دﺳﺘﺮﺳﻲ اﺟ ﺎ ي ﻛﻨﺘﺮل د ﺘ ﺪل ﻛﻨﺘ ل ﻣﺪل ﻣﺪل ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻧﻘﺶ-ﻣﺒﻨﺎ )(RBAC ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 7 ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ ﻣﻘﺪﻣﻪ دﺳﺘﺮﺳﻲ اﺧﺘﻴﺎري ﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳ ﻣﺪلﻫﺎي ﻣﺪل ﻣﺪلﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺟﺒﺎري ﻣﺪل ﺣﻔﻆ ﻣﺤﺮﻣﺎﻧﮕﻲ ﻣﺪل ﺣﻔﻆ ﺻﺤﺖ دﺳﺘﺮﺳﻲ ﻧﻘﺶ-ﻣﺒﻨﺎ ﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳ ﻣﺪلﻫﺎي ﻣﺪل ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 8 ﻣﺪل ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺧﺘﻴﺎري ﺧﺼﻮﺻﻴﺎت اﺻﻠﻲ ﻣﺪلﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺧﺘﻴﺎري: اﺣﺮاز ﻫﻮﻳﺖ آآن ﻛﺎرﺑﺮ و ا ا ﺷﻨﺎﺧﺖ ااز ﻛﺎ ﻧﻴﺎز ﺑﻪ ﺎ ﺷﻨﺎﺳﻪ و ﺎ ﻣﺒﺘﻨﻲ ﺑﺮ ﺎ ﻣﺜﺎل :ﺣﺴﻦ اﺟﺎزه ﺧﻮاﻧﺪن ﻓﺎﻳﻞ x.docرا دارد. ﻣﺜﺎل :ﻋﻠﻲ اﺟﺎزه ﺗﻐﻴﻴﺮ ﺟﺪول yرا در ﭘﺎﻳﮕﺎه دادهﻫﺎ ﻧﺪارد. ﻧﺤﻮه اﻧﺘﺼﺎب ﻣﺠﻮزﻫﺎي دﺳﺘﺮﺳﻲ ﺑﻪ ﻣﻨﺎﺑﻊ در اﺧﺘﻴﺎر ﻣﺎﻟﻚ اﺳﺖ. ﻲدﻫﺪ. ﻲ ﺧﻮاﻧﺪن را ﺑﻪ ﺣﺴﻦ ﻣﻲ ﻣﺜﺎل :ﻣﺎﻟﻚ x.docﻣﺠﻮز دﺳﺘﺮﺳﻲ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 9 ﻣﺪل ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺧﺘﻴﺎري ﻣﺰاﻳﺎ: ﺳﺎدﮔﻲ ،اﻧﻌﻄﺎفﭘﺬﻳﺮي ﻣﻌﺎﻳﺐ: ﺮل اﺳﺘﻨﺘﺎج ج ﻣﺨﻔﻲ ،ﻋﺪمم ﻛﻨﺘﺮل ي ﻲ لﻫﺎي ﺟﺮﻳﺎن اﻃﻼﻋﺎت و ﻛﺎﻧﺎل ﻛﻨﺘﺮل ﺟﺮﻳ ن ﻋﺪم ﺮل م ﺳﺨﺘﻲ ﻣﺪﻳﺮﻳﺖ :ﻣﺪﻳﺮ ﺑﺎ ﺣﺠﻢ زﻳﺎدي از ﻣﺠﻮزﻫﺎ و اﻓﺮاد ﺳﺮ و ﻛﺎر دارد. ﻛﺎرﺑﺮد: ﺎ ﺳﻴﺴﺘﻢﻫﺎي ﻛﺎرﺑﺮدي ﺗﺠﺎري ﻛﻪ ﻓﺎﻗﺪ ﻃﺒﻘﻪﺑﻨﺪي اﻃﻼﻋﺎت ﻫﺴﺘﻨﺪ. ﺳﻴﺴﺘﻢﻫﺎي ﻣﺘﻤﺮﻛﺰ ﺑﺎ ﻛﺎرﺑﺮان ﺷﻨﺎﺧﺘﻪ ﺷﺪه. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 10 ﻣﺪل ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺧﺘﻴﺎري اﻧﻮاع ﻣﺪلﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺧﺘﻴﺎري ﺑﺮ ﺣﺴﺐ اﻳﻨﻜﻪ ﻣﺠﻮز ﭘﻴﺶﻓﻓﺮض ﭼﻪ ﺎﺑﺎﺷﺪ: ﻲ دارد ﻣﮕﺮ آﻧﻜﻪ ﺧﻼف ﺊ دﺳﺘﺮﺳﻲ ﻣﺪلﻫﺎي ﺑﺎز :ﻳﻚ ﻋﺎﻣﻞ ﺑﻪ ﻳﻚ ﺷﻴﺊ آن در ﻗﻮاﻋﺪ دﺳﺘﺮﺳﻲ ﺑﻴﺎن ﺷﺪه ﺑﺎﺷﺪ. ﻣﺪلﻫﺎي ﺑﺴﺘﻪ :ﻳﻚ ﻋﺎﻣﻞ ﺑﻪ ﻳﻚ ﺷﻴﺊ دﺳﺘﺮﺳﻲ ﻧﺪارد ﻣﮕﺮ آآﻧﻜﻪ در ﻗﻮاﻋﺪ دﺳﺘﺮﺳﻲ ،ﻣﺠﻮز دﺳﺘﺮﺳﻲ ﺑﻪ آن ﺷﻴﺊ ﺻﺎدر ﺷﺪه ﺑﺎﺷﺪ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 11 ﻣﺪل ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺧﺘﻴﺎري ﻣﺒﻨﺎ ﻣﺎﺗﺮﻳﺲ -ﺎ ﻫﺎي ﺎﺗ ﻣﺪل ﺎ ل اوﻟﻴﻦ ﺑﺎر ﺗﻮﺳﻂ ﻟﻤﭙﺴﻮن در ﺳﺎل 1971اراﺋﻪ ﺷﺪ. ﻫﺮ ﺳﻄﺮ ﻣﺮﺑﻮط ﺑﻪ ﻳﻚ ﻋﺎﻣﻞ و ﻫﺮ ﺳﺘﻮن ﻣﺮﺑﻮط ﺑﻪ ﻳﻚ ﺷﻴﺊ اﺳﺖ. ﺷﻴﺊ ﻧﺸﺎن ن ﻋﺎﻣﻞ ررا ﺑﺑﻪ ﻳﻳﻚ ﻴﺊ دﺳﺘﺮﺳﻲ ﻳﻳﻚ ﻞ ﻣﺠﻮزﻫﺎي ﺮ ﻲ ﻣﺎﺗﺮﻳﺲ ،ﻮز ي دراﻳﻪ ﺮﻳﺲ ﻫﺮ ر ﻳ ﺮ ﻣﻲدﻫﺪ. Objects ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 Rights O3 O2 O1 +r, +w -r, +w +r S1 +r, -w +w -w S2 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ Subjects ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 12 ﻣﺪل ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺧﺘﻴﺎري ﻣﺪلﻫﺎي ﮔﺮاف-ﻣﺒﻨﺎ Takeاﺳﺖ. Take‐Grant ﻧﻤﻮﻧﻪ ﺑﺎرز آن ﻣﺪل Grant رﺋﻮس ﮔﺮاف ﻧﻤﺎﻳﺎﻧﮕﺮ ﻋﺎﻣﻞﻫﺎ و اﺷﻴﺎء اﺳﺖ. ﻳﺎلﻫﺎ ﻧﻤﺎﻳﺎﻧﮕﺮ ﻣﺠﻮزﻫﺎي دﺳﺘﺮﺳﻲ اﺳﺖ ).(w=write ،r=read ،g=grant S2 ﻋﺎﻣﻞ ﺷﻴﺊ g,r,w ﻋﺎﻣﻞ/ﺷﻴﺊ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 O1 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ r,w w S1 r O2 ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 13 ﻣﺪل ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺧﺘﻴﺎري ﻣﺒﻨﺎ ﻫﺎي ﻗﺎﻗﺎﻋﺪه -ﺎ ﻣﺪل ﺎ ل ﺑﻴﺎن ﻣﺠﻮزﻫﺎي دﺳﺘﺮﺳﻲ ﺑﺎ ﻣﺠﻤﻮﻋﻪاي از ﻗﻮاﻋﺪ در ﻣﺤﻴﻂﻫﺎي ﺟﺪﻳﺪ ﻣﺤﺎﺳﺒﺎﺗﻲ ﺑﻴﺸﺘﺮ ﻛﺎرﺑﺮد دارد. ﻧﻤﺎﻳﺪ. ﻣﻲ ﻳ ﻓﺮاﻫﻢ ﻲ ﻧﻴﺰ ﺮ ﻢ دﺳﺘﺮﺳﻲ ررا ﻴﺰ ﺷﺮاﻳﻂ ﺮ ﻲ ﺗﻌﺮﻳﻒ ﺮ ﻳ ن ﺮﻳ اﻣﻜﺎن ﺑﺮاي ﭘﻴﺎدهﺳﺎزي از ﺳﻴﺴﺘﻢﻫﺎي ﺧﺒﺮه ﻣﻲﺗﻮان اﺳﺘﻔﺎده ﻛﺮد. )If 8am<time<4pm, then access(S1, O1, +r If S1.Location=Univ., then access(S ))( 1, Wireless, +connect ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 14 ﻣﻜﺎﻧﻴﺰمﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺧﺘﻴﺎري ﻣﻜﺎﻧﻴﺰمﻫﺎي ﭘﻴﺎدهﺳﺎزي ﻣﻜﺎﻧﻴﺰمﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻣﺒﺘﻨﻲ ﺑﺮ ﻣﺪل ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺧﺘﻴﺎري ﺑﺮ دو روش اﺳﺘﻮار اﺳﺖ: ﻣﺒﺘﻨﻲ ﺑﺮ ﺗﻮاﻧﺎﻳﻲ )(Capability based ﻣﺠﻮزﻫﺎي ﻫﺮ ﻋﺎﻣﻞ را ﺧﻮد ﻋﺎﻣﻞ ﺑﻪ ﺻﻮرت ﻳﻚ ﻣﺠﻤﻮﻋﻪ از ﺗﻮاﻧﺎﻳﻲﻫﺎ در دﺳﺖ دارد و ﺟﻬﺖ دﺳﺘﺮﺳﻲ آآﻧﻬﺎ را اراﺋﻪ ﻣﻲﻧﻤﺎﻳﺪ. ﻣﺜﺎل :ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﺑﻪ ﺳﺮوﻳﺲﻫﺎ در ﻛﺮﺑﺮوس ﻣﺒﺘﻨﻲ ﺑﺮ ﻟﻴﺴﺖ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ )(Access Control List ﻟﻴﺴﺖ ﻋﺎﻣﻞﻫﺎ و ﻣﺠﻮزﻫﺎ آﻧﻬﺎ در ﻛﻨﺎر ﻫﺮ ﺷﻴﺊ ﻳﺎ ﻣﻨﺒﻊ ﻗﺮار ﻣﻲﮔﻴﺮد. ﻣﺜﺎل :ﭘﻴﺎدهﺳﺎزي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ در ﻟﻴﻨﻮﻛﺲ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 15 ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ ﻣﻘﺪﻣﻪ دﺳﺘﺮﺳﻲ اﺧﺘ ﺎ ي اﺧﺘﻴﺎري ﻛﻨﺘﺮل دﺳﺘ ﺳ ﻫﺎي ﻛﻨﺘ ل ﻣﺪلﻫﺎي ﻣﺪل ﻣﺪلﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺟﺒﺎري ﻣﺪل ﺣﻔﻆ ﻣﺤﺮﻣﺎﻧﮕﻲ ﻣﺪل ﺣﻔﻆ ﺻﺤﺖ دﺳﺘﺮﺳﻲ ﻧﻘﺶ-ﻣﺒﻨﺎ ﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳ ﻣﺪلﻫﺎي ﻣﺪل ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 16 ﺿﻌﻒ ﻣﺪل ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺧﺘﻴﺎري ﻋﺪم اﻣﻜﺎن ﻛﻨﺘﺮل اﻧﺘﺸﺎر اﻃﻼﻋﺎت ﺗﻮﺳﻂ ﻋﺎﻣﻞﻫﺎي دﻳﮕﺮ ﻋﻠﻲ ﺻﺎﺣﺐ ﻓﺎﻳﻞ ،Aاﺟﺎزه ﺧﻮاﻧﺪن را ﺑﻪ ﺣﺴﻦ ﻣﻲ دﻫﺪ. ﻓﺎﻳﻞ Bﻣﻲ ﻧﻮﻳﺴﺪ. ﺧﻮاﻧﺪ و در ﻓﺎ ﻞ ﻓﺎﻳﻞ Aارا ﻣﻲ ا ﺣﺴﻦ ﻓﺎ ﻞ ﻋﻠﻲ دﻳﮕﺮ ﻫﻴﭻ ﻛﻨﺘﺮﻟﻲ روي ) Bﺣﺎوي اﻃﻼﻋﺎت (Aﻧﺪارد. ﻋﺪم اﻣﻜﺎن ﻛﻨﺘﺮل ﺟﺮﻳﺎن اﻃﻼﻋﺎت از ﻳﻚ ﺷﻴﺊ ﺑﻪ ﺷﻴﺊ دﻳﮕﺮ ﻋﺎﻣﻞﻫﺎ ﻫﺎ ﺑﺎ ﻓﺮض ﻣﻌﺘﻤﺪ ﺑﻮدن ﻋﺎﻣﻞ o1 ﻓﻮق ﺳﺮي ﺳﺮي ﺟﺮﻳﺎن اﻃﻼﻋﺎت ﺑﻪ ﻧﺮماﻓﺰارﻫﺎ ﻧﻤﻲﺗﻮان اﻋﺘﻤﺎد ﻛﺮد. )((Trojan Horse j ﺗﺮوا ) اﺳﺐ ﺮو وﺟﻮد ﺐ ل وﺟﻮ اﺣﺘﻤﺎل ﻣﺤﺮﻣﺎﻧﻪ o2 ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 ﺧﻮاﻧﺪن s اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺧﻮاﻧﺪن ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu ﻋﺎدي 17 ﺿﻌﻒ ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺧﺘﻴﺎري )(Trojan Horse (T j H ﺗﺮوا ) اﺣﺘﻤﺎل وﺟﻮد ااﺳﺐ ا ا ﺎل ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 18 ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺟﺒﺎري ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻋﺎﻣﻞﻫﺎ ﺑﻪ اﺷﻴﺎء ﺑﺮ اﺳﺎس ﺳﻄﻮح اﻣﻨﻴﺘﻲ آﻧﻬﺎ و ﻗﻮاﻋﺪ ﺛﺎﺑﺖ ﺑﺖ ﻮا ﻣﺪلﻫﺎي ﺣﻔﻆ ﻣﺤﺮﻣﺎﻧﮕﻲ ﻣﺪلﻫﺎي ﺣﻔﻆ ﺻﺤﺖ ﻣﺪل BLP ﻣﺜﺎل :ﺪل ﺜﺎل ﻣﺪل Biba ﻣﺜﺎل :ﺪل ﺜﺎل ﻣﺪلﻫﺎي ﺣﻔﻆ ﺻﺤﺖ و ﻣﺤﺮﻣﺎﻧﮕﻲ ﻣﺪل Di Dion ﻣﺜﺎل :ل ﺎل ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 19 ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ ﻣﻘﺪﻣﻪ دﺳﺘﺮﺳﻲ اﺧﺘ ﺎ ي اﺧﺘﻴﺎري ﻛﻨﺘﺮل دﺳﺘ ﺳ ﻫﺎي ﻛﻨﺘ ل ﻣﺪلﻫﺎي ﻣﺪل ﻣﺪلﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺟﺒﺎري ﻣﺪل ﺣﻔﻆ ﻣﺤﺮﻣﺎﻧﮕﻲ ﻣﺪل ﺣﻔﻆ ﺻﺤﺖ دﺳﺘﺮﺳﻲ ﻧﻘﺶ-ﻣﺒﻨﺎ ﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳ ﻣﺪلﻫﺎي ﻣﺪل ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 20 ﻣﺪل BLP ﺳﺎل 1976 Lapadulaدر ﺎل Bellو L d l وﺳﻴﻠﺔ B ll ﺷﺪه ﺑﻪ ﻠﺔ اراﺋﻪ ﺷ اا ﺗﻮﺳﻌﻪﻳﺎﻓﺘﺔ ﻣﺪل ﻣﺎﺗﺮﻳﺲ دﺳﺘﺮﺳﻲ ﺑﺮاي ﺣﻔﻆ اﻣﻨﻴﺖ ﭼﻨﺪ ﺳﻄﺤﻲ ﻣﻨﺎﺳﺐ ﺑﺮاي ﻣﺤﻴﻂ ﻫﺎي ﻧﻈﺎﻣﻲ ﻲ( ﻣﺤﺮﻣﺎﻧﮕﻲ ﺢ ﺮ ﻲ )ﺳﻄﺢ اﻣﻨﻴﺘﻲ ﺳﻄﺢ ﻴ داراي ﺢ اﺷﻴﺎء ر ي ﻞﻫﺎ و ﻴ ﻋﺎﻣﻞ ﻫﺮ ﺳﻄﺢ اﻣﻨﻴﺘﻲ ﺑﺎ دو ﺟﺰء ﻣﺸﺨﺺ ﻣﻲﮔﺮدد ):L=(C, S ﻣﺎﻧﻨﺪ اﺳﺖ ﺎﻧ اﻣﻨﻴﺘﻲ ا ﺖ ﻫﺎي ا ﺘ ﺗﺮﺗﻴﺐ ااز ﺑﺮﭼﺴﺐ ﺎ ﻳﻚ ﺗ ﺗ :Cرده ) :(classificationﻚ ﻋﺎدي ،ﻣﺤﺮﻣﺎﻧﻪ ،ﺧﻴﻠﻲ ﻣﺤﺮﻣﺎﻧﻪ ،ﺳﺮي ،ﺑﻜﻠﻲ ﺳﺮي ﻧﺎﺗﻮ، ﻛﺎرﺑﺮدد اﺳﺖ )ﻣﺎﻧﻨﺪ ﻧﺎﺗﻮ ﻣﻌﺮف ﺳﺎزﻣﺎن ﻳﺎ ﻛﺎ ﺑ :Sرﺳﺘﻪ ) :(categoryﻣﻌ ف ﻫﺴﺘﻪاي(. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 21 ﻣﺪل BLP ﻋﺎﻣﻞ /ﺷﺊ ااﺳﺖ: ﻣﺒﺘﻨﻲ ﺑﺮ ﻣﻔﻬﻮم ﺎ ﻞ ﻋﺎﻣﻠﻬﺎ ،اﺟﺰاي ﻓﻌﺎل ﺑﻮده و ﻋﻤﻠﻴﺎت را اﺟﺮا ﻣﻲﻛﻨﻨﺪ. اﺷﻴﺎء ،اﺟﺰاي ﻏﻴﺮﻓﻌﺎل ﺑﻮده و داراي اﻃﻼﻋﺎت ﻫﺴﺘﻨﺪ. ﻲ: دﺳﺘﺮﺳﻲ ﺣﺎﻻت ﺮ Observe ﻓﻘﻂ ﺧﻮاﻧﺪن )ﻳﺎ ﺧﻮاﻧﺪن( = R - + ﺧﻮاﻧﺪن( = A ﻧﻮﺷﺘﻦ ﺑﺪون ﺧ اﻧ اﻟﺤﺎق )ﻧ ﺷ اﻟ ﺎ A W + اﺟﺮا )اﺟﺮاي ﻳﻚ ﺷﺊ ﻳﺎ ﺑﺮﻧﺎﻣﻪ( = E E R ﻧﻮﺷﺘﻦ -ﺧﻮاﻧﺪن )ﻳﺎ ﻧﻮﺷﺘﻦ( = W - ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ Modify ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 22 ﻣﺪل BLP اﺷﻴﺎء )ﻳﺎ ﻣﻨﺎﺑﻊ(: ﺑﻨﺪي ﻋﺎﻣﻞﻫﺎ )ﻳﺎ ﺑﺑﺮﻧﺎﻣﻪ ﺳﻄﻮح رده ﻫﺎ( و اﺷ ﺎء ﻧﺎﻣﻪﻫﺎ دهﺑﻨﺪي ﺧﻴﻠﻲ ﺳﺮي ﻳﺎ ) TSﻣﺨﻔﻒ (Top Secret ﻣﺨﻔﻒ (Secret ﺳﺮي ﻳﺎ ) Sﺨﻔﻒ ﺳي ﻣﺤﺮﻣﺎﻧﻪ ﻳﺎ ) Cﻣﺨﻔﻒ (Confidential ﺑﺪون رده ﻳﺎ ) Uﻣﺨﻔﻒ (Unclassified راﺑﻄﻪ ﺗﻔﻮق ) :(dominanceﻣﻘﺎﻳﺴﻪ دو ﺳﻄﺢ اﻣﻨﻴﺘﻲ )L2 = (C2, S2 ) L1 = (C1, S1و ) ( , ) ( , L1 L2 C1 C2 S1 S2 ﺟﺰﺋﻲ ﺗﻔﻮق )≥( ﺗﺸﻜﻴﻞ ﻳﻚ اﻣﻨﻴﺘﻲ ﺑﺮ اﺳﺎس راﺑﻄﻪ ﺗﺮﺗﻴﺐ ﺟﺰﺋ ﺳﻄﻮح اﻣﻨﻴﺘ ﺷﺒﻜﻪ ) (Latticeﻣﻲدﻫﻨﺪ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 23 ﻣﺪل BLP ﻫﺮ ﺷﻴﺊ داراي ﻳﻚ ﺳﻄﺢ اﻣﻨﻴﺘﻲ اﺳﺖ ﻛﻪ ﺑﺎ ﺗﺎﺑﻊ foﻣﺸﺨﺺ ﻣﻴﺸﻮد. ﻴ ﻮ ﻣﺜﺎلfo(doc1)=(secret,nato) : اﻣﻨﻴﺘﻲ دارد و ﻳﻚ ﺳﻄﺢ اﻣﻨﻴﺘ اﺻﻠﻲ ) (fsدا د اﻣﻨﻴﺘﻲ اﺻﻠ ﻫﻫﺮ ﻋﺎﻣﻞ ﻳﻚ ﺳﻄﺢ اﻣﻨﻴﺘ ﺟﺎري ) (fcﻛﻪ ﻫﻨﮕﺎم ورود ﺑﻪ ﺳﻴﺴﺘﻢ ﻣﺸﺨﺺ ﻣﻲﺷﻮد و ﭘﺎﻳﻴﻨﺘﺮ ﺖ. ﻲ ااﺳﺖ ﻲ ااﺻﻠﻲ اﻣﻨﻴﺘﻲ ﺢا ﻴ از ﺳﻄﺢ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 24 ﻗﻮاﻋﺪ ﻣﺪل 1- BLP اﻣﻨﻴﺘﻲ ):(SS ﺳﺎدة ا ﻨ ﺘ ﻗﺎﻋﺪة ﺎدة ) (1ﻗﺎ ﺪة ﻳﻚ ﻋﺎﻣﻞ ،ﻣﺠﻮز ﻣﺸﺎﻫﺪه )ﺧﻮاﻧﺪن Rﻳﺎ ﻧﻮﺷﺘﻦ (Wﻳﻚ ﺷﺊ را دارد ﻓﻘﻂ ﻲ ﺷﻴﺊ ﺑﺑﺎﺷﺪ. اﻣﻨﻴﺘﻲ ﺳﻄﺢ ﻴ وي ﺢ ﺑﺰرﮔﺘﺮﺮ ﻳﻳﺎ ﻣﺴﺎوي ﻋﺎﻣﻞ ،ﺑﺰر ﻲ ﻞ ﻲ اﺻﻠﻲ اﻣﻨﻴﺘﻲ ﺳﻄﺢ ﻴ اﮔﺮ ﺢ ﺮ )fs(s) fo(o s ﻓﻮق ﺳﺮي ﺳﺮي ﻣﺤﺮﻣﺎﻧﻪ o ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻋﺎدي ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 25 ﻗﻮاﻋﺪ ﻣﺪل 2- BLP ﺳﺘﺎره )*(: ) (2ﻗﺎﻋﺪة ﺳﺘﺎ ه ﻳﻚ ﻋﺎﻣﻞ ،اﮔﺮ اﻣﻜﺎن ﻣﺸﺎﻫﺪه ﺷﻴﺊ o1و ﺗﻐﻴﻴﺮ ﺷﻴﺊ o2را داﺷﺘﻪ ﺑﺎﻳﺪ:: ﺑﺎﺷﺪ ،آﻧﮕﺎه ﺑﺎﻳﺪ )fo(o2) fo(o1 ﻣﺜﺎل ﻧﻘﺾ: ﺜﺎل o1 ﻣﺸﺎﻫﺪه s ﻓﻮق ﺳﺮي ﺟﺮﻳﺎن اﻃﻼﻋﺎت ﺟ ﻳﺎن ﺳﺮي ﻣﺤﺮﻣﺎﻧﻪ o2 ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 ﻋﺎدي اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 26 ﻗﻮاﻋﺪ ﻣﺪل 3- BLP ﺳﺘﺎره ))*(: ﻗﺎﻋﺪة ﺎ اداﻣﺔ ﻗﺎ ة ) (2ا ا ﺔ ﻳﻚ ﻋﺎﻣﻞ ،ﻣﺠﻮز اﻟﺤﺎق ) (Aﻳﻚ ﺷﺊ را دارد ﻓﻘﻂ اﮔﺮ ﺳﻄﺢ اﻣﻨﻴﺘﻲ ﻓﻌﻠﻲ ﻋﺎﻣﻞ ،ﻛﻮﭼﻜﺘﺮ ﻳﺎ ﻣﺴﺎوي ﺳﻄﺢ اﻣﻨﻴﺘﻲ ﺷﺊ ﺑﺎﺷﺪfc(s) fo(o) . اﻣﻨﻴﺘﻲ ﻲ ﺳﻄﺢ ﻴ اﮔﺮ ﺢ دارد ﻓﻘﻂ ﺮ ﺷﺊ ررا ر ﻦ ) (Wﻳﻳﻚ ﺊ ﻧﻮﺷﺘﻦ ﺠﻮز ﻮ ﻋﺎﻣﻞ ،ﻣﺠﻮز ﻳﻳﻚ ﻞ ﻓﻌﻠﻲ ﻋﺎﻣﻞ ،ﻣﺴﺎوي ﺳﻄﺢ اﻣﻨﻴﺘﻲ ﺷﺊ ﺑﺎﺷﺪfc(s) = fo(o). اﻣﻨﻴﺘﻲ ﻳﻚ ﻋﺎﻣﻞ ،ﻣﺠﻮز ﺧﻮاﻧﺪن ) (Rﻳﻚ ﺷﺊ را دارد ﻓﻘﻂ اﮔﺮ ﺳﻄﺢ اﻣﻨﻴﺘ ﻓﻌﻠﻲ ﻋﺎﻣﻞ ،ﺑﺰرﮔﺘﺮ ﻳﺎ ﻣﺴﺎوي ﺳﻄﺢ اﻣﻨﻴﺘﻲ ﺷﺊ ﺑﺎﺷﺪfc(s) fo(o). ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 27 ﺧﻼﺻﻪ اي از ﻣﺪل BLP ﺑﻪ ﻃﻮر ﺧﻼﺻﻪ و ﺳﺎده: ﻣﻲﺧﻮاﻧﺪ ﺧﻮاﻧﺪ ﻋﺎﻣﻞ از اﺷﻴﺎي ﺑﺎ ﺳﻄﻮح اﻣﻨﻴﺘﻲ ﭘﺎﻳﻴﻨﺘﺮ ﻳﺎ ﻣﺴﺎوي ﺧﻮد ،ﻣﻲ )ﻣﺸﺎﻫﺪه(. No Read Up ﻋﺎﻣﻞ در اﺷﻴﺎي ﺑﺎ ﺳﻄﻮح اﻣﻨﻴﺘﻲ ﺑﺎﻻﺗﺮ ﻳﺎ ﻣﺴﺎوي ﺧﻮد ،ﻣﻲﻧﻮﻳﺴﺪ )ﺗﻐﻴﻴﺮ(. No Write Down ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 28 ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ ﻣﻘﺪﻣﻪ دﺳﺘﺮﺳﻲ اﺧﺘ ﺎ ي اﺧﺘﻴﺎري ﻛﻨﺘﺮل دﺳﺘ ﺳ ﻫﺎي ﻛﻨﺘ ل ﻣﺪلﻫﺎي ﻣﺪل ﻣﺪلﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺟﺒﺎري ﻣﺪل ﺣﻔﻆ ﻣﺤﺮﻣﺎﻧﮕﻲ ﻣﺪل ﺣﻔﻆ ﺻﺤﺖ دﺳﺘﺮﺳﻲ ﻧﻘﺶ-ﻣﺒﻨﺎ ﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳ ﻣﺪلﻫﺎي ﻣﺪل ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 29 ﻣﺪل ﺣﻔﻆ ﺻﺤﺖ Biba ﻣﺪل :BLPﺻﺮﻓﺎً ﺣﻔﻆ ﻣﺤﺮﻣﺎﻧﮕﻲ ﻧﻴﺎز ﺑﻪ ﺣﻔﻆ ﺻﺤﺖ دادهﻫﺎ در ﻣﻘﺎﺑﻞ ﺗﻐﻴﻴﺮات ﻏﻴﺮﻣﺠﺎز اراﺋﻪ ﺷﺪه ﺗﻮﺳﻂ Bibaددر ﺳﺎل 1977 ﻣﺪل ا اﺋﻪ ﻣﺒﺎﻧﻲ ﻣﺪل Bibaﻣﺸﺎﺑﻪ ﻣﺪل BLPاﺳﺖ. ﻣﺪل Bibaﺑﻴﺸﺘﺮ ﺑﺎ ﺧﻂﻣﺸﻲ ﺳﺨﺘﮕﻴﺮاﻧﻪ اش ﺷﻨﺎﺧﺘﻪ ﺷﺪه اﺳﺖ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 30 ﻣﺪل Biba ﻋﺎﻣﻞ ﻫﺎ و اﺷﻴﺎء داراي ﺳﻄﺢ ﺻﺤﺖ ﻫﺮ ﺳﻄﺢ ﺻﺤﺖ ﺑﺎ دو ﺟﺰء ﻣﺸﺨﺺ ﻣﻲﮔﺮدد ):L=(C, S :Cرده )(classification :Sرﺳﺘﻪ )(category رﺳﺘﻪ ،ﻣﻌﺮف ﺳﺎزﻣﺎن ﻳﺎ ﻛﺎرﺑﺮد اﺳﺖ )ﻣﺎﻧﻨﺪ ﻧﺎﺗﻮ ،ﻫﺴﺘﻪاي( ﺳﻄﺢ ﺻﺤﺖ ﻋﺎﻣﻞ :ﻣﻴﺰان اﻋﺘﻤﺎد ﺑﻪ ﻓﺮد )ﻋﺎﻣﻞ( در ﻋﺪم ﺗﻐﻴﻴﺮ ﻧﺎﺻﺤﻴﺢ دادهﻫﺎي ﻳﻚ ﺷﻴﺊ. ﺳﻄﺢ ﺻﺤﺖ ﺷﻴﺊ :ﻣﻴﺰان اﻋﺘﻤﺎد ﺑﻪ دادهﻫﺎي ﻳﻚ ﺷﻴﺊ و ﻣﻴﺰان ﺧﺴﺎرت ﻧﺎﺷﻲ از ﺗﻐﻴﻴﺮ ﻏﻴﺮﻣﺠﺎز در دادهﻫﺎي آن. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 31 ﻣﺪل Biba اﺷﻴﺎء )ﻳﺎ ﻣﻨﺎﺑﻊ(: ﺑﻨﺪي ﺻﺤﺖ ﻋﺎﻣﻠﻬﺎ )ﻳﺎ ﺑﺑﺮﻧﺎﻣﻪ ﺳﻄﻮح رده ﻫﺎ( و اﺷ ﺎء ﻧﺎﻣﻪﻫﺎ دهﺑﻨﺪي ﺣﻴﺎﺗﻲ ﻳﺎ ) Cﻣﺨﻔﻒ (Crucial (Very Important V I ﺧﻴﻠﻲ ﻣﻬﻢ ﺎﻳﺎ ) VIﻣﺨﻔﻒ t t ﻠ ﻣﻬﻢ ﻳﺎ ) Iﻣﺨﻔﻒ (Important راﺑﻄﻪ ﺗﻔﻮق ) :(dominanceﻣﻘﺎﻳﺴﻪ دو ﺳﻄﺢ ﺻﺤﺖ ) L1 = (C1, S1و )L2 = (C2, S2 L1 L2 C1 C2 S1 S2 ﺳﻄﻮح ﺻﺤﺖ ﺑﺮ اﺳﺎس راﺑﻄﻪ ﺗﺮﺗﻴﺐ ﺟﺰﺋﻲ ﺗﻔﻮق )≥( ﺗﺸﻜﻴﻞ ﻳﻚ ﺷﺒﻜﻪ ) (Latticeﻣﻲ دﻫﻨﺪ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 32 ﻣﺪل Biba اﺳﺖ: ﻋﺎﻣﻞ /ﺷﻴﺊ ا ﺖ ﻣﻔﻬﻮم ﺎ ﻞ ﻣﺒﺘﻨﻲ ﺑﺮ ﻔ ﺘﻨ ﻋﺎﻣﻠﻬﺎ ،اﺟﺰاي ﻓﻌﺎل ﺑﻮده و ﻋﻤﻠﻴﺎت را اﺟﺮا ﻣﻲﻛﻨﻨﺪ. اﺷﻴﺎء ،اﺟﺰاي ﻏﻴﺮﻓﻌﺎل ﺑﻮده و داراي اﻃﻼﻋﺎت ﻫﺴﺘﻨﺪ. ﺣﺎﻻت دﺳﺘﺮﺳﻲ: ﺗﻐﻴﻴﺮ ) :(Modifyﻧﻮﺷﺘﻦ دادهﻫﺎ در ﻳﻚ ﺷﻴﺊ اﺟﺮا ) :(Invokeاﺟﺮاي ﻳﻚ ﻋﺎﻣﻞ ﺑﺎ ﻋﺎﻣﻞ دﻳﮕﺮ ﻣﺸﺎﻫﺪه ) :(Observeﺧﻮاﻧﺪن دادهﻫﺎي ﻳﻚ ﺷﻴﺊ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 33 ﻗﻮاﻋﺪ اﺟﺒﺎري در ﻣﺪل 1- Biba ﺻﺤﺖ ﺳﺘﺎره )*( ﺖ ﺧﺼﻮﺻﻴﺖ ﺘﺎ ﺖ ) (1ﺧ ﻳﻚ ﻋﺎﻣﻞ ،ﻣﺠﻮز ﺗﻐﻴﻴﺮ ﻳﻚ ﺷﺊ را دارد ﻓﻘﻂ اﮔﺮ ﺳﻄﺢ ﺻﺤﺖ ﻋﺎﻣﻞ، )I( ) I(o )I(s ﺳﻄﺢ ﺻﺤﺖ ﺷﺊ ﺎﺑﺎﺷﺪI( ) . ﻣﺴﺎوي ﻄ ﺑﺰرﮔﺘﺮ ﺎﻳﺎ ﺎ ﮔ s ﺣﻴﺎﺗﻲ ﻣﻬﻢ ﺧﻴﻠﻲ ﻬ ﺧﻠ ﻣﻬﻢ o ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻋﺎدي ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 34 ﻗﻮاﻋﺪ اﺟﺒﺎري در ﻣﺪل 2- Biba ) (2ﺧﺼﻮﺻﻴﺖ اﺟﺮا ﻳﻚ ﻋﺎﻣﻞ ،ﻣﺠﻮز اﺟﺮا ﻳﻚ ﻋﺎﻣﻞ دﻳﮕﺮ را دارد ﻓﻘﻂ اﮔﺮ ﺳﻄﺢ ﺻﺤﺖ ﻋﺎﻣﻞ اول ﺑﺰرﮔﺘﺮ ﻳﺎ ﻣﺴﺎوي ﺳﻄﺢ ﺻﺤﺖ ﻋﺎﻣﻞ دوم ﺑﺎﺷﺪ. )I(s1) I(s2 s1 ﺣﻴﺎﺗﻲ ﺧﻴﻠﻲ ﻣﻬﻢ ﻣﻬﻢ s2 ﻋﺎدي ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 35 ﻗﻮاﻋﺪ اﺟﺒﺎري در ﻣﺪل 3- Biba ) (3ﺧﺼﻮﺻﻴﺖ ﺳﺎده ﺻﺤﺖ ﻳﻚ ﻋﺎﻣﻞ ،ﻣﺠﻮز ﻣﺸﺎﻫﺪه ﻳﻚ ﺷﻴﺊ را دارد ﻓﻘﻂ اﮔﺮ ﺳﻄﺢ ﺻﺤﺖ ﻛﻮﭼﻜﺘﺮ از ﺳﻄﺢ ﺻﺤﺖ ﺷﻴﺊ ﺑﺎﺷﺪI(o) I(s) . I(o) ﻋﺎﻣﻞ ،ﻛﻮﭼﻜﺘ o ﺣﻴﺎﺗﻲ ﺧﻴﻠﻲ ﻣﻬﻢ s ﻣﻬﻢ ﻋﺎدي ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 36 ﺧﻼﺻﻪ ﻣﺪل Biba ﺧﻂ ﻣﺸﻲ ﺣﻔﻆ ﺻﺤﺖ ﺳﺨﺘﮕﻴﺮاﻧﻪ ﺑﻪ ﻃﻮر ﺧﻼﺻﻪ: اﻣﻨﻴﺘﻲ ﺑﺎﻻﺗﺮ ﻳﺎ ﻣﺴﺎوي ﺧﻮد ،ﻣﻣﻲﺧﻮاﻧﺪ ﻋﺎﻣﻞ از اﺷﻴﺎي ﺑﺎ ﺳﻄﻮح اﻣﻨﻴﺘ )ﻣﺸﺎﻫﺪه(. No Read Down No Read Down ﻋﺎﻣﻞ در اﺷﻴﺎي ﺑﺎ ﺳﻄﻮح اﻣﻨﻴﺘﻲ ﭘﺎﻳﻴﻨﺘﺮ ﻳﺎ ﻣﺴﺎوي ﺧﻮد، ﺗﻐﻴﻴﺮ(. ﻣﻲﻧﻧﻮﻳﺴﺪ )ﺗﻐ No Write Up ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 37 ﻓﻬﺮﺳﺖ ﻣﻄﺎﻟﺐ ﻣﻘﺪﻣﻪ دﺳﺘﺮﺳﻲ اﺧﺘ ﺎ ي اﺧﺘﻴﺎري ﻛﻨﺘﺮل دﺳﺘ ﺳ ﻫﺎي ﻛﻨﺘ ل ﻣﺪلﻫﺎي ﻣﺪل ﻣﺪلﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ اﺟﺒﺎري ﻣﺪل ﺣﻔﻆ ﻣﺤﺮﻣﺎﻧﮕﻲ ﻣﺪل ﺣﻔﻆ ﺻﺤﺖ ﻫﺎي ﻛﻨﺘﺮل دﺳﺘﺮﺳﻲ ﻧﻘﺶ-ﻣﺒﻨﺎ ﻣﺪلﻫﺎي ﻣﺪل ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 38 ﻣﺪل ﻧﻘﺶ-ﻣﺒﻨﺎ ﺳﺎزﮔﺎري ﺑﺎ ﺳﺎﺧﺘﺎر ﺳﺎزﻣﺎﻧﻲ دﺳﺘﺮﺳﻲ ﻛﻨﺘﺮل ﺘ ﻣﺪﻳﺮﻳﺖ ﻛﻨﺘ ل ﺳﺎدﮔﻲ ﺪ ﺖ ﺎﮔ اﺟﺒﺎري ري ري ) (DACو ﺟﺒ اﺧﺘﻴﺎري ﻫﺎي ﻴ ﻲ ي ن ﺧﻂﻣﺸﻲ ن ﺑﻴﺑﻴﺎن ن :اﻣﻜﺎن ﻗﺪرت ﺑﻴﺑﻴﺎن ر )(MAC اﺻﻞ ﺣﺪاﻗﻞ ﻣﺠﻮزﻫﺎ )(least privilege (SoD ﺗﻔﻜﻴﻚ وﻇﺎﻳﻒ )S D ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 39 RBAC ﻣﺪل ﻧﻤﺎي ﻛﻠﻲ ﻣﺪل SSD (RH) Role Hierarchy y (UA) (PA) User Assignment USERS ROLES Permission Assignment SESSIONS 40 (http://dnsl.ce.sharif.edu ) ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ OBS PRMS session_roles user sessions user_sessions OPS DSD اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ 90-91 ﻧﻴﻤﺴﺎل اول- ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ﻣﺪل ﻧﻘﺶ-ﻣﺒﻨﺎ اﻋﻄﺎي ﻣﺠﻮزﻫﺎ ﺑﻪ ﻧﻘﺶﻫﺎ و ﻧﻘﺶﻫﺎ ﺑﻪ ﻛﺎرﺑﺮان )ﺑﻪ ﺟﺎي اﺧﺘﺼﺎص ﻣﺴﺘﻘﻴﻢ ﻣﺠﻮزﻫﺎ ﺑﻪ ﻛﺎرﺑﺮان( ﺗﻌﻴﻴﻦ ﻧﻘﺶﻫﺎ ﺑﺮ اﺳﺎس اﺻﻞ ﺣﺪاﻗﻞ ﻣﺠﻮزﻫﺎ اﻋﻄﺎي ﻣﺠﻤﻮﻋﻪ ﻣﺠﻮزﻫﺎي ﻣﻮردﻧﻴﺎز ﺑﺮاي اﺟﺮاي وﻇﺎﻳﻒ ﻣﺮﺑﻮﻃﻪ ﺑﻪ ﻫﺮ ﻧﻘﺶ ﺑﻪ آن اﻣﻜﺎن ﺗﻮﺻﻴﻒ ﺗﻔﻜﻴﻚ وﻇﺎﻳﻒ ) (Separation of Dutiesو ﻊ ))((Conflict of Interests ﻣﺴﺎﻟﻪ ﺗﻀﺎد ﻣﻨﺎﻓﻊ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 41 ﻣﺪل ﻧﻘﺶ-ﻣﺒﻨﺎ ﺶﻫﺎ ﻧﻘــﺶ ﺑﻊ ﻣﻨـــﺎﺑﻊ Server 1 Role 1 S Server 2 R l 2 Role Server 3 ﻞﻫﺎ ﻋﺎﻣــﻞ Role 3 ﻛﺎرﺑﺮان داﺋﻤﺎً ﺗﻐﻴﻴﺮ ﻣﻲﻛﻨﻨﺪ اﻣﺎ ﻧﻘﺶﻫﺎ ﺧﻴﺮ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 42 اﻧﻮاع ﻣﺪل ﻧﻘﺶ-ﻣﺒﻨﺎ ﭘﺎﻳﻪ )(RBAC0 ﻣﺒﻨﺎي ﺎ ﻪ ﻣﺪل ﻧﻘﺶ -ﻨﺎ ﺪل ﻣﺪل ﻧﻘﺶ-ﻣﺒﻨﺎي ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺒﻲ )(RBAC1 ﻧﻘﺸﻬﺎ ﺐ ﻬ ﻣﺮاﺗﺐ ل + RBAC0ﺳﻠﺴﻠﻪ ﺮ ﻣﺪل ﻣﺪل ﻧﻘﺶ-ﻣﺒﻨﺎ ﺑﺎ ﻣﺤﺪودﻳﺖ )(RBAC2 ﻣﻮﻟﻔﻪﻫﺎي ﻣﺪل ﭘﺎﻳﻪ ﻣﺪل + RBAC0ﺗﻔﻜﻴﻚ وﻇﺎﻳﻒ اﻳﺴﺘﺎ ) (SSoDو ﭘﻮﻳﺎ )(DSoD ﻣﺪل ﻧﻘﺶ-ﻣﺒﻨﺎي ﻛﺎﻣﻞ )(RBAC3 ﻣﺪل + RBAC1ﻣﺪل RBAC2 ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 43 اﻧﻮاع ﻣﺪل ﻧﻘﺶ-ﻣﺒﻨﺎ Constraints Hierarchies - - RBAC0 - RBAC1 - RBAC2 RBAC3 ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ Models ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 44 ﻣﺪل ﻧﻘﺶ ﻣﺒﻨﺎي ﭘﺎﻳﻪ RBAC0 ﭘﺎﻳﻪ : RBAC0 ﻣﻮﻟﻔﻪ ﻣﺪل ﺎ ﻪ ﻫﺎي ﺪل ﻟﻔﻪﻫﺎ ﻋﺎﻣﻞﻫﺎ ﻳﺎ ﻛﺎرﺑﺮان)(USERS ﻧﻘﺶﻫﺎ )(ROLES ﻣﺠﻮزﻫﺎ )(PRMS اﻋﻤﺎل )(OPS اﺷﻴﺎء )(OBS راﺑﻄﻪ اﺧﺘﺼﺎص ﻧﻘﺶ ﺑﻪ ﻛﺎرﺑﺮ )(UA ﺶ )(PA ﺠﻮز ﺑﺑﻪ ﻧﻘﺶ ص ﻣﺠﻮز راﺑﻄﻪ اﺧﺘﺼﺎص رﺑ ﻧﺸﺴﺖﻫﺎ )(SESSIONS ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 45 RBAC0 ﻣﺪل RBAC0 ﻧﻤﺎي ﻛﻠﻲ ﻣﺪل (UA) User Assignment USERS (PA) Permission Assignment ROLES OPS OBS PRMS user_sessions session_roles SESSIONS 46 (http://dnsl.ce.sharif.edu ) ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ 90-91 ﻧﻴﻤﺴﺎل اول- ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ﻣﺪل RBAC0 ﻛﺎرﺑﺮان )(USERS ﭘﺮدازه اﻧﺴﺎﻧﻲ ﻋﺎﻣﻞ اﻧ ﺎﻧ ﺎﻞ ﻋﺎﻣﻞ ﻣﺎﺷﻴﻨﻲ ﻫﻮﺷﻤﻨﺪ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 47 ﻣﺪل RBAC0 ﻧﻘﺶﻫﺎ ) :(ROLESﻫﺮ ﻧﻘﺶ ﺷﺎﻣﻞ ﺗﻌﺪادي وﻇﻴﻔﻪﻣﻨﺪي ﻣﺪﻳﺮ ﻣﺎﻟﻲ ﻣﺪﻳﺮ ﻛﻞ ﺑﺮﻧﺎﻣﻪﻧﻮﻳﺲ ﻮﻳﺲ ﺑﺮ اﭘﺮاﺗﻮر راﻫﻨﻤﺎ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 48 RBAC0 ﻣﺪل اﺟﺮاي ﻋﻤﻠﻲ ﺧﺎص ﺑﺮ روي ﻳﻚ ﺷﻴﺊ ﻳﺎ ﻣﻨﺒﻊ:(OPS) اﻋﻤﺎل •Database – Update Insert Append Delete Locks – Open Close •Locks •Reports – Create View Print •Applications – Read Write Execute SQL 49 (http://dnsl.ce.sharif.edu ) ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ 90-91 ﻧﻴﻤﺴﺎل اول- ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ RBAC0 ﻣﺪل ﺣﺎوي دادهﻫﺎ:(OBS) اﺷﻴﺎء ﻳﺎ ﻣﻨﺎﺑﻊ •OS Files or Directories •DB Columns, Rows, Tables, or Views •Printer Printer •Disk Space •Lock Mechanisms 50 (http://dnsl.ce.sharif.edu ) ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ 90-91 ﻧﻴﻤﺴﺎل اول- ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ RBAC0 ﻣﺪل اﺟﺮاي ﻋﻤﻠﻲ ﺧﺎص ﺑﺮ روي ﻳﻚ ﺷﻴﺊ ﻳﺎ:(PRMS) ﻣﺠﻮزﻫﺎ ﺒﻊ ﻣﻨﺒﻊ User.DB1 User.F1 •View •Update U d t •Append •Read •Write W it •Execute permissions 51 object (http://dnsl.ce.sharif.edu ) ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ permissions اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ object 90-91 ﻧﻴﻤﺴﺎل اول- ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ﻣﺪل RBAC0 ﻛﺎرﺑﺮ )(UA ﻧﻘﺶ ﺑﻪ ﻛﺎ اﺧﺘﺼﺎص ﻘ راﺑﻄﻪ اﺧ ﺎ اﻄ ﻛﺎرﺑــﺮان ﻧﻘــﺶﻫﺎ اﺧﺘﺼﺎص ﻳﻚ ﻛﺎرﺑﺮ ﺑﻪ ﻳﻚ ﻳﺎ ﭼﻨﺪ ﻧﻘﺶ ﺑﺮﻧﺎﻣﻪﻧﻮﻳﺲ اﺧﺘﺼﺎص ﻳﻚ ﻧﻘﺶ ﺑﻪ ﻳﻚ ﻳﺎ ﭼﻨﺪ ﻛﺎرﺑﺮ اﭘﺮاﺗﻮر راﻫﻨﻤﺎ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 52 ﻣﺪل RBAC0 اﺧﺘﺼﺎص ﻣﺠﻮز ﺑﻪ ﻘﻧﻘﺶ )(PA راﺑﻄﻪ اﺧ ﺎ اﻄ ﻧﻘــﺶﻫﺎ ﻣﺠـــﻮزﻫﺎ اﺧﺘﺼﺎص ﻳﻚ ﻣﺠﻮز ﺑﻪ ﻳﻚ ﻳﺎ ﭼﻨﺪ ﻧﻘﺶ Admin.DB1 DB1 Create Delete l Drop DB1 اﺧﺘﺼﺎص ﻳﻚ ﻧﻘﺶ ﺑﻪ ﻳﻚ ﻳﺎ ﭼﻨﺪ ﻣﺠﻮز View Update Append User.DB1 ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 53 ﻣﺪل RBAC0 اﺧﺘﺼﺎص ﻣﺠﻮز ﺑﻪ ﻘﻧﻘﺶ )(PA راﺑﻄﻪ اﺧ ﺎ اﻄ ﻣﺠﻮزﻫﺎ •Read •Write •Execute SQL ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 • View •Update •Append •Create •Drop اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻧﻘﺶﻫﺎ User.F1 User.F2 User.F3 Admin.DB1 ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 54 ﻣﺪل RBAC0 ﭼﻨﺪ ﻧﺸﺴﺖ ﻧﺸﺴﺖ ﻨﺪ ﺑﺎﺷﺪ و ددر ﻫﻫﺮ ﻧﺸ ﺖ ﻧﺸﺴﺖ داﺷﺘﻪ ﺎﺷﺪ ﭼﻨﺪ ﻧﺸ ﺖ ﺗﻮاﻧﺪ ﻨﺪ ﻛﺎرﺑﺮ ﻣﻲ ﺗ اﻧﺪ ﻫﺎ :ﻫﻫﺮ ﻛﺎ ﺖﻫﺎ ﻧﺸ ﻧﻘﺶ اﺧﺘﺼﺎص ﻳﺎﻓﺘﻪ )ﺑﺎ (UAرا ﻓﻌﺎل ﻛﻨﺪ. ﻧﺸﺴﺖ ﻛﺎرﺑﺮ FIN1 FIN1.report1 t1 SQL DB1.table1 APP1.desktop ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 55 ﻣﺪل RBAC0 ﻣﺠﻮزﻫﺎي ﻳﻚ ﻧﺸﺴﺖ = ﻣﺠﻤﻮﻋﻪ ﻣﺠﻮزﻫﺎي ﻧﻘﺶﻫﺎي ﻓﻌﺎل ﺷﺪه در ﻧﺸﺴﺖ ﻧﺸﺴﺖ ﻣﺠﻮزﻫﺎ SQL DB1.table1.session ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻧﻘﺶ • View •Update •Append •Create •Drop DB1.ADMIN ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 56 ﺒﻲ RBAC1 ﻣﺮاﺗﺒﻲ ي ﺳﻠﺴﻠﻪ ﺮ ﻣﺒﻨﺎي ﺶ -ﺒ ﻣﺪل ﻧﻘﺶ ل ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 57 ﺳﻠﺴﻠﻪﻣﺮاﺗﺒﻲ RBAC1 ﻣﺮاﺗﺒﻲ ﻣﺒﻨﺎي ﺳﻠﺴﻠﻪ-ﻣﺪل ﻧﻘﺶ RBAC1 ﻧﻤﺎي ﻛﻠﻲ ﻣﺪل (RH) R l Hierarchy Role Hi h (UA) (PA) User Assignment USERS ROLES Permission Assignment OPS OBS PRMS user_sessions session_roles SESSIONS 58 (http://dnsl.ce.sharif.edu ) ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ 90-91 ﻧﻴﻤﺴﺎل اول- ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ RBAC1 ﻣﺪل ﻫﺎ ﻣﺮاﺗﺐ ﻘﻧﻘﺶ ﺎ ﺳﻠﺴﻠﻪ ا اﻧﻮاع ﻠ ﻠ ا ا ارثﺑﺮي ي Production Engineer 1 Quality Engineer 1 Production Engineer 2 Engineer 1 Quality Engineer 2 ﺳﺎﺧﺘﺎر درﺧﺖ Engineer 2 Engineering Dept Director ﺳﺎﺧﺘﺎر درﺧﺖ ﻣﻌﻜﻮس Project Lead 1 Production Engineer 1 59 Quality Engineer 1 (http://dnsl.ce.sharif.edu ) ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ Project Lead 2 Production Engineer 2 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ Quality Engineer 2 90-91 ﻧﻴﻤﺴﺎل اول- ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ RBAC1 ﻣﺪل اﻧﻮاع ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺐ ﻧﻘﺶﻫﺎ (Lattice) ﺳﺎﺧﺘﺎر ﺷﺒﻜﻪ Director Project Lead 1 Production Engineer 1 Project Lead 2 Quality Engineer 1 Production Engineer 2 Engineer 1 Quality Engineer 2 Engineer 2 Engineering Dept 60 (http://dnsl.ce.sharif.edu ) ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ 90-91 ﻧﻴﻤﺴﺎل اول- ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ﻣﺪل RBAC1 راﺑﻄﻪ ﻧﻘﺶ و زﻳﺮﻧﻘﺶ )(RH ﺳﺎزﻣﺎﻧﻲ ﺳﺎﺧﺘﺎر ﺎز ﺎﻧ ﺗﻮاﻧﺪﺑﺮﮔﺮﻓﺘﻪ از ﺎﺧﺘﺎ ﻫﺎ ﻣﻲﺗ اﻧﺪ ﮔ ﻓﺘﻪ ﻧﻘﺶﻫﺎ ﻣﺮاﺗﺒﻲ ﻧﻘﺶ ﺳﻠﺴﻠﻪ اﺗ ﺳﺎﺧﺘﺎر ﻠ ﻠﻪ ﺎﺧﺘﺎ ﺑﺎﺷﺪ. در ﺻﻮرﺗﻴﻜﻪ ﻧﻘﺶ r1ﻓﺮزﻧﺪ ﻧﻘﺶ r2در ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺐ ﺑﺎﺷﺪ ،ﻫﻤﻪ ﻣﺠﻮزﻫﺎي آن را ﺑﻪ ارث ﻣﻲﺑﺮد. r1 ﺑﻪ ارث ﻣﻲﺑﺮد از r2 Admin r-w-x ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ Guest -rﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 61 ﻣﺪل RBAC1 ﻫﺎ ﺑﺮي ﻧﻘﺶ راﺑﻄﻪ ﻛﺎرﺑﺮان و ﻣﺠﻮزﻫﺎ در ارث ﻧﻘﺶﻫﺎ ارثﺑﺮي usersAdmin prmsUser prmsAdmin DB1.Admin زﻳﺮﺮﻣﺠﻤﻮﻋﻪ اررثﺑﺮي ﻪ زﻳﺮﻣﺠﻤﻮﻋﻪ ز usersAdmin prmsUser usersUser DB1.User ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 62 ﻣﺤﺪوﻳﺖ RBAC2 وﻳ ﻣﺒﻨﺎ ﺑﺑﺎ ﺶ -ﺒ ﻣﺪل ﻧﻘﺶ ل ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 63 RBAC2 ﻣﺒﻨﺎ ﺑﺎ ﻣﺤﺪوﻳﺖ-ﻣﺪل ﻧﻘﺶ RBAC2 ﻧﻤﺎي ﻛﻠﻲ ﻣﺪل SSD (RH) Role Hierarchy (UA) (PA) User Assignment USERS ROLES Permission Assignment SESSIONS (http://dnsl.ce.sharif.edu ) ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ OBS PRMS i l session_roles user_sessions 64 OPS DSD اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ 90-91 ﻧﻴﻤﺴﺎل اول- ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ ﻣﺪل RBAC2 ﻣﺤﺪودﻳﺖ ﺗﻔﻜﻴﻚ وﻇﺎﻳﻒ )(SoD ﺑﺮاي ﺟﻠﻮﮔﻴﺮي از دﺳﺘﻴﺎﺑﻲ ﻛﺎرﺑﺮ ﺑﻪ ﻣﺠﻮزﻫﺎي ﺑﻴﺶ از ﺣﺪ ﻣﺠﺎز و اﻧﺠﺎم اﻣﻮر ﻏﻴﺮﻣﺠﺎز دو ﻧﻮع ﺗﻔﻜﻴﻚ وﻇﺎﻳﻒ: ﺗﻔﻜﻴﻚ وﻇﺎﻳﻒ اﻳﺴﺘﺎ )(SSoD ﭘﻮﻳﺎ )(DSoD وﻇﺎﻳﻒ ﭘﻮﻳ ﺗﻔﻜﻴﻚ و ﻳ ﻴ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 65 ﻣﺪل RBAC2 :SSoDاﻋﻤﺎل ﻣﺤﺪودﻳﺖ در اﺧﺘﺼﺎص ﻧﻘﺶ ﺑﻪ ﻛﺎرﺑﺮ در راﺑﻄﻪ UA ﻧﻘﺶ و ﻳﻳﺎ ﺑﻴﺑﻴﺸﺘﺮﺮ ررا ن nﺶ ﺗﻮان ﻲﻮ ﻣﺘﺪاﺧﻞ ،ﻧﻤﻲ ﻞ ي ﺶﻫﺎي ﻣﺠﻤﻮﻋﻪ ازز ﻧﻘﺶ ازز ﻳﻳﻚ ﺠ ﻮ ﺑﻪ ﻳﻚ ﻛﺎرﺑﺮ اﻋﻄﺎ ﻛﺮد. ﺷﻌﺒﻪ و ﻛﺎرﻣﻨﺪ ﺷ ﺗﻮاﻧﺪ ﻫﺮ دو ﻧﻘﺶ ﻛﺎ ﻚ ﻓﻓﺮد ﻧﻧﻤﻲﺗ اﻧ ﺎﻧﻚ ﻳﻚ ﻳﻚ ﺑﺎﻧﻚ ﻣﺜﺎل :در ﻚ ﺜﺎل ﺑﺎزرس را داﺷﺘﻪ ﺑﺎﺷﺪ. دو ﻧﻘﺶ دو ﺑﺪو ﻧﺎﺳﺎزﮔﺎر :ﻣﻤﻜﻦ اﺳﺖ ﻳﻚ ﻛﺎرﺑﺮ ﻣﺠﺎز ﺑﻪ ﺑﺮﺧﻮرداري از دو ﻧﻘﺶ در ﻳﻚ زﻣﺎن ﻧﺒﺎﺷﺪ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 66 ﻣﺪل RBAC2 :DSoDاﻋﻤﺎل ﻣﺤﺪودﻳﺖ در ﻓﻌﺎلﺳﺎزي ﻧﻘﺶ ﺗﻮﺳﻂ ﻛﺎرﺑﺮ در ﻳﻚ ﻧﺸﺴﺖ ﻧﻘﺶ و ﻳﻳﺎ ﺑﻴﺑﻴﺸﺘﺮﺮ ررا ن nﺶ ﺗﻮان ﻲﻮ ﻣﺘﺪاﺧﻞ ،ﻧﻤﻲ ﻞ ي ﺶﻫﺎي ﻣﺠﻤﻮﻋﻪ ازز ﻧﻘﺶ ازز ﻳﻳﻚ ﺠ ﻮ در ﻃﻲ ﻳﻚ ﻧﺸﺴﺖ ﻓﻌﺎل ﻛﺮد. ﻧﻘﺶﻫﺎي ﻓﻌﺎل ﺷﺪه در اﻋﻤﺎل اﻳﻦ ﻣﺤﺪودﻳﺖ ﻧﻴﺎز ﺑﻪ ﻧﮕﻬﺪاري ﺳﺎﺑﻘﻪ ﻧﻘﺶﻫﺎي اﻋﻤﺎل ﻃﻲ ﻳﻚ ﻧﺸﺴﺖ دارد. ﭼﻚ ،ﻫﻢ ﻚ ﻚ ﺻﺪور ﻳﻚ ﻨﺪ ﺪ ﻓﺮآﻳﻨﺪ ﺗﻮاﻧﺪ ددر ﻓ آ ﺑﺎﻧﻚ ،ﻛﻛﺴﻲ ﻧﻧﻤﻲﺗ اﻧﺪ ﻚ ﺎﻧﻚ ﻣﺜﺎل :ددر ﻳﻚ ﺜﺎل ﻧﻘﺶ ﺻﺎدرﻛﻨﻨﺪه و ﻫﻢ ﻧﻘﺶ ﺗﺎﻳﻴﺪﻛﻨﻨﺪه ﭼﻚ را داﺷﺘﻪ ﺑﺎﺷﺪ. ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 67 ﻣﺤﺪودﻳﺖ RBAC3 و ﻳ ﺒﻲ ﺑﺑﺎ ﻣﺮاﺗﺒﻲ ي ﺳﻠﺴﻠﻪ ﺮ ﻣﺒﻨﺎي ﺶ -ﺒ ﻣﺪل ﻧﻘﺶ ل ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 68 ﻣﺮاﺗﺒﻲ ﺑﺎ ﻣﺤﺪودﻳﺖ RBAC3 ﺳﻠﺴﻠﻪﻣﺮاﺗﺒ ﻣﺪل ﻧﻘﺶ-ﻣﺒﻨﺎي ﺳﻠﺴﻠﻪ RBACو ﻧﻘﺶ-ﻣﺒﻨﺎ ﺗﺮﻛﻴﺐ دو ﻣﺪل ﻧﻘﺶ-ﻣﺒﻨﺎي ﺳﻠﺴﻠﻪﻣﺮاﺗﺒﻲ AC1 ﺑﺎ ﻣﺤﺪودﻳﺖ RBAC2 RBAC3 = RBAC1 + RBAC2 ﺗﺎﺛﻴﺮ ﻣﺘﻘﺎﺑﻞ ﺳﻠﺴﻠﻪ ﻣﺮاﺗﺐ ﻧﻘﺶﻫﺎ ﺑﺮ ﻣﺤﺪودﻳﺖﻫﺎي ﺗﻔﻜﻴﻚ وﻇﺎﻳﻒ ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 69 ﭘﺎﻳﺎن ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ http://dnsl.ce.sharif.edu ﭘﺴﺖ اﻟﻜﺘﺮوﻧﻴﻜﻲ [email protected] ﻣﺮﺗﻀﻲ اﻣﻴﻨﻲ -ﻧﻴﻤﺴﺎل اول 90-91 اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﻣﺮﻛﺰ اﻣﻨﻴﺖ داده و ﺷﺒﻜﻪ ﺷﺮﻳﻒ ) (http://dnsl.ce.sharif.edu 70
© Copyright 2025 Paperzz