به نام خدا تمرین سری اول درس امنیت پایگاه داده موعد تحویل ()99/9/01 نکات کلی نحوهی تحویل تکلیف: o پاسخهای خود را حداکثر تا ساعت 09شب شنبه 99/9/01به آدرس [email protected] ایمیل کنید .تاخیر در ارسال پاسخ مشمول کسر نمره خواهد بود. یا o از ساعت 01تا 01ظهر روز شنبه 99/9/01در آزمایشگاه امنیت داده و شبکه به آقای سلطانی تحویل دهید .در خارج از این ساعات تحویل حضوری غیر ممکن خواهد بود. در صورت تاخیر در ارسال پاسخ ،به ازای هر روز %92نمرهی کل تمرین ،جریمه احتساب میگردد. تمرینهای درس باید به صورت فردی حل شوند .پاسخهای گروهی مشمول کسر نمره خواهند بود. به پاسخهایی که رونوشت یکدیگر باشند ،هیچ نمرهای تعلق نمیگیرد. حتما در صورت استفاده از مرجعی خاص در پاسخ سواالت ،الزم است لیست مراجع در انتهای پاسخ ذکر شود. سواالت )0چه تفاوتی بین خط مشی کنترل دسترسی ،مدل کنترل دسترسی و مکانیزم کنترل دسترسی وجود دارد؟ )9آیا میتوان یک سیستم امنیتی را طراحی نمود که در آن هیچگونه فرضی در خصوص اعتماد ()trust وجود نداشته باشد؟ برای پاسخ خود دلیل قانعکنندهای بیاورید. )1مدل Actenچه معایبی را از مدل Take-Grantبرطرف نموده است؟ چگونه؟ در خصوص چگونگی رفع عیب ،توضیحات قانع کنندهای را به همراه مثال ارائه نمایید. )4به اعتقاد برخی از محققیق اطالع از وجود یک داده ،نوعی افشای محرمانگی محسوب میگردد .بر این اساس ،وجود مفهوم جامعیت ارجاعی در پایگاه داده و نیاز به کلید خارجی ،چه مشکالتی را برای امنیت پایگاه داده به دنبال دارد؟ برای حل این مشکالت چه راهحلهایی را پیشنهاد میکنید؟ )2مثالی بیاورید که نقض محرمانگی منجر به نقض تمامیت ( )integrityمیشود؟ )1با ارائه مثالی نشان دهید که در مدل DIONعدم برقراری خصوصیات مهاجرت و تحریف از بعد صحت چه مشکلی را پیش میآورد. )7یک مسیر انتقال اطالعات ،دنبالهای از اشیا o1, o2, …, .on+1و متناظر آن دنبالهای از عاملهای s1, s2, …, snاست که برای هر )1 ≤ I ≤ n( iداریم si read oiو .si write oi+1با وجود یک مسیر انتقال اطالعات بین o1و on+1ثابت کنید که برای اعمال خطمشی Low-watermark policy for subjectsدر مدل Bibaباید که رابطهی ) IL (on+1) ≤ IL(o1برای هر n > 1برقرار باشد)IL = Integrity Level( . )8لیست کنترل دسترسی 0و لیست قابلیت 9را از جنبههای مختلف با هم مقایسه کنید .آیا لیست قابلیت نسبت به لیست کنترل دسترسی مصونیت بیشتری را در مقابل اسب تراوا فراهم میکند؟ )9در دانشکدهای برای تسهیل در راهنمایی دانشجویان ،استادان راهنما به کارهای دانشجو ،درسهای اخذ شده دسترسی دارند .استادان هم مجاز به رایزنی با دیگر اساتید در دانشکده خود درباره کارهای انجام شده در درس میباشند .فرض کنید برای ارزیابی سیستم (از نظر برآورده کردن نیازمندیهای کنترل دسترسی) از مدل Take-Grantاستفاده شده است .نمونهای از آن در زیر نشان داده شده است :در شکل دو دانشکده CSو Mathوجود دارد .دانشجوی Sدرسهایی از ( Mاستاد دانشکده )Mathو ( Cاستاد دانشکده )CSگرفته است .دانشجو تمرین Aرا برای درسی که توسط Cتدریس میشود ،انجام داده است. دانشجوی Tهم درسی با آقای Nگرفته است( .راسهای مشکی Subject/Objectو راسهای سفید Object هستند). Access Control List Capability List 0 9 آیا سیییسییتم نیازمندیهای امنیتی (بیان شییده در ابتدای مسییاله) را بر آورده میکند؟ به طور خاص به سیوالهای زیر پاسخ دهید( .برای پاسخهای زیر با ارائه یک دنباله از اعمال قواعد مدل Take-Grantدلیل بیاورید) )aآیا Cتمرینهای Aاز Sرا میتواند بخواند؟ )bآیا Cمیتواند به دیگر استادن دانشکده CSاجازه مشاهده تمرین Aرا بدهد؟ )cآیا استادان در دانشکدههای دیگر از دسترسی به Aمنع میشوند؟ )dآیا استادان دانشکده CSهیچ وقت میتوانند تمرین Bاز دانشجوی Tرا مشاهده کنند؟ )01به منظور کنترل دسترسی یک سیستم ،دستورات زیر را تعریف میکنیم: )command grant right(p, f, q, r ]if r in a[p, f] and c in a[p, f then ;]enter r into a[q, f end )command delete right(p, f, q, r ]if r in a[p, f] and o in a[p, f then ;]delete r from a[q, f end )command grant ownership(p, f, q ]if r, w, c, o in a[p, f] and r, w in a[q, f then ;]enter o into a[q, f end در صورت اجرای عملیات زیر در این سیستم ،ماتریس کنترل دسترسی را در هر مرحله بکشید و ماتریس به دسیت آمده را برای دسیتور بعدی به کار برید( .برای اجرای دسیتور اول ،ماتریس کنترل دسترسی به صورت جدول 0میباشد). جدول 0ماتریس کنترل دسترسی .0 )grant right(S2, O2, S3, r .9 )grant ownership(S2, O2, S3 .1 )grant right(S1, O2, S3, r .4 )grant right(S1, O1, S3, w .2 )grant ownership(S1, O1, S3 .1 )delete right(S3, O1, S1, w .7 )delete right(S3, O1, S1, r .8 )grant right(S3, O2, S1, w .9 )grant right(S1, O3, S3, w .01 )grant right(S1, O3, S2, w )00در سوال قبل ،فرض بر این است که سیستم در شرایطی امن است که عامل S2بر روی هیچ یک از اشیاء ( )O1,O2,O3حق wنداشته باشد .آیا دستوراتی وجود دارد که سیستم را غیر امن کند؟
© Copyright 2025 Paperzz