ﺑﺴﻤﻪ ﺗﻌﺎﻟﯽ ﺗﻤﺮﯾﻦ ﺳﺮي اول )(89/12/28 ﻣﻮﻋﺪ ﺗﺤﻮﯾﻞ90/1/27 : ﻧﺎم درس :اﻣﻨﯿﺖ ﭘﺎﯾﮕﺎه داده ﻧﯿﻢﺳﺎل دوم 89 -90 ﻣﺪرس :دﮐﺘﺮ رﺳﻮل ﺟﻠﯿﻠﯽ ﺻﻔﺤﻪ 1 ﻟﻄﻔﺎً ﺑﻪ ﻧﮑﺎت زﯾﺮ ﺗﻮﺟﻪ ﻓﺮﻣﺎﯾﯿﺪ: oﭘﺎﺳﺦﻫﺎي ﺧﻮد را ﺣﺪاﮐﺜﺮ ﺗﺎ 90/1/27ﺑﻪ آدرس [email protected]ﺑﺎ ﻋﻨﻮان ][DBSec:Assignment#1 ارﺳﺎل ﻧﻤﺎﯾﯿﺪ .ﺗﺄﺧﯿﺮ در ارﺳﺎل ﭘﺎﺳﺦ ﻣﺸﻤﻮل ﮐﺴﺮ ﻧﻤﺮه ﺧﻮاﻫﺪ ﺑﻮد. oﺣﻞ ﺗﻤﺮﯾﻦﻫﺎي درس ﺑﺎﯾﺪ ﺑﻪﺻﻮرت ﻓﺮدي ﺻﻮرت ﭘﺬﯾﺮد .ﭘﺎﺳﺦﻫﺎي ﮔﺮوﻫﯽ ﻣﺸﻤﻮل ﮐﺴﺮ ﻧﻤﺮه ﺧﻮاﻫﺪ ﺑﻮد. oدر ﺻﻮرت اﺳﺘﻔﺎده از ﻣﺮﺟﻌﯽ ﺧﺎص در ﭘﺎﺳﺦ ﺑﻪ ﺳﺆاﻻت ،ﻻزم اﺳﺖ ﻟﯿﺴﺖ ﻣﺮاﺟﻊ در اﻧﺘﻬﺎي ﻫﺮ ﭘﺎﺳﺦ ذﮐﺮ ﺷﻮد. .1ﺧﻂﻣﺸﯽ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ،ﻣﺪل ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ،و ﻣﮑﺎﻧﯿﺰم ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ را ﺗﻌﺮﯾﻒ ﮐﺮده و ﺑﺮاي ﻫﺮﯾﮏ ﻣﺜﺎلﻫﺎي ﻣﻨﺎﺳﺒﯽ ذﮐﺮ ﮐﻨﯿﺪ .ﻋﻠﻞ ﺟﺪا ﺑﻮدن ﺧﻂﻣﺸﯽ از ﻣﮑﺎﻧﯿﺰم را ﺑﯿﺎن ﻧﻤﺎﯾﯿﺪ. .2ﻫﺮ ﯾﮏ از ﻣﺪلﻫﺎي اﺧﺬ-اﻋﻄﺎ 1و ﻣﺪل ﻣﺎﺗﺮﯾﺲ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﻟﻤﭙﺴﻮن 2را ﺑﺎ اﺳﺘﻔﺎده از ﻗﻮاﻋﺪ ﻣﺪل ﻋﻤﻮﻣﯽ HRUﺑﯿﺎن ﻧﻤﺎﯾﯿﺪ. .3ﭼﻪ ﻣﻌﯿﺎرﻫﺎﯾﯽ را ﺑﺮاي ارزﯾﺎﺑﯽ ﯾﮏ ﻣﺪل ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﭘﯿﺸﻨﻬﺎد ﻣﯽﮐﻨﯿﺪ؟ در ﻣﻮرد ﻫﺮ ﯾﮏ از ﻣﻌﯿﺎرﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺧﻮد و ﺗﻌﺎرض آن ﺑﺎ ﺳﺎﯾﺮ ﻣﻌﯿﺎرﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺗﻮﺿﯿﺢ ﮐﺎﻓﯽ اراﺋﻪ دﻫﯿﺪ. .4ﭼﻨﺪﯾﻦ ﻧﻤﻮﻧﻪ از ﻣﺤﺪودﯾﺖﻫﺎﯾﯽ را ﮐﻪ ﻣﯽﺗﻮان در ﻣﺪل HRUاﻋﻤﺎل ﮐﺮد ﺗﺎ ﻣﺴﺄﻟﻪي Safetyدر آن ﺗﺼﻤﯿﻢﭘﺬﯾﺮ ﺷﻮد ﺑﯿﺎن ﮐﻨﯿﺪ .ﺑﺮاي ﭘﺎﺳﺦ ﺑﻪ اﯾﻦ ﺳﺆال ﻣﯽﺗﻮاﻧﯿﺪ از ﻣﻘﺎﻻت Protection in Operating Systemsو Security Modelsﮐﻪ در ﺑﺨﺶ ﻣﻨﺎﺑﻊ درس ﻗﺮار داده ﺷﺪه اﺳﺖ اﺳﺘﻔﺎده ﮐﻨﯿﺪ. .5ﭼﺮا در ﻣﺪلﻫﺎي ﻣﺒﺘﻨﯽ ﺑﺮ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ اﺧﺘﯿﺎري اﻣﮑﺎن اﺟﺮاي ﺑﺮﻧﺎﻣﻪﻫﺎي ﺧﺮاﺑﮑﺎر ﻣﺎﻧﻨﺪ اﺳﺐ ﺗﺮاوا وﺟﻮد دارد؟ ﺑﺎ ﺗﻮﺿﯿﺢ ﻣﺸﮑﻞ ﻣﺬﮐﻮر در ﻗﺎﻟﺐ ﯾﮏ ﻣﺜﺎل ،ﺑﯿﺎن ﮐﻨﯿﺪ ﮐﻪ ﭼﮕﻮﻧﻪ )ﺑﺮ اﺳﺎس ﮐﺪام وﯾﮋﮔﯽ( اﯾﻦ ﻣﺸﮑﻞ در ﻣﺪل BLPﺣﻞ ﺷﺪه اﺳﺖ. .6ﻟﯿﺴﺖ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ 3و ﻟﯿﺴﺖ ﻗﺎﺑﻠﯿﺖ 4را از ﺟﻨﺒﻪﻫﺎي ﻣﺨﺘﻠﻒ ﺑﺎ ﻫﻢ ﻣﻘﺎﯾﺴﻪ ﮐﻨﯿﺪ .آﯾﺎ ﻟﯿﺴﺖ ﻗﺎﺑﻠﯿﺖ ﻧﺴﺒﺖ ﺑﻪ ﻟﯿﺴﺖ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﻣﺼﻮﻧﯿﺖ ﺑﯿﺸﺘﺮي در ﻣﻘﺎﺑﻞ اﺳﺐ ﺗﺮاوا 5ﻓﺮاﻫﻢ ﻣﯽ ﮐﻨﺪ. 1 Take-Grant Lampson 3 )Access Control List (ACL 4 Capability List 2 PDF created with pdfFactory Pro trial version www.pdffactory.com ﺑﺴﻤﻪ ﺗﻌﺎﻟﯽ ﺗﻤﺮﯾﻦ ﺳﺮي اول )(89/12/28 ﻣﻮﻋﺪ ﺗﺤﻮﯾﻞ90/1/27 : ﻧﺎم درس :اﻣﻨﯿﺖ ﭘﺎﯾﮕﺎه داده ﻧﯿﻢﺳﺎل دوم 89 -90 ﻣﺪرس :دﮐﺘﺮ رﺳﻮل ﺟﻠﯿﻠﯽ ﺻﻔﺤﻪ 2 .7ﻣﺪل Actenﭼﻪ ﻋﯿﺐﻫﺎﯾﯽ از ﻣﺪل اﺧﺬ-اﻋﻄﺎ را ﺑﺮ ﻃﺮف ﻧﻤﻮده اﺳﺖ؟ ﭼﮕﻮﻧﻪ؟ .8ﻣﺪل BLPﮐﻪ ﺑﺎ ﺗﻤﺮﮐﺰ ﺑﺮ ﻣﺤﺮﻣﺎﻧﮕﯽ ﻣﺒﺘﻨﯽ ﺑﺮ ﺧﻂﻣﺸﯽﻫﺎي اﺟﺒﺎري اراﺋﻪ ﺷﺪه اﺳﺖ ،داراي ﻣﺸﮑﻞ ﮐﺎﻧﺎل ﻣﺨﻔﯽ اﺳﺖ .ﺿﻤﻦ اراﺋﻪ ﺗﻮﺿﯿﺤﯽ ﮐﻮﺗﺎه در اﯾﻦ ﺑﺎره ،ﻣﺜﺎﻟﯽ از ﻧﺸﺖ اﻃﻼﻋﺎت ﺑﺎ ﮐﺎﻧﺎل ﻣﺨﻔﯽ در اﯾﻦ ﻣﺪل اراﺋﻪ دﻫﯿﺪ .ﺑﺮرﺳﯽ ﻧﻤﺎﯾﯿﺪ ﮐﻪ ﺑﺮاي ﺣﻞ اﯾﻦ ﻣﺸﮑﻞ در ﻣﺪلﻫﺎي ﻣﺒﺘﻨﯽ ﺑﺮ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ اﺟﺒﺎري ،ﮐﺪام ﻣﻔﻬﻮم/ﻣﺪل)ﻫﺎ( اراﺋﻪ ﺷﺪه اﺳﺖ .ﺑﺮاي ﭘﺎﺳﺦ ﺑﻪ اﯾﻦ ﺳﺆال ﻣﯽﺗﻮاﻧﯿﺪ از ﻣﻘﺎﻟﻪي Security Modelsﮐﻪ در ﺳﺎﯾﺖ درس ﻗﺮار داده ﺷﺪه اﺳﺖ اﺳﺘﻔﺎده ﮐﻨﯿﺪ. .9ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺗﻌﺮﯾﻒ ﻗﻮاﻋﺪ *-propertyو ss-propertyدر ،BLPآﯾﺎ ﺑﺮرﺳﯽ ﻗﺎﻋﺪه *-propertyﺑﺮاي ﺑﺮرﺳﯽ ss-propertyﻧﯿﺰ ﮐﻔﺎﯾﺖ ﻣﯽﮐﻨﺪ؟ ﭼﺮا؟ .10ﺑﻪ اﻋﺘﻘﺎد ﺑﺴﯿﺎري از ﻣﺤﻘﻘﯿﻦ اﻃﻼع از وﺟﻮد ﯾﮏ داده ﻧﯿﺰ ﻧﻮﻋﯽ اﻓﺸﺎي ﻣﺤﺮﻣﺎﻧﮕﯽ ﻣﺤﺴﻮب ﻣﯽﮔﺮدد .ﺑﺮ اﯾﻦ اﺳﺎس ،وﺟﻮد ﻣﻔﻬﻮم ﺟﺎﻣﻌﯿﺖ ارﺟﺎﻋﯽ در ﭘﺎﯾﮕﺎه داده و ﻧﯿﺎز ﺑﻪ ﮐﻠﯿﺪ ﺧﺎرﺟﯽ ،ﭼﻪ ﻣﺸﮑﻼﺗﯽ ﺑﺮاي اﻣﻨﯿﺖ داده ﺑﻪ دﻧﺒﺎل دارد؟ راهﺣﻞ ﺷﻤﺎ ﺑﺮاي ﺣﻞ اﯾﻦ ﻣﺸﮑﻼت ﭼﯿﺴﺖ؟ .11در ﻫﺮ ﯾﮏ از وﺿﻌﯿﺖﻫﺎي زﯾﺮ ﺗﺸﺮﯾﺢ ﮐﻨﯿﺪ ﮐﻪ ﭼﮕﻮﻧﻪ ﯾﮏ وﯾﺮوس ﻣﯽﺗﻮاﻧﺪ در ﺳﯿﺴﺘﻢ ﭘﺨﺶ ﺷﻮد )ﭼﻪ ﻧﻮع ﻓﺎﯾﻞﻫﺎﯾﯽ اﻣﮑﺎن آﻟﻮده ﺷﺪه ﺑﻪ وﯾﺮوس را دارﻧﺪ(؟ اﺟﺰاي ﺳﯿﺴﺘﻢ در ﯾﮑﯽ از ﺳﻄﻮح ﻣﺤﺮﻣﺎﻧﮕﯽ Lowﯾﺎ Highو ﯾﮑﯽ از ﺳﻄﻮح ﺻﺤﺘﯽ Lowﯾﺎ Highﻗﺮار دارﻧﺪ. اﻟﻒ :ﺳﯿﺴﺘﻢ از ﻣﺪل BLPﺗﺒﻌﯿﺖ ﻣﯽﮐﻨﺪ و وﯾﺮوس در اﺑﺘﺪا ﺿﻤﯿﻤﻪي ﻓﺎﯾﻠﯽ در ﺳﻄﺢ ﻣﺤﺮﻣﺎﻧﮕﯽ Lowاﺳﺖ. ب :ﺳﯿﺴﺘﻢ از ﻣﺪل BLPﺗﺒﻌﯿﺖ ﻣﯽﮐﻨﺪ و وﯾﺮوس در اﺑﺘﺪا ﺿﻤﯿﻤﻪي ﻓﺎﯾﻠﯽ در ﺳﻄﺢ ﻣﺤﺮﻣﺎﻧﮕﯽ Highاﺳﺖ. پ :ﺳﯿﺴﺘﻢ از ﻣﺪل Bibaﺗﺒﻌﯿﺖ ﻣﯽﮐﻨﺪ و وﯾﺮوس در اﺑﺘﺪا ﺿﻤﯿﻤﻪي ﻓﺎﯾﻠﯽ در ﺳﻄﺢ ﺻﺤﺘﯽ Lowاﺳﺖ. ت :ﺳﯿﺴﺘﻢ از ﻣﺪل Bibaﺗﺒﻌﯿﺖ ﻣﯽﮐﻨﺪ و وﯾﺮوس در اﺑﺘﺪا ﺿﻤﯿﻤﻪي ﻓﺎﯾﻠﯽ در ﺳﻄﺢ ﺻﺤﺘﯽ Highاﺳﺖ. .12ﺑﺎ اراﺋﻪ ﻣﺜﺎﻟﯽ ﻧﺸﺎن دﻫﯿﺪ ﮐﻪ ﻋﺪم ﺑﺮ ﻗﺮاري ﺧﺼﻮﺻﯿﺎت ﻣﻬﺎﺟﺮت 6و ﺗﺤﺮﯾﻒ 7از ﺑﻌﺪ ﺻﺤﺖ ﭼﻪ ﻣﺸﮑﻠﯽ را ﭘﯿﺶ ﻣﯽآورد. .13ﯾﮏ ﻣﺴﯿﺮ اﻧﺘﻘﺎل اﻃﻼﻋﺎت ،دﻧﺒﺎﻟﻪاي از اﺷﯿﺎ o1, o2, …, .on+1و ﻣﺘﻨﺎﻇﺮ آن دﻧﺒﺎﻟﻪاي از ﻋﺎﻣﻞﻫﺎي s1, s2, …, snاﺳﺖ ﮐﻪ ﺑﺮاي ﻫﺮ (1 ≤ I ≤ n) iدارﯾﻢ si read oiو .si write oi+1ﺑﺎ وﺟﻮد ﯾﮏ ﻣﺴﯿﺮ اﻧﺘﻘﺎل اﻃﻼﻋﺎت ﺑﯿﻦ o1و on+1ﺛﺎﺑﺖ ﮐﻨﯿﺪ ﮐﻪ ﺑﺮاي اﻋﻤﺎل ﺧﻂﻣﺸﯽ Low-watermark policy for subjectsدر ﻣﺪل Bibaﺑﺎﯾﺪ ﮐﻪ راﺑﻄﻪي ) IL (on+1) ≤ IL(o1ﺑﺮاي ﻫﺮ n > 1ﺑﺮﻗﺮار ﺑﺎﺷﺪ(IL = Integrity Level) . 5 Trojan horse Migration property 7 Corruption property 6 PDF created with pdfFactory Pro trial version www.pdffactory.com
© Copyright 2026 Paperzz