DBSec-Homework-1.pdf

‫ﺑﺴﻤﻪ ﺗﻌﺎﻟﯽ‬
‫ﺗﻤﺮﯾﻦ ﺳﺮي اول )‪(89/12/28‬‬
‫ﻣﻮﻋﺪ ﺗﺤﻮﯾﻞ‪90/1/27 :‬‬
‫ﻧﺎم درس‪ :‬اﻣﻨﯿﺖ ﭘﺎﯾﮕﺎه داده‬
‫ﻧﯿﻢﺳﺎل دوم ‪89 -90‬‬
‫ﻣﺪرس‪ :‬دﮐﺘﺮ رﺳﻮل ﺟﻠﯿﻠﯽ‬
‫ﺻﻔﺤﻪ ‪1‬‬
‫ﻟﻄﻔﺎً ﺑﻪ ﻧﮑﺎت زﯾﺮ ﺗﻮﺟﻪ ﻓﺮﻣﺎﯾﯿﺪ‪:‬‬
‫‪ o‬ﭘﺎﺳﺦﻫﺎي ﺧﻮد را ﺣﺪاﮐﺜﺮ ﺗﺎ ‪ 90/1/27‬ﺑﻪ آدرس ‪ [email protected]‬ﺑﺎ ﻋﻨﻮان ]‪[DBSec:Assignment#1‬‬
‫ارﺳﺎل ﻧﻤﺎﯾﯿﺪ‪ .‬ﺗﺄﺧﯿﺮ در ارﺳﺎل ﭘﺎﺳﺦ ﻣﺸﻤﻮل ﮐﺴﺮ ﻧﻤﺮه ﺧﻮاﻫﺪ ﺑﻮد‪.‬‬
‫‪ o‬ﺣﻞ ﺗﻤﺮﯾﻦﻫﺎي درس ﺑﺎﯾﺪ ﺑﻪﺻﻮرت ﻓﺮدي ﺻﻮرت ﭘﺬﯾﺮد‪ .‬ﭘﺎﺳﺦﻫﺎي ﮔﺮوﻫﯽ ﻣﺸﻤﻮل ﮐﺴﺮ ﻧﻤﺮه ﺧﻮاﻫﺪ ﺑﻮد‪.‬‬
‫‪ o‬در ﺻﻮرت اﺳﺘﻔﺎده از ﻣﺮﺟﻌﯽ ﺧﺎص در ﭘﺎﺳﺦ ﺑﻪ ﺳﺆاﻻت‪ ،‬ﻻزم اﺳﺖ ﻟﯿﺴﺖ ﻣﺮاﺟﻊ در اﻧﺘﻬﺎي ﻫﺮ ﭘﺎﺳﺦ ذﮐﺮ ﺷﻮد‪.‬‬
‫‪ .1‬ﺧﻂﻣﺸﯽ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ‪ ،‬ﻣﺪل ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ‪ ،‬و ﻣﮑﺎﻧﯿﺰم ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ را ﺗﻌﺮﯾﻒ ﮐﺮده و ﺑﺮاي ﻫﺮﯾﮏ ﻣﺜﺎلﻫﺎي ﻣﻨﺎﺳﺒﯽ‬
‫ذﮐﺮ ﮐﻨﯿﺪ‪ .‬ﻋﻠﻞ ﺟﺪا ﺑﻮدن ﺧﻂﻣﺸﯽ از ﻣﮑﺎﻧﯿﺰم را ﺑﯿﺎن ﻧﻤﺎﯾﯿﺪ‪.‬‬
‫‪ .2‬ﻫﺮ ﯾﮏ از ﻣﺪلﻫﺎي اﺧﺬ‪-‬اﻋﻄﺎ‪ 1‬و ﻣﺪل ﻣﺎﺗﺮﯾﺲ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﻟﻤﭙﺴﻮن‪ 2‬را ﺑﺎ اﺳﺘﻔﺎده از ﻗﻮاﻋﺪ ﻣﺪل ﻋﻤﻮﻣﯽ ‪ HRU‬ﺑﯿﺎن‬
‫ﻧﻤﺎﯾﯿﺪ‪.‬‬
‫‪ .3‬ﭼﻪ ﻣﻌﯿﺎرﻫﺎﯾﯽ را ﺑﺮاي ارزﯾﺎﺑﯽ ﯾﮏ ﻣﺪل ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﭘﯿﺸﻨﻬﺎد ﻣﯽﮐﻨﯿﺪ؟ در ﻣﻮرد ﻫﺮ ﯾﮏ از ﻣﻌﯿﺎرﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺧﻮد و‬
‫ﺗﻌﺎرض آن ﺑﺎ ﺳﺎﯾﺮ ﻣﻌﯿﺎرﻫﺎي ﭘﯿﺸﻨﻬﺎدي ﺗﻮﺿﯿﺢ ﮐﺎﻓﯽ اراﺋﻪ دﻫﯿﺪ‪.‬‬
‫‪ .4‬ﭼﻨﺪﯾﻦ ﻧﻤﻮﻧﻪ از ﻣﺤﺪودﯾﺖﻫﺎﯾﯽ را ﮐﻪ ﻣﯽﺗﻮان در ﻣﺪل ‪ HRU‬اﻋﻤﺎل ﮐﺮد ﺗﺎ ﻣﺴﺄﻟﻪي ‪ Safety‬در آن ﺗﺼﻤﯿﻢﭘﺬﯾﺮ ﺷﻮد ﺑﯿﺎن‬
‫ﮐﻨﯿﺪ‪ .‬ﺑﺮاي ﭘﺎﺳﺦ ﺑﻪ اﯾﻦ ﺳﺆال ﻣﯽﺗﻮاﻧﯿﺪ از ﻣﻘﺎﻻت ‪ Protection in Operating Systems‬و ‪ Security Models‬ﮐﻪ در‬
‫ﺑﺨﺶ ﻣﻨﺎﺑﻊ درس ﻗﺮار داده ﺷﺪه اﺳﺖ اﺳﺘﻔﺎده ﮐﻨﯿﺪ‪.‬‬
‫‪ .5‬ﭼﺮا در ﻣﺪلﻫﺎي ﻣﺒﺘﻨﯽ ﺑﺮ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ اﺧﺘﯿﺎري اﻣﮑﺎن اﺟﺮاي ﺑﺮﻧﺎﻣﻪﻫﺎي ﺧﺮاﺑﮑﺎر ﻣﺎﻧﻨﺪ اﺳﺐ ﺗﺮاوا وﺟﻮد دارد؟ ﺑﺎ ﺗﻮﺿﯿﺢ‬
‫ﻣﺸﮑﻞ ﻣﺬﮐﻮر در ﻗﺎﻟﺐ ﯾﮏ ﻣﺜﺎل‪ ،‬ﺑﯿﺎن ﮐﻨﯿﺪ ﮐﻪ ﭼﮕﻮﻧﻪ )ﺑﺮ اﺳﺎس ﮐﺪام وﯾﮋﮔﯽ( اﯾﻦ ﻣﺸﮑﻞ در ﻣﺪل ‪ BLP‬ﺣﻞ ﺷﺪه اﺳﺖ‪.‬‬
‫‪ .6‬ﻟﯿﺴﺖ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ‪ 3‬و ﻟﯿﺴﺖ ﻗﺎﺑﻠﯿﺖ‪ 4‬را از ﺟﻨﺒﻪﻫﺎي ﻣﺨﺘﻠﻒ ﺑﺎ ﻫﻢ ﻣﻘﺎﯾﺴﻪ ﮐﻨﯿﺪ‪ .‬آﯾﺎ ﻟﯿﺴﺖ ﻗﺎﺑﻠﯿﺖ ﻧﺴﺒﺖ ﺑﻪ ﻟﯿﺴﺖ ﮐﻨﺘﺮل‬
‫دﺳﺘﺮﺳﯽ ﻣﺼﻮﻧﯿﺖ ﺑﯿﺸﺘﺮي در ﻣﻘﺎﺑﻞ اﺳﺐ ﺗﺮاوا‪ 5‬ﻓﺮاﻫﻢ ﻣﯽ ﮐﻨﺪ‪.‬‬
‫‪1‬‬
‫‪Take-Grant‬‬
‫‪Lampson‬‬
‫‪3‬‬
‫)‪Access Control List (ACL‬‬
‫‪4‬‬
‫‪Capability List‬‬
‫‪2‬‬
‫‪PDF created with pdfFactory Pro trial version www.pdffactory.com‬‬
‫ﺑﺴﻤﻪ ﺗﻌﺎﻟﯽ‬
‫ﺗﻤﺮﯾﻦ ﺳﺮي اول )‪(89/12/28‬‬
‫ﻣﻮﻋﺪ ﺗﺤﻮﯾﻞ‪90/1/27 :‬‬
‫ﻧﺎم درس‪ :‬اﻣﻨﯿﺖ ﭘﺎﯾﮕﺎه داده‬
‫ﻧﯿﻢﺳﺎل دوم ‪89 -90‬‬
‫ﻣﺪرس‪ :‬دﮐﺘﺮ رﺳﻮل ﺟﻠﯿﻠﯽ‬
‫ﺻﻔﺤﻪ ‪2‬‬
‫‪ .7‬ﻣﺪل ‪ Acten‬ﭼﻪ ﻋﯿﺐﻫﺎﯾﯽ از ﻣﺪل اﺧﺬ‪-‬اﻋﻄﺎ را ﺑﺮ ﻃﺮف ﻧﻤﻮده اﺳﺖ؟ ﭼﮕﻮﻧﻪ؟‬
‫‪ .8‬ﻣﺪل ‪ BLP‬ﮐﻪ ﺑﺎ ﺗﻤﺮﮐﺰ ﺑﺮ ﻣﺤﺮﻣﺎﻧﮕﯽ ﻣﺒﺘﻨﯽ ﺑﺮ ﺧﻂﻣﺸﯽﻫﺎي اﺟﺒﺎري اراﺋﻪ ﺷﺪه اﺳﺖ‪ ،‬داراي ﻣﺸﮑﻞ ﮐﺎﻧﺎل ﻣﺨﻔﯽ اﺳﺖ‪ .‬ﺿﻤﻦ‬
‫اراﺋﻪ ﺗﻮﺿﯿﺤﯽ ﮐﻮﺗﺎه در اﯾﻦ ﺑﺎره‪ ،‬ﻣﺜﺎﻟﯽ از ﻧﺸﺖ اﻃﻼﻋﺎت ﺑﺎ ﮐﺎﻧﺎل ﻣﺨﻔﯽ در اﯾﻦ ﻣﺪل اراﺋﻪ دﻫﯿﺪ‪ .‬ﺑﺮرﺳﯽ ﻧﻤﺎﯾﯿﺪ ﮐﻪ ﺑﺮاي ﺣﻞ اﯾﻦ‬
‫ﻣﺸﮑﻞ در ﻣﺪلﻫﺎي ﻣﺒﺘﻨﯽ ﺑﺮ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ اﺟﺒﺎري‪ ،‬ﮐﺪام ﻣﻔﻬﻮم‪/‬ﻣﺪل)ﻫﺎ( اراﺋﻪ ﺷﺪه اﺳﺖ‪ .‬ﺑﺮاي ﭘﺎﺳﺦ ﺑﻪ اﯾﻦ ﺳﺆال ﻣﯽﺗﻮاﻧﯿﺪ‬
‫از ﻣﻘﺎﻟﻪي ‪ Security Models‬ﮐﻪ در ﺳﺎﯾﺖ درس ﻗﺮار داده ﺷﺪه اﺳﺖ اﺳﺘﻔﺎده ﮐﻨﯿﺪ‪.‬‬
‫‪ .9‬ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺗﻌﺮﯾﻒ ﻗﻮاﻋﺪ ‪ *-property‬و ‪ ss-property‬در ‪ ،BLP‬آﯾﺎ ﺑﺮرﺳﯽ ﻗﺎﻋﺪه ‪ *-property‬ﺑﺮاي ﺑﺮرﺳﯽ ‪ ss-property‬ﻧﯿﺰ‬
‫ﮐﻔﺎﯾﺖ ﻣﯽﮐﻨﺪ؟ ﭼﺮا؟‬
‫‪ .10‬ﺑﻪ اﻋﺘﻘﺎد ﺑﺴﯿﺎري از ﻣﺤﻘﻘﯿﻦ اﻃﻼع از وﺟﻮد ﯾﮏ داده ﻧﯿﺰ ﻧﻮﻋﯽ اﻓﺸﺎي ﻣﺤﺮﻣﺎﻧﮕﯽ ﻣﺤﺴﻮب ﻣﯽﮔﺮدد‪ .‬ﺑﺮ اﯾﻦ اﺳﺎس‪ ،‬وﺟﻮد ﻣﻔﻬﻮم‬
‫ﺟﺎﻣﻌﯿﺖ ارﺟﺎﻋﯽ در ﭘﺎﯾﮕﺎه داده و ﻧﯿﺎز ﺑﻪ ﮐﻠﯿﺪ ﺧﺎرﺟﯽ‪ ،‬ﭼﻪ ﻣﺸﮑﻼﺗﯽ ﺑﺮاي اﻣﻨﯿﺖ داده ﺑﻪ دﻧﺒﺎل دارد؟ راهﺣﻞ ﺷﻤﺎ ﺑﺮاي ﺣﻞ اﯾﻦ‬
‫ﻣﺸﮑﻼت ﭼﯿﺴﺖ؟‬
‫‪ .11‬در ﻫﺮ ﯾﮏ از وﺿﻌﯿﺖﻫﺎي زﯾﺮ ﺗﺸﺮﯾﺢ ﮐﻨﯿﺪ ﮐﻪ ﭼﮕﻮﻧﻪ ﯾﮏ وﯾﺮوس ﻣﯽﺗﻮاﻧﺪ در ﺳﯿﺴﺘﻢ ﭘﺨﺶ ﺷﻮد )ﭼﻪ ﻧﻮع ﻓﺎﯾﻞﻫﺎﯾﯽ اﻣﮑﺎن‬
‫آﻟﻮده ﺷﺪه ﺑﻪ وﯾﺮوس را دارﻧﺪ(؟ اﺟﺰاي ﺳﯿﺴﺘﻢ در ﯾﮑﯽ از ﺳﻄﻮح ﻣﺤﺮﻣﺎﻧﮕﯽ ‪ Low‬ﯾﺎ ‪ High‬و ﯾﮑﯽ از ﺳﻄﻮح ﺻﺤﺘﯽ ‪ Low‬ﯾﺎ‬
‫‪ High‬ﻗﺮار دارﻧﺪ‪.‬‬
‫اﻟﻒ‪ :‬ﺳﯿﺴﺘﻢ از ﻣﺪل ‪ BLP‬ﺗﺒﻌﯿﺖ ﻣﯽﮐﻨﺪ و وﯾﺮوس در اﺑﺘﺪا ﺿﻤﯿﻤﻪي ﻓﺎﯾﻠﯽ در ﺳﻄﺢ ﻣﺤﺮﻣﺎﻧﮕﯽ ‪ Low‬اﺳﺖ‪.‬‬
‫ب‪ :‬ﺳﯿﺴﺘﻢ از ﻣﺪل ‪ BLP‬ﺗﺒﻌﯿﺖ ﻣﯽﮐﻨﺪ و وﯾﺮوس در اﺑﺘﺪا ﺿﻤﯿﻤﻪي ﻓﺎﯾﻠﯽ در ﺳﻄﺢ ﻣﺤﺮﻣﺎﻧﮕﯽ ‪ High‬اﺳﺖ‪.‬‬
‫پ‪ :‬ﺳﯿﺴﺘﻢ از ﻣﺪل ‪ Biba‬ﺗﺒﻌﯿﺖ ﻣﯽﮐﻨﺪ و وﯾﺮوس در اﺑﺘﺪا ﺿﻤﯿﻤﻪي ﻓﺎﯾﻠﯽ در ﺳﻄﺢ ﺻﺤﺘﯽ ‪ Low‬اﺳﺖ‪.‬‬
‫ت‪ :‬ﺳﯿﺴﺘﻢ از ﻣﺪل ‪ Biba‬ﺗﺒﻌﯿﺖ ﻣﯽﮐﻨﺪ و وﯾﺮوس در اﺑﺘﺪا ﺿﻤﯿﻤﻪي ﻓﺎﯾﻠﯽ در ﺳﻄﺢ ﺻﺤﺘﯽ ‪ High‬اﺳﺖ‪.‬‬
‫‪ .12‬ﺑﺎ اراﺋﻪ ﻣﺜﺎﻟﯽ ﻧﺸﺎن دﻫﯿﺪ ﮐﻪ ﻋﺪم ﺑﺮ ﻗﺮاري ﺧﺼﻮﺻﯿﺎت ﻣﻬﺎﺟﺮت‪ 6‬و ﺗﺤﺮﯾﻒ‪ 7‬از ﺑﻌﺪ ﺻﺤﺖ ﭼﻪ ﻣﺸﮑﻠﯽ را ﭘﯿﺶ ﻣﯽآورد‪.‬‬
‫‪ .13‬ﯾﮏ ﻣﺴﯿﺮ اﻧﺘﻘﺎل اﻃﻼﻋﺎت‪ ،‬دﻧﺒﺎﻟﻪاي از اﺷﯿﺎ ‪ o1, o2, …, .on+1‬و ﻣﺘﻨﺎﻇﺮ آن دﻧﺒﺎﻟﻪاي از ﻋﺎﻣﻞﻫﺎي ‪ s1, s2, …, sn‬اﺳﺖ ﮐﻪ‬
‫ﺑﺮاي ﻫﺮ ‪ (1 ≤ I ≤ n) i‬دارﯾﻢ ‪ si read oi‬و ‪ .si write oi+1‬ﺑﺎ وﺟﻮد ﯾﮏ ﻣﺴﯿﺮ اﻧﺘﻘﺎل اﻃﻼﻋﺎت ﺑﯿﻦ ‪ o1‬و ‪ on+1‬ﺛﺎﺑﺖ ﮐﻨﯿﺪ‬
‫ﮐﻪ ﺑﺮاي اﻋﻤﺎل ﺧﻂﻣﺸﯽ ‪ Low-watermark policy for subjects‬در ﻣﺪل ‪ Biba‬ﺑﺎﯾﺪ ﮐﻪ راﺑﻄﻪي )‪ IL (on+1) ≤ IL(o1‬ﺑﺮاي‬
‫ﻫﺮ ‪ n > 1‬ﺑﺮﻗﺮار ﺑﺎﺷﺪ‪(IL = Integrity Level) .‬‬
‫‪5‬‬
‫‪Trojan horse‬‬
‫‪Migration property‬‬
‫‪7‬‬
‫‪Corruption property‬‬
‫‪6‬‬
‫‪PDF created with pdfFactory Pro trial version www.pdffactory.com‬‬