2-DAC-2011-v3.pptx

‫‪MCI‬‬
‫مدلهاي کنترل دسترسي اختياري‬
‫رسول جليلي‬
‫‪[email protected]‬‬
‫‪1‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫رئوس مطالب‬
‫• مقدمه‬
‫• مدل ماتريس دسترسي لمپسون‬
‫• مدل ماتريس دسترسي ‪HRU‬‬
‫• مدل اخذ‪-‬اعطا‬
‫• مدل ‪Acten‬‬
‫• مدل ‪Wood et al.‬‬
‫• مروري بر مدلهاي کنترل دسترسي اختياري‬
‫‪2‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪MCI‬‬
‫مقدمه‬
‫• مدل کنترل دسترسي اختياري‪:‬‬
‫– اداره کردن دسترسي کاربران به اطالعات بر اساس شناسهه کهاربران و‬
‫بعضي قواعد که‬
‫• بههراي هههر کههاربر و شههي در سيسههت انههواد دسترسههي مجهها کههاربر بههه شههي را‬
‫مشخص ميکند‪.‬‬
‫– به طور کلي به کاربران اجا ه داده ميشود کهه دسترسهي بهه اشهيا را بهه‬
‫ديگر کاربران اعطا نمايند‪.‬‬
‫– شکل عمده مديريت استفاده ا رويکرد مالک‪-‬مبنا است‪.‬‬
‫• ايجاد کننده يک شيئ مي تواند دسترسي ديگر کاربران به شهي را اعطها يها لغهو‬
‫نمايد‪.‬‬
‫‪3‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪MCI‬‬
‫مدل ماتريس دسترسي لمپسون‬
‫‪MCI‬‬
‫• لمپسههههههون در سههههههال ‪ 1971‬بههههههراي اولههههههين بههههههار مسههههههاله فا ههههههت‬
‫)‪ (protection‬را به صورت ير تعريف کرد‪:‬‬
‫‪Protection is a general term for all the mechanisms that control‬‬
‫‪the access of a program to other things in the system.‬‬
‫• ارائه شده براي فا ت سيست عامل‬
‫• تکميل و بهسا ي مدل توسط گراها و دنينگ (‪)1972‬‬
‫• ارائههه مههدل کلههي تههري ا هن توسههط هريسههون رو و اولمههن (‪)HRU‬‬
‫جهت‪:‬‬
‫– ت ليل خصوصيات امنيتي‬
‫– بررسي مساله ايمني (‪)Safety‬‬
‫‪4‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫مدل ماتريس دسترسي لمپسون (ادامه)‬
‫‪MCI‬‬
‫مدل لمپسون‪:‬‬
‫)‪(X, D, A‬‬
‫يک مجموعه ا اشيا ‪X:‬‬
‫يک مجموعه ا دامنه ها (عاملها) ‪D:‬‬
‫ماتريس دسترسي‪A:‬‬
‫• ماتريس دسترسي‬
‫– هر سطر مربوط به يک دامنه (عامل)‬
‫– هر ستون مربوط به يک شي‬
‫– هر سهلول مهاتريس شهامل يهک رشهته ا دسترسهيها (‪)access attributes‬‬
‫مانند ‪ owner write read‬و ‪...‬‬
‫‪5‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫مدل ماتريس دسترسي لمپسون (ادامه)‬
‫‪MCI‬‬
‫• هر عامل و يا شي داراي يک مالک است‬
‫• هههر عامههل داراي يههک کنتههرل کننههده (‪ )controller‬اسههت کههه ميتوانههد‬
‫خودش باشد‪.‬‬
‫• هر مجو ي ممکن است قابل انتقال (*) و يا غيرقابل انتقال باشد‪.‬‬
‫‪file2‬‬
‫‪file1‬‬
‫‪d2‬‬
‫‪*owner‬‬
‫‪read‬‬
‫‪*owner‬‬
‫‪*read‬‬
‫‪*control‬‬
‫‪*write‬‬
‫‪*owner‬‬
‫‪6‬‬
‫‪write‬‬
‫‪d1‬‬
‫‪owner‬‬
‫‪control‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪d1‬‬
‫‪d2‬‬
MCI
)‫مدل ماتريس دسترسي لمپسون (ادامه‬
:‫ قاعده‬4 ‫• شامل‬
– Rule 1- d can remove access attributes from Ad’,x , if it has
control access to d’.
– Rule 2- d can copy to Ad’,x any access attributes it has for x
which has the copy flag set, and can say whether the copied
attributes shall have copy flag set or not
– Rule 3- d can add any access attribute to Ad’,x with or without
the copy flag, if it has owner access to x.
– Rule 4- d can remove access attributes from Ad’,x , if d has
owner access to x, provided d’ doesn’t have protected access
to x.
90-89 ‫ نيمسال دوم تحصيلي‬-‫ درس امنيت پايگاه داده ها‬-‫رسول جليلي‬
7
‫مدل ‪HRU‬‬
‫‪MCI‬‬
‫• کاربرد در سيست عامل)‪ (OS‬و پايگاه داده (‪)DB‬‬
‫• ارائه شده به وسيلة ‪ Ruzzo Harrison‬و ‪ Ullman‬در سال ‪1976‬‬
‫• هدف‪:‬‬
‫– ارائه يک مدل کلي که بتوان مدلهاي ديگر را توصيف کرد‬
‫– ارائه يک مدل دقيق براي ت ليل خصوصيات امنيتي‬
‫– بررسي مسأله ايمني (‪ )Safety‬در کنترل دسترسي‬
‫يک عامل ‪ S‬روی شيئ ‪ O‬دسترسی ‪ A‬را بدست نمی هورد‬
‫–‬
‫• اين مدل نشان مي دهد که مسأله ايمني‬
‫– به طور کلي تصمي ناپذير است‬
‫– در االتي خاص تصمي پذير است‬
‫‪8‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫مدل ‪( HRU‬ادامه)‬
‫• يک سيست‬
‫فا تي داراي‬
‫– يک مجموعه م دود ‪ R‬ا‬
‫قوق‬
‫– يک مجموعه م دود ‪ C‬ا دستورات‬
‫• سيست‬
‫فا تي فوق يک سيست گذار االت است‬
‫• براي مدل کردن سيست به مولفه هاي ير نيا مي باشد‪:‬‬
‫– مجموعه تما عاملهاي ممکن ‪S‬‬
‫– مجموعه تما اشيا ممکن ‪O‬‬
‫– مجموعه قوق ‪R‬‬
‫‪9‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪MCI‬‬
‫مدل ‪) HRU‬ادامه(‬
‫‪MCI‬‬
‫• الت مجا شناسي (‪ )Authorization State‬بوسيله يک سهه تهايي‬
‫تعريف مي شود‪.‬‬
‫)‪Q = (S, O, A‬‬
‫• ‪ :S‬مجموعة عاملها موجوديتهاي فعال سيست كه به منابع دسترسي‬
‫داشته و بايد ا سيست در مقابل هنها فا ت كرد‪.‬‬
‫• ‪ :O‬مجموعة اشيا‬
‫موجوديتهايي كه بايد فا ت شوند‪)SO( .‬‬
‫• ‪ :A‬ماتريس دسترسي سطرها معرف عاملها و ستونها معهرف اشهيا‬
‫هستند‪.‬‬
‫‪10‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫مدل ‪( HRU‬ادامه)‬
‫‪11‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪MCI‬‬
‫مدل ‪( HRU‬ادامه)‬
‫‪MCI‬‬
‫انواع محدوديتهايي كه ميتوان براي مجوزهاي دسترس ي (درهرعنصرماتريس) اعمال كرد‪:‬‬
‫• دادهاي‪ :‬تعيين محدوديت براساس مقدار داده هايي كه مورد دسترس ي قرارميگيرد‪ .‬مثال حقوق‬
‫کمتراز‪.1000000‬‬
‫ً‬
‫ي‬
‫• زماني‪ :‬تعيين محدوديت براي زمان دسترس ي‪ .‬مثال درساعت ادار ‪.‬‬
‫• زمينههه اي(‪ :)context‬تعيههين محههدوديت بههرم نههاي تركيه دادههههايي كههه ميتوانههد مههورد دسترسه ي‬
‫واقع شود (مانند نام يا حقوق يك كارمند و نه همزمان هردو)‪.‬‬
‫• س ه ههابقهاي‪ :‬تعي ه ههين مح ه ههدوديت ب ه ههراس ه ههاس س ه ههابق دسترس ه ه يهاي انج ه ههام گر ه ههه (مانن ه ههد حق ه ههوق‬
‫كارمنداني که ق ال نام آنها را نخوانده است)‪.‬‬
‫‪12‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫التهاي دسترسي مدل ماتريس دسترسي‬
‫‪MCI‬‬
‫• التههههاي دسترسهههي)‪ :(Access Modes‬بسهههتگي بهههه نهههود اشهههيا و‬
‫عملکردهاي سيست دارد‪.‬‬
‫– معموالا‪:‬خواندن نوشتن ال اق (‪ )append‬اجرا و مالکيت (‪)own‬‬
‫– اگر مجو مالکيت در مدخل ]‪ A[s, o‬ماتريس دسترسهي باشهد هنگهاه ‪ s‬مالهک‬
‫است و مديريت مجو هاي ‪ o‬را خواهد داشت‪.‬‬
‫‪13‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫اعمال پايهاي مدل ماتريس دسترسي‪1-‬‬
‫• يک فرد مجا مي تواند شش عمل پايه اي ير را انجا دهد‪:‬‬
‫– ]‪Enter r into A[s,o‬‬
‫• به عامل ‪ s‬ق دسترسي ‪ r‬روي شي ‪ o‬اعطا ميشود‪.‬‬
‫• ماتريس با اضافه شدن دسترسي ‪ r‬به مدخل ]‪ A[s,o‬تغيير ميکند‪.‬‬
‫– ]‪Delete r from A[s,o‬‬
‫• ا عامل ‪ s‬ق دسترسي ‪ r‬روي شي ‪ o‬پس گرفته ميشود‪.‬‬
‫• ا مدخل ]‪ A[s,o‬دسترسي ‪ r‬ذف ميشود‪.‬‬
‫– ‪Create subject s‬‬
‫• اضافه کردن يک عامل جديد به سيست‬
‫• موجب اضافه کردن يک سطر و يک ستون جديد به ماتريس دسترسي ميشود‪.‬‬
‫‪14‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪MCI‬‬
‫اعمال پايهاي مدل ماتريس دسترسي‪2-‬‬
‫– ‪Destroy subject s‬‬
‫• عامل ‪ s‬را ا سيست‬
‫ذف ميکند‪.‬‬
‫• موجب ذف شدن يک سطر و يک ستون ا ماتريس دسترسي ميشود‪.‬‬
‫– ‪Create object o‬‬
‫• شي جديد ‪ o‬را براي م اف ت در سيست تعريف ميکند‪.‬‬
‫• يک ستون جديد به ماتريس دسترسي اضافه ميشود‪.‬‬
‫– ‪Destroy object o‬‬
‫• شيئ ‪ o‬را ا سيست‬
‫ذف ميکند‬
‫• موجب ذف ستون متنا ر در ماتريس دسترسي ميشود‪.‬‬
‫‪15‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪MCI‬‬
‫‪MCI‬‬
‫جدول ص ‪ 46‬کتاب‪To be written on the board. :‬‬
‫‪16‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫قالب دستورات در مدل ‪HRU‬‬
‫)‪command c (x1, …, xk‬‬
‫‪if r1 in A[xs1, xo1] and‬‬
‫‪r2 in A[xs2, xo2] and‬‬
‫‪...‬‬
‫‪rm in A[xsm, xom] and‬‬
‫‪then op1‬‬
‫‪op2‬‬
‫‪...‬‬
‫‪opn‬‬
‫‪end‬‬
‫• در هر دستور فقط وجود قوق کنترل مي شود نه عد وجود هن‬
‫‪17‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪MCI‬‬
‫دستورات در مدل ‪HRU‬‬
‫• اجراي هر دستور موجب انتقال الت ‪ Q‬بهه الهت ’‪ Q‬مهي شهود بهه ن هوي‬
‫که‬
‫• *‪ opj‬همان ‪ opj‬است کهه پارامترههاي صهوري )‪ (x1,…xk‬بها مقهادير واقعهي‬
‫فراخواني دستور پر شده باشد‪.‬‬
‫• دستورات مي توانند تامين کننده نيا هاي امنيتي سيست باشند‬
‫• مثال‪:‬‬
‫)‪command CONFERread (owner, friend, file‬‬
‫]‪if o in A[owner, file‬‬
‫]‪then enter r into A[friend, file‬‬
‫‪end‬‬
‫‪18‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪MCI‬‬
‫مديريت مجو ها در مدل ‪HRU‬‬
‫• استفاده ا رويکرد مالک‪-‬مبنا‬
‫– به عامل ها امکان مديريت مجا شماري روي اشيائي که ايجاد کرده اند‬
‫داده ميشود‪.‬‬
‫– کپي‬
‫)‪Command TRANSFERread(S1, S2, file‬‬
‫]‪if R* is in A[S1, file‬‬
‫]‪then enter R into A[S2, file‬‬
‫– انتقال‬
‫)‪Command TRANSFER_ONLYread(S1, S2, file‬‬
‫]‪if R+ is in A[S1, file‬‬
‫‪then‬‬
‫]‪delete R+ from A[S1, file‬‬
‫]‪enter R+ into A[S2, file‬‬
‫‪19‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪MCI‬‬
‫‪MCI‬‬
‫پياده سا ي‬
‫مدل ‪HRU‬‬
‫‪20‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫مسأله ايمني در مدل ‪HRU‬‬
‫• هيهها بهها داشههتن يههک الههت اوليههه يههک الههت قابههل دسههترس وجههود‬
‫دارد کههه در هن يههک عامههل مشههخص مجههو خاصههي روي شههي‬
‫مشخصي داشته باشد؟‬
‫• در الت کلي تصمي ناپذير‪.‬‬
‫• در االت خاص تصمي پذير‪.‬‬
‫‪21‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪MCI‬‬
‫مدل اخذ – اعطا )‪(Take-Grant‬‬
‫• ارائه شده به وسيل ‪ Jones et al‬درسال ‪1976‬‬
‫• براي حفاظت ازسيس م عامل و پايگاه داده ها‬
‫• حالت سيس م به وسيل يك حالت مجازمشخص ميشود كهه يهك سههتايي‬
‫(‪ )S, O, G‬است‪:‬‬
‫– ‪ :S‬مجموع عاملها (اشياي عال)‬
‫– ‪ :O‬مجموع اشياء (اشياي غير عال)‬
‫– ‪ :G‬گرافي كه حالت مجازسيس م را مشخص ميكند‪.‬‬
‫‪G=(S,O,E):‬‬
‫‪22‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪MCI‬‬
‫حالتهاي دسترس ي مدل اخذ–اعطا ‪1-‬‬
‫• حالتهاي دسترس ي‪ :‬خواندن‪ ،‬نوشتن‪ ،‬اخذ و اعطا‬
‫– خوانه ههدن‪ :‬يه ههك ل ه ههه به هها بر س ه ه “‪ ”read‬از‪ A‬به ههه ‪ B‬بيه ههان ميكنه ههد كه ههه‬
‫عامل (ش ئ) ‪ A‬مي تواند اطالعاتي را كه درش ئ ‪ B‬است‪ ،‬بخواند‪.‬‬
‫– نوشتن‪ :‬يك ل ه با بر س “‪ ”write‬از‪ A‬به ‪ B‬بيان ميكنهد كهه عامهل‬
‫(ش ئ) ‪ A‬مي تواند اطالعاتي را درش ئ ‪ B‬بنويسد‪.‬‬
‫‪23‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪MCI‬‬
‫حالتهاي دسترس ي مدل اخذ–اعطا ‪2-‬‬
‫– اخههذ‪ :‬يههك ل ههه بهها بر س ه “‪ ”take‬از‪ A‬بههه ‪ B‬بيههان ميكنههد كههه ‪ A‬قههادر‬
‫است ههرمجهوزي را كهه ‪ B‬بهرروي عاملهها يها اشهياي سيسه م دارد‪ ،‬اخهذ‬
‫كند‪.‬‬
‫– اعط هها‪ :‬ي ههك ل ههه ب هها بر سه ه “‪ ”grant‬از‪ A‬ب ههه ‪ B‬بي ههان ميكن ههد ك ههه ‪A‬‬
‫ميتوان ههد مجوزه ههاي خ ههود ب ههرروي عامله هها ي هها اش ههياي سيسه ه م را‪ ،‬ب ههه ‪B‬‬
‫اعطا كند‪.‬‬
‫‪24‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪MCI‬‬
‫عمليات مدل اخذ–اعطا ‪1-‬‬
‫‪MCI‬‬
‫• )‪ :take (d, s, x, y‬عامهل ‪ ، s‬مجهوز ‪ d‬بهرروي شه ئ يها عامهل ‪ y‬را از شه ئ‬
‫يا عامل ‪ x‬اخذ ميكند‪ .‬براي انجام مو قيتآميز اين عمل بايد‪:‬‬
‫– ‪ s‬مجوز عمل اخذ را براي ‪ x‬داش ه باشد‪.‬‬
‫– ‪ x‬مجوز ‪ d‬را برروي ‪ y‬داش ه باشد‪.‬‬
‫‪x‬‬
‫‪d‬‬
‫‪s‬‬
‫‪x‬‬
‫‪t‬‬
‫‪d‬‬
‫‪d‬‬
‫)‪take (d, s, x, y‬‬
‫‪y‬‬
‫‪25‬‬
‫‪y‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪t‬‬
‫‪s‬‬
‫عمليات مدل اخذ–اعطا ‪2-‬‬
‫‪MCI‬‬
‫• )‪ :grant (d, s, x, y‬عامل ‪ ، s‬مجوز ‪ d‬بر روي ش ئ يا عامل ‪ y‬را به‬
‫ش ئ يا عامل ‪ x‬اعطا ميكند‪.‬‬
‫‪x‬‬
‫‪d‬‬
‫‪y‬‬
‫‪26‬‬
‫‪x‬‬
‫‪s‬‬
‫‪g‬‬
‫‪d‬‬
‫‪g‬‬
‫‪d‬‬
‫)‪grant (d, s, x, y‬‬
‫‪y‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪s‬‬
‫عمليات مدل اخذ–اعطا ‪3-‬‬
‫‪MCI‬‬
‫• )‪ :create [subjectp | objectp] (s, x‬عامل ‪ ، s‬ش ئ يا عامل ‪x‬‬
‫را ايجاد و مجموعه مجوزهاي ‪ p‬روی ‪ x‬به او اعطا مي شود‪.‬‬
‫‪x‬‬
‫‪s‬‬
‫‪s‬‬
‫‪p‬‬
‫)‪Create subject p (s, x‬‬
‫‪x‬‬
‫‪s‬‬
‫‪s‬‬
‫‪p‬‬
‫)‪Create object p (s, x‬‬
‫‪27‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫عمليات مدل اخذ–اعطا ‪4-‬‬
‫‪MCI‬‬
‫• )‪ :remove (s, x‬ازعامههل ‪ ، s‬مجموع ه مجوزهههاي ‪ p‬بههرروي ش ه ئ يهها‬
‫عامل ‪ x‬را لغو ميشود‪.‬‬
‫‪x‬‬
‫‪e-p‬‬
‫‪s‬‬
‫‪x‬‬
‫‪e‬‬
‫‪s‬‬
‫)‪remove p(s, x‬‬
‫‪x‬‬
‫‪e-p‬‬
‫‪s‬‬
‫‪x‬‬
‫)‪remove p(s, x‬‬
‫‪28‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪e‬‬
‫‪s‬‬
‫مثال‬
‫حالت اولیه‪(a) :‬‬
‫‪MCI‬‬
‫‪O1‬‬
‫)‪• create object [r,w](s1,o2‬‬
‫)‪• grant (r,s1,o1,o2‬‬
‫)‪• take (r,s2,o1,o2‬‬
‫)‪• remove w(s1,o2‬‬
‫توجه‪ :‬عامل ‪ s1‬که حق خواندن‬
‫روی ‪ o2‬را به ‪ o1‬داده بود‪،‬‬
‫کنترل خود را روی انتقال حق‬
‫به دیگر عاملها از دست داد و‬
‫‪ s2‬توانست حق خواندن را بدون‬
‫کنترل ‪ s1‬داشته باشد‪.‬‬
‫‪S1‬‬
‫‪g‬‬
‫‪O1‬‬
‫‪r,w‬‬
‫‪t‬‬
‫‪S2‬‬
‫‪O2‬‬
‫‪g‬‬
‫‪t‬‬
‫‪S2‬‬
‫)‪(b‬‬
‫‪g‬‬
‫‪O1‬‬
‫)‪(a‬‬
‫‪S1‬‬
‫‪r,w‬‬
‫‪t‬‬
‫‪r‬‬
‫‪r‬‬
‫‪S2‬‬
‫‪O2‬‬
‫‪S2‬‬
‫‪O2‬‬
‫)‪(d‬‬
‫)‪(c‬‬
‫‪g‬‬
‫‪O1‬‬
‫‪S1‬‬
‫‪r‬‬
‫‪r‬‬
‫‪t‬‬
‫‪r‬‬
‫‪S2‬‬
‫‪O2‬‬
‫)‪(e‬‬
‫‪29‬‬
‫‪S1‬‬
‫‪g‬‬
‫‪O1‬‬
‫‪r,w r‬‬
‫‪t‬‬
‫‪S1‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫م دوديتهای اخذ‪-‬اعطا‬
‫• عد انتخاب پذيری قوق مديريتی‬
‫– )‪(Non-selectivity of administration rights‬‬
‫• عد وجود کنترل بروی انتشار مجا شماريها‬
‫– )‪(No control on propagation of authorizations‬‬
‫• م لی نبودن مجو ها ا ‪/‬به يک دامنه بدون توجه به مجو های موجود در هن دامنه جريان مي يابد‪.‬‬
‫– )‪(Non locality‬‬
‫• معکوس پذيری جريان انتقال مجو ها‬
‫– )‪(Reversibility of the privileges transport flow‬‬
‫‪30‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪MCI‬‬
‫مثالی ا معکوس پذيری جريان انتقال مجو ها‬
‫‪S2‬‬
‫‪S1‬‬
‫‪g‬‬
‫‪S2‬‬
‫‪S1‬‬
‫‪g‬‬
‫)‪(a‬‬
‫‪g,t‬‬
‫‪g‬‬
‫‪S2‬‬
‫)‪(c‬‬
‫‪S1‬‬
‫‪g‬‬
‫‪O‬‬
‫‪g,t‬‬
‫)‪(b‬‬
‫‪O‬‬
‫‪31‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪MCI‬‬
‫مدل کنترل دسترسی ‪1-Acten‬‬
‫• ارائه شده توسط بوسوالتی و ديگر همکارانش در سال ‪1983‬‬
‫• گسترش يافته مدل ‪TG‬‬
‫– رفع دو م دوديت‬
‫•‬
‫ل مشکل عد انتخاب پذيری قوق مديريتی‬
‫• گسترش کنترل روی جريان انتقال قوق‬
‫• استفاده ا دو گراف مج ا‬
‫– مجا شماريهای دسترسی‬
‫– مجا شماريهای مديريتی‬
‫‪32‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪MCI‬‬
‫مدل کنترل دسترسی ‪2-Acten‬‬
‫• هر عنصر مهرتبط بها امنيهت بهه عنهوان يهک موجوديهت)‪(Entity‬‬
‫قلمداد ميشود‪.‬‬
‫– شامل عاملها)‪ (Subjects‬و اشيا )‪ (Objects‬ميباشد‪.‬‬
‫– موجوديت ها انواد منابع می باشند‪.‬‬
‫•‬
‫االت دسترسی‪:‬‬
‫– می توانند ايستا و يا پويا باشند‪.‬‬
‫– به هردوی اين االت عمل)‪ (Action‬گفته ميشود‪.‬‬
‫‪33‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪MCI‬‬
‫االت دسترسی مدل‪1- Acten‬‬
‫•‬
‫االت دسترسی ايستا‬
‫– اعمال ايستا‪ :‬با انجا اين اعمال الهت مجا شهماری سيسهت تغييهر نمهی‬
‫کند‪.‬‬
‫•‬
‫االت دسترسی پويا‬
‫– اعمال پويا‪ :‬با اجرای اين اعمال الت مجا شماری تغيير ميکند چون‬
‫به قوق دسترسی اضافه يا ک می کند‪.‬‬
‫‪34‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪MCI‬‬
‫االت دسترسی مدل‪2- Acten‬‬
‫•‬
‫االت دسترسی ايستا‬
‫– اعمال ايستا‪ :‬با انجا اين اعمال الهت مجا شهماری سيسهت تغييهر نمهی‬
‫کند‪.‬‬
‫• ‪ :Use‬ميان کاربران اپراتورها منابع ‪ I/O‬و برنامه های کاربردی‬
‫• ‪ :Read‬برای دسترسی به م توای يک موجوديت‬
‫• ‪ :Update‬برای تغيير و يا دستکاری يک موجوديت‬
‫• ‪ :Create‬برای اضافه کردن يک موجوديت به سيست‬
‫• ‪ :Delete‬برای ذف موجوديتها ا سيست‬
‫‪35‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪MCI‬‬
‫االت دسترسی مدل ‪3-Acten‬‬
‫•‬
‫االت دسترسی پويا‬
‫– اعمال پويا‪ :‬با اجرای اين اعمال الت مجا شماری تغيير ميکند چون‬
‫به قوق دسترسی اضافه يا ک می کند‪.‬‬
‫• ‪ :Grant‬اگر ‪ Ei‬دارای اين ق بهروی ‪ Ej‬مهرتبط بها الهت دسترسهی ايسهتای ‪m‬‬
‫باشد و مرتبط با موجوديت ‪ Ek‬باشد اجا ه می دهد ‪ Ei‬بهه ‪ Ej‬هق دسترسهی ‪m‬‬
‫روی ‪ Ek‬را اعطا نمايد‪.‬‬
‫• ‪Revoke‬‬
‫• ‪ :Delegate‬اگر ‪ Ei‬دارای اين ق بهروی ‪ Ej‬مهرتبط بها الهت دسترسهی ايسهتای‬
‫‪ m‬باشد و ارجاد به موجوديت ‪ Ek‬داشته باشهد اجها ه مهی دههد ‪ Ei‬بهه ‪ Ej‬هق‬
‫دسترسی پويای ‪ grant‬را مرتبط با ‪ m‬روی ‪ Ek‬اعطا نمايد‪.‬‬
‫• ‪Abrogate‬‬
‫‪36‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪MCI‬‬
‫االت دسترسی مدل ‪4-Acten‬‬
‫‪MCI‬‬
‫• اگر موجوديت ‪ Ei‬باالترين الت سطح دسترسهی )‪ (Create/Delete‬و هق‬
‫‪ Delegate/Abrogate‬را روی موجوديهههت ‪ Ej‬داشههههته باشههههد ‪ Ei‬مالههههک ‪Ej‬‬
‫خواهد بود‪.‬‬
‫• مالک يک موجوديت يکتا است‪.‬‬
‫•‬
‫ق مجا شماری ‪ Delegate/Abrogate‬تنها به مالک داده ميشود‪.‬‬
‫‪37‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫االت دسترسی مدل ‪5-Acten‬‬
‫•‬
‫‪MCI‬‬
‫االت دسترسی به صورت سلسله مراتبی مرتب هستند‪.‬‬
‫•‬
‫اگر ‪ Ei‬بروی ‪ Ej‬الت دسترسی در سطح ‪ L‬را داشته باشد بروی ‪ Ej‬الت دسترسی در تما‬
‫سطوح ’‪ L‬را دارد اگر ‪L’<L‬‬
‫•‬
‫اگههر يههک الههت دسترسههی ا ‪ Ei‬گرفتههه شههود ههاالت دسترسههی در تمهها سههطوح بههاالتر نيه گرفتهه‬
‫ميشود‪.‬‬
‫حقوق دسترس ی مدیریتی‬
‫‪2‬‬
‫‪1‬‬
‫‪38‬‬
‫‪Delegate/Abrogate‬‬
‫‪Grant/Revoke‬‬
‫حاالت دسترس ی ایستا‬
‫‪4‬‬
‫‪3‬‬
‫‪2‬‬
‫‪1‬‬
‫‪Create/Delete‬‬
‫‪Update‬‬
‫‪Read‬‬
‫‪Use‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫مجا شماری های مدل ‪1-Acten‬‬
‫• مجا شماری يک رابطه دودويی ميان موجوديتها است‪:‬‬
‫– به وسيله موجوديتها االت دسترسی يک جههت )‪ (direction‬و يهک يها‬
‫چند صفت )‪ (attribute‬که گ اره )‪ (predicate‬ناميده ميشوند مشخص‬
‫می شود‪.‬‬
‫– گ ه اره ههها همههان شههرايطی هسههتند کههه بهها ارضهها شههدن هنههها دسترسههی مجهها‬
‫شمرده می شود‪.‬‬
‫– گ ه اره ههها تنههها شههرايط سيسههت را در ن ههر ميگيرنههد ماننههد مههان)‪ (time‬و‬
‫مبدا)‪(origin‬‬
‫– برای ايجاد يک موجوديهت م هدودتر گه اره ههای وابسهته بهه مقهدار بايهد بهه‬
‫موجوديت اِعمال گردد‪.‬‬
‫‪39‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪MCI‬‬
‫مجا شماری های مدل ‪2-Acten‬‬
‫• مجا شماری ايستا‬
‫}‪Aij = a ~ {Pij‬‬
‫– ‪ a‬الههت دسترسههی مجهها ‪ Ei‬بههروی ‪ Ej‬اسههت اگههر شههرط ‪ Pij‬بههرهورده‬
‫شود‪.‬‬
‫• مجا شماری پويا‬
‫}‪Aij/k = a ~ {Pij‬‬
‫– ‪ a‬الت دسترسی است که می تواند مديريت شود‬
‫– ‪ Ek‬موجوديتی است که ق دسترسی به هن مربوط است‪.‬‬
‫– ‪ Ei‬موجوديتی است که هن دسترسی را مديريت می کند‪.‬‬
‫– ‪ Ej‬موجوديتی است که قهوق دسترسهی هن مهی توانهد اعطها و يها ا هن‬
‫با پس گرفته شود‪.‬‬
‫‪40‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪MCI‬‬
‫دسته بندی موجوديت ها در مدل‪Acten‬‬
‫• برای هر موجوديت دو مجموعه تعريف می شود‪:‬‬
‫– وضعيت مجا شماری)‪(Authorization State‬‬
‫‪Sa‬‬
‫• تما مجا شماريهايی که اين موجوديت روی ديگر موجوديت های سيست دارد‬
‫– وضعيت فا تی)‪(Protection State‬‬
‫• تما مجا شماريهايی که ديگر موجوديتهای سيست روی اين ‪Sp‬‬
‫موجوديت دارند‬
‫• با توجه به ‪ Sa‬و ‪ Sp‬موجوديتها به دسته بندی ميشوند‪:‬‬
‫– موجوديت های فعال‬
‫– مو وديت های غير فعال‬
‫– موجوديت های فعال‪/‬غير فعال ‪ :‬هر دو شرط باال برقرار باشد‬
‫‪41‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪MCI‬‬
‫ساختارهای مدل‪Acten‬‬
‫• عنصرهای مدل با دو گراف نمايش داده ميشوند‪:‬‬
‫• ‪ :SG‬شامل مجا شماريهای اعمال ايستا‬
‫– نودهای گراف‪ :‬موجوديتها‬
‫– يالهای گراف‪ :‬مجا شماری ها‬
‫– يالهای دارای ‪ :X‬مجا شماريهای دارای شرط‬
‫• ‪ :DG‬شامل مجا شماريهای اعمال پويا‬
‫– نودها و يالها مشابه ‪SG‬‬
‫– يالهای دارای | و با برچسب }‪ :DA SA {M‬به معنهی داشهتن مجا شهماری مهديريتی‬
‫‪ DA‬روی الت دسترسی ايستای ‪ SA‬روی موجوديت ‪M‬‬
‫‪42‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪MCI‬‬
‫گراف ايستا‬
‫‪43‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪MCI‬‬
‫گراف پويا‬
‫‪44‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪MCI‬‬
‫ساختارهای داده ای در مدل‪1-Acten‬‬
‫‪ .a‬جدول کالسهای امنيتی‬
‫– برای هر ‪ Ei‬اطالعات ير نگه داشته ميشود‪:‬‬
‫• عمل ايستای ‪ Ai+‬در باالترين سط ی که ‪ Ei‬ميتواند روی موجوديتههای سيسهت‬
‫اجرا نمايد ‪ :‬پتانسيل فعاالنه ‪Ei‬‬
‫• عمههههل ايسههههتای ‪ Ai-‬در پههههايين تههههرين سههههط ی کههههه ميتوانههههد بههههرروی ‪ Ei‬توسههههط‬
‫موجوديتهای سيست اجرا گردد ‪ :‬پتانسيل منفعالنه ‪Ei‬‬
‫– هيچ پتانسيل فعاالنه ای برای موجوديتهای منفعل تعريف نمی شود‬
‫– هيچ پتانسيل منفعالنه ای برای موجوديتهای فعال تعريف نمی شود‬
‫– اين جدول به مدير اين امکان را ميدهد که به هر موجوديهت يهک سهطح‬
‫مجا شماری و يک سطح فا تی اختصاص دهد‪.‬‬
‫‪45‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪MCI‬‬
‫جدول کالسهای امنيتی‬
MCI
E1: user
E2: application
E3: Peripheral
E4: Data Record
E5: Application
Potentiality
Action
A1+
Update
A1-
-
A2+
Update
A2-
Create/delete
A3+
Create/delete
A3-
Use
A4+
-
A4-
Create/delete
A5+
A5-
Create/delete
Create/delete
90-89 ‫ نيمسال دوم تحصيلي‬-‫ درس امنيت پايگاه داده ها‬-‫رسول جليلي‬
46
‫ساختارهای داده ای در مدل‪2-Acten‬‬
‫‪ .b‬جدول وضعيتهای موجوديت‬
‫– موجوديتهای مالک و موجوديتهای ت ت مالکيت هنها را نشان ميدهد‪.‬‬
‫‪Owned entities‬‬
‫‪E8, E5, E7‬‬
‫‪E6‬‬
‫اعمال‪E3,‬‬
‫‪ .c‬جدول سلسله مراتب ‪E2‬‬
‫‪Owner entity‬‬
‫‪E1‬‬
‫‪E4‬‬
‫‪E7‬‬
‫– ليست سلسله مراتبی اعمال ايستا و پويا را نشان ميدهد‬
‫‪47‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪MCI‬‬
‫قواعد سا گاری و انتقال در ‪1-Acten‬‬
‫• قواعد سا گاری داخلی)‪(Internal Consistency Rules‬‬
‫– ساختار گرافهای ‪ SG‬و ‪ DG‬بايهد بها سهاختار طبيعهت و روابهط امنيتهی‬
‫سيست فا ت شده سا گار باشد‪.‬‬
‫• قواعد سا گاری دو جانبه)‪(Mutual Consistency Rules‬‬
‫– گرافهای ‪ SG‬و ‪ DG‬بايد در نمايش مجو ها باه سا گار باشند‪.‬‬
‫• قواعد تبديل)‪(Transformation Rules‬‬
‫– ايههن قواعههد مجا شههماريهای غيرمسههتقي و انتشههار قههوق دسترسههی را‬
‫کنترل می کند‪.‬‬
‫‪48‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪MCI‬‬
‫قواعد سا گاری و انتقال در ‪2-Acten‬‬
‫• قواعد سا گاری داخلی برای ‪SG‬‬
‫– تنها االت دسترسی ای می تواند توسهط‪ /‬روی يهک موجوديهت سيسهت‬
‫اجرا شود که متناسب با نود و يا نقش هن موجوديت باشد‪.‬‬
‫‪49‬‬
‫•‬
‫الت دسترسی ‪ use‬برای فايلها مبه است‬
‫•‬
‫الت دسترسی ‪ delete‬نمی تواند بروی دستگاههای جانبی اجرا گردد‪.‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪MCI‬‬
‫قواعد سا گاری و انتقال در ‪3-Acten‬‬
‫• قواعد سا گاری داخلی برای ‪DG‬‬
‫•‬
‫دارای ‪ 4‬قاعده اصلی‬
‫– فهر کنيهد ‪ Ej‬مالهک ‪ Ek‬باشهد‪ .‬ههيچ موجوديهت ديگهری ماننهد ‪ )i, k ≠ j, k ≠ i ( Ei‬نميتوانهد‬
‫مجا شماری ‪ Aij/k‬ا نود ‪ Grant SA‬را داشته باشد (‪ SA‬هر عمل ايستايی ميتواند باشد)‬
‫– يک موجوديت ‪ Ei‬ميتواند برای اجرای اعمال ‪ delegate/abrogate‬بروی ‪ Ek‬مجا شهمرده شهود‬
‫اگگر ‪ Ei‬مالک ‪ Ek‬باشد‬
‫– فر کنيد ‪ Ej‬يک موجوديت مجا برای اعطای يک الت دسترسی ايستای سطح ’‪ L‬روی ‪ Ek‬بهه‬
‫موجوديت ‪ Em‬باشد( يعنی دارای ق ‪ Grant‬برای يک الت دسترسی ايستای سطح ’‪ L‬روی ‪Ek‬‬
‫بههه موجوديههت ‪ Em‬باشههد)‪( Ei .‬مالههک ‪ )Ek‬مههی توانههد ‪ Aij/k‬ا نههود ‪ Delegate SA‬را تنههها در‬
‫صورتی اجرا نمايد که ’‪ L(SA)>L‬باشد‬
‫– موجوديههت گيرنههده ‪ Ej‬مههی توانههد الههت دسترسههی ايسههتای ‪ SA‬در سههطح ‪ L‬کههه بوسههيله يههک عمههل‬
‫‪ Delegate‬بدسههت همههده اسههت را بههه ‪Em‬هههايی اعطهها )‪ (grant‬کنههد کههه پتانسههيل فعاالنههه )‪ (A+‬هنههها‬
‫سط ی باالتر يا مساوی ا ‪ L‬باشد‪.‬‬
‫‪50‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪MCI‬‬
‫قواعد سا گاری و انتقال در ‪4-Acten‬‬
‫• قواعد تبديل برای ‪SG‬‬
‫– هههدف‪ :‬تمهها مجو هههايی کههه يههک موجوديههت بههروی ديگههر موجوديتههها بههه‬
‫صورت غير مستقي دارد را نشان دهد‪.‬‬
‫– فهههر کنيهههد سهههه موجوديهههت ‪ Ej Ei‬و ‪ Ez‬و دو مجا شهههماری ‪ Aij‬و ‪Ajz‬‬
‫تعريف شده اند‬
‫– هر قاعده ‪ Aiz‬هايی را استخراج می کند که با اجرای نجيره مجا شماری‬
‫‪ Aij-Ajz‬بدست می هيد‬
‫– هر قاعده تبديل به صورت )‪ Aiz = F(Aij, Ajz, Ei, Ez‬تعريف ميشود‪.‬‬
‫– سهطح ‪ Aiz‬نمهی توانهد بهاالتر ا سهطح پتانسهيل فعاالنهه ‪ Ei‬و يها پهايين تهر ا‬
‫سطح پتانسيل منفعالنه ‪ Ez‬باشد‪.‬‬
‫‪51‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪MCI‬‬
‫قواعد سا گاری و انتقال در ‪5-Acten‬‬
‫‪MCI‬‬
‫• قواعد تبديل برای ‪-SG‬ادامه‬
‫• الگوريت ‪:F‬‬
‫• )‪ L(Ai+‬نشان دهنده سطح مجا شماری ‪ A‬می باشد‪.‬‬
‫• اگرگههه اره متنههها ر ‪ Aij‬و ‪ Ajz‬برابهههر ‪ Pij, Pjz‬باشهههد گههه اره شهههرطی‬
‫متنا ر ‪ Aiz‬برابر خواهد بود با‪:‬‬
‫‪52‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪MCI‬‬
‫‪53‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫قواعد سا گاری و انتقال در ‪6-Acten‬‬
‫• قواعد تبديل برای ‪DG‬‬
‫• هههدف‪ :‬بههرای کنتههرل کههردن جريههان مجو ههها بههه کههار مههی رود‪ .‬يعنههی جري هان‬
‫اعمال پويا و ايستا را که به واسهطه اجهرای اعمهال پويها بهه وجهود مهی هيهد‬
‫بررسی می کند‪.‬‬
‫• مثال‪ :‬اگر کاربر ‪ E1‬بتواند مجو ‪ update‬روی فايل ‪ E3‬را به کاربر ‪E2‬‬
‫اعطا )‪ (grant‬کند و ‪ E2‬بتواند مجو ‪ read‬را روی همهان فايهل ‪ E3‬بهه‬
‫برنامه کاربردی ‪ E4‬اعطا کند پس ‪ E1‬می توانهد بهه صهورت غيهر مسهتقي‬
‫بهههه ‪ E4‬بواسهههطه يهههک نجيهههره ای ا موجوديتههههای ‪ E2 E1‬و ‪ E4‬يهههک‬
‫مجو را اعطا)‪ (grant‬کند‪.‬‬
‫• مفهو مجا شماری غير مستقي ‪ :‬مجا شماری هايی که می تواند در نتيجهه‬
‫اجرای يک يا چند اعمال پويا بوجود هيد‬
‫‪54‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪MCI‬‬
‫قواعد سا گاری و انتقال در ‪7-Acten‬‬
‫‪MCI‬‬
‫• قواعد تبديل برای ‪- DG‬ادامه‬
‫– فههر کنيههد سههه موجوديههت ‪ Ej Ei‬و ‪ Ez‬و دو عمههل پويههای ‪ Aij/k‬و ‪ Ajz/k‬بههروی موجوديههت‬
‫مشترک ‪ Ek‬تعريف شده اند‬
‫– هر قاعده مجا شماری های غير مستقي ‪ Aiz/k‬را استخراج می کند‬
‫– مجا شماری غير مستقي همواره بوجود نمی هيهد‪ .‬مهانی بهه وجهود مهی هيهد کهه مجا شهماری‬
‫‪ Ajz/k‬به ‪ Aij/k‬وابستگی دارد؛ اجرای ‪Ajz/k‬تابع امکان اجرای ‪ Aij/k‬است‪.‬‬
‫– قاعده‪ :‬بها داشهتن يهک مجا شهماری ‪ Aij/k‬ا نهود ”‪ delegate SA‬يها ”‪ grant SA‬و يهک‬
‫مجا شماری‪ Ajz/k‬ا نود ’‪ grant SA‬که تابع ‪ Aij/k‬اسهت يهک مجا شهماری غيهر مسهتقي‬
‫‪( Aiz/k‬اگر وجود داشته باشد) می تواند بوسيله قاعده ير م اسبه شود‪:‬‬
‫)‪SA=F(SA”, SA’, Ei, Ez‬‬
‫‪55‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪MCI‬‬
‫‪56‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫قواعد سا گاری و انتقال در ‪8-Acten‬‬
‫• قواعد سا گاری دو جانبه برای ‪ SG‬و ‪DG‬‬
‫• هههدف‪ :‬ايههن قواعههد تضههمين مههی کننههد کههه قههوق پويهها سهها گار بهها وضههعيت‬
‫مجا شماريهای االت دسترسی هستند و برعکس‬
‫• قواعد‪:‬‬
‫‪.a‬‬
‫‪ Ei‬می تواند ق اجرای عمهل ايسهتای ‪ SA‬در سهطح ‪ L‬را بهروی ‪ Ek‬بهه ‪ Ej‬اعطها‬
‫)‪ (grant‬نمايهد اگگهر در ‪ Ei SG‬بتوانهد ’‪ SA‬ا سهطح ‪ L’>= L‬بهروی ‪ Ek‬را‬
‫اجرا نمايد‪.‬‬
‫‪ .b‬اگر ‪ Ej‬بتواند عمل ايستای ‪ Ajk‬را در سهطح ‪ L‬اجهرا کنهد در گهراف ‪ Ei DG‬مهی‬
‫تواند به ‪ Ej‬تنها مجو اجرای مجا شماری ههای ايسهتا در سهطح ‪ L’>L‬روی ‪Ek‬‬
‫را بدهد‪.‬‬
‫‪.c‬‬
‫‪57‬‬
‫برای هر مجا شماری ‪ Aij/k‬ا نهود ‪ delegate SA‬مجا شهماری متنها ر ‪ Aij‬ا‬
‫نود ‪ create/delete‬بايد در ‪ SG‬وجود داشته باشد‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬
‫‪MCI‬‬
‫‪MCI‬‬
‫پايان‬
‫‪58‬‬
‫رسول جليلي‪ -‬درس امنيت پايگاه داده ها‪ -‬نيمسال دوم تحصيلي ‪90-89‬‬