MCI مدلهاي کنترل دسترسي اختياري رسول جليلي [email protected] 1 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 رئوس مطالب • مقدمه • مدل ماتريس دسترسي لمپسون • مدل ماتريس دسترسي HRU • مدل اخذ-اعطا • مدل Acten • مدل Wood et al. • مروري بر مدلهاي کنترل دسترسي اختياري 2 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 MCI مقدمه • مدل کنترل دسترسي اختياري: – اداره کردن دسترسي کاربران به اطالعات بر اساس شناسهه کهاربران و بعضي قواعد که • بههراي هههر کههاربر و شههي در سيسههت انههواد دسترسههي مجهها کههاربر بههه شههي را مشخص ميکند. – به طور کلي به کاربران اجا ه داده ميشود کهه دسترسهي بهه اشهيا را بهه ديگر کاربران اعطا نمايند. – شکل عمده مديريت استفاده ا رويکرد مالک-مبنا است. • ايجاد کننده يک شيئ مي تواند دسترسي ديگر کاربران به شهي را اعطها يها لغهو نمايد. 3 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 MCI مدل ماتريس دسترسي لمپسون MCI • لمپسههههههون در سههههههال 1971بههههههراي اولههههههين بههههههار مسههههههاله فا ههههههت ) (protectionرا به صورت ير تعريف کرد: Protection is a general term for all the mechanisms that control the access of a program to other things in the system. • ارائه شده براي فا ت سيست عامل • تکميل و بهسا ي مدل توسط گراها و دنينگ ()1972 • ارائههه مههدل کلههي تههري ا هن توسههط هريسههون رو و اولمههن ()HRU جهت: – ت ليل خصوصيات امنيتي – بررسي مساله ايمني ()Safety 4 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 مدل ماتريس دسترسي لمپسون (ادامه) MCI مدل لمپسون: )(X, D, A يک مجموعه ا اشيا X: يک مجموعه ا دامنه ها (عاملها) D: ماتريس دسترسيA: • ماتريس دسترسي – هر سطر مربوط به يک دامنه (عامل) – هر ستون مربوط به يک شي – هر سهلول مهاتريس شهامل يهک رشهته ا دسترسهيها ()access attributes مانند owner write readو ... 5 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 مدل ماتريس دسترسي لمپسون (ادامه) MCI • هر عامل و يا شي داراي يک مالک است • هههر عامههل داراي يههک کنتههرل کننههده ( )controllerاسههت کههه ميتوانههد خودش باشد. • هر مجو ي ممکن است قابل انتقال (*) و يا غيرقابل انتقال باشد. file2 file1 d2 *owner read *owner *read *control *write *owner 6 write d1 owner control رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 d1 d2 MCI )مدل ماتريس دسترسي لمپسون (ادامه : قاعده4 • شامل – Rule 1- d can remove access attributes from Ad’,x , if it has control access to d’. – Rule 2- d can copy to Ad’,x any access attributes it has for x which has the copy flag set, and can say whether the copied attributes shall have copy flag set or not – Rule 3- d can add any access attribute to Ad’,x with or without the copy flag, if it has owner access to x. – Rule 4- d can remove access attributes from Ad’,x , if d has owner access to x, provided d’ doesn’t have protected access to x. 90-89 نيمسال دوم تحصيلي- درس امنيت پايگاه داده ها-رسول جليلي 7 مدل HRU MCI • کاربرد در سيست عامل) (OSو پايگاه داده ()DB • ارائه شده به وسيلة Ruzzo Harrisonو Ullmanدر سال 1976 • هدف: – ارائه يک مدل کلي که بتوان مدلهاي ديگر را توصيف کرد – ارائه يک مدل دقيق براي ت ليل خصوصيات امنيتي – بررسي مسأله ايمني ( )Safetyدر کنترل دسترسي يک عامل Sروی شيئ Oدسترسی Aرا بدست نمی هورد – • اين مدل نشان مي دهد که مسأله ايمني – به طور کلي تصمي ناپذير است – در االتي خاص تصمي پذير است 8 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 مدل ( HRUادامه) • يک سيست فا تي داراي – يک مجموعه م دود Rا قوق – يک مجموعه م دود Cا دستورات • سيست فا تي فوق يک سيست گذار االت است • براي مدل کردن سيست به مولفه هاي ير نيا مي باشد: – مجموعه تما عاملهاي ممکن S – مجموعه تما اشيا ممکن O – مجموعه قوق R 9 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 MCI مدل ) HRUادامه( MCI • الت مجا شناسي ( )Authorization Stateبوسيله يک سهه تهايي تعريف مي شود. )Q = (S, O, A • :Sمجموعة عاملها موجوديتهاي فعال سيست كه به منابع دسترسي داشته و بايد ا سيست در مقابل هنها فا ت كرد. • :Oمجموعة اشيا موجوديتهايي كه بايد فا ت شوند)SO( . • :Aماتريس دسترسي سطرها معرف عاملها و ستونها معهرف اشهيا هستند. 10 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 مدل ( HRUادامه) 11 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 MCI مدل ( HRUادامه) MCI انواع محدوديتهايي كه ميتوان براي مجوزهاي دسترس ي (درهرعنصرماتريس) اعمال كرد: • دادهاي :تعيين محدوديت براساس مقدار داده هايي كه مورد دسترس ي قرارميگيرد .مثال حقوق کمتراز.1000000 ً ي • زماني :تعيين محدوديت براي زمان دسترس ي .مثال درساعت ادار . • زمينههه اي( :)contextتعيههين محههدوديت بههرم نههاي تركيه دادههههايي كههه ميتوانههد مههورد دسترسه ي واقع شود (مانند نام يا حقوق يك كارمند و نه همزمان هردو). • س ه ههابقهاي :تعي ه ههين مح ه ههدوديت ب ه ههراس ه ههاس س ه ههابق دسترس ه ه يهاي انج ه ههام گر ه ههه (مانن ه ههد حق ه ههوق كارمنداني که ق ال نام آنها را نخوانده است). 12 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 التهاي دسترسي مدل ماتريس دسترسي MCI • التههههاي دسترسهههي) :(Access Modesبسهههتگي بهههه نهههود اشهههيا و عملکردهاي سيست دارد. – معموالا:خواندن نوشتن ال اق ( )appendاجرا و مالکيت ()own – اگر مجو مالکيت در مدخل ] A[s, oماتريس دسترسهي باشهد هنگهاه sمالهک است و مديريت مجو هاي oرا خواهد داشت. 13 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 اعمال پايهاي مدل ماتريس دسترسي1- • يک فرد مجا مي تواند شش عمل پايه اي ير را انجا دهد: – ]Enter r into A[s,o • به عامل sق دسترسي rروي شي oاعطا ميشود. • ماتريس با اضافه شدن دسترسي rبه مدخل ] A[s,oتغيير ميکند. – ]Delete r from A[s,o • ا عامل sق دسترسي rروي شي oپس گرفته ميشود. • ا مدخل ] A[s,oدسترسي rذف ميشود. – Create subject s • اضافه کردن يک عامل جديد به سيست • موجب اضافه کردن يک سطر و يک ستون جديد به ماتريس دسترسي ميشود. 14 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 MCI اعمال پايهاي مدل ماتريس دسترسي2- – Destroy subject s • عامل sرا ا سيست ذف ميکند. • موجب ذف شدن يک سطر و يک ستون ا ماتريس دسترسي ميشود. – Create object o • شي جديد oرا براي م اف ت در سيست تعريف ميکند. • يک ستون جديد به ماتريس دسترسي اضافه ميشود. – Destroy object o • شيئ oرا ا سيست ذف ميکند • موجب ذف ستون متنا ر در ماتريس دسترسي ميشود. 15 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 MCI MCI جدول ص 46کتابTo be written on the board. : 16 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 قالب دستورات در مدل HRU )command c (x1, …, xk if r1 in A[xs1, xo1] and r2 in A[xs2, xo2] and ... rm in A[xsm, xom] and then op1 op2 ... opn end • در هر دستور فقط وجود قوق کنترل مي شود نه عد وجود هن 17 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 MCI دستورات در مدل HRU • اجراي هر دستور موجب انتقال الت Qبهه الهت ’ Qمهي شهود بهه ن هوي که • * opjهمان opjاست کهه پارامترههاي صهوري ) (x1,…xkبها مقهادير واقعهي فراخواني دستور پر شده باشد. • دستورات مي توانند تامين کننده نيا هاي امنيتي سيست باشند • مثال: )command CONFERread (owner, friend, file ]if o in A[owner, file ]then enter r into A[friend, file end 18 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 MCI مديريت مجو ها در مدل HRU • استفاده ا رويکرد مالک-مبنا – به عامل ها امکان مديريت مجا شماري روي اشيائي که ايجاد کرده اند داده ميشود. – کپي )Command TRANSFERread(S1, S2, file ]if R* is in A[S1, file ]then enter R into A[S2, file – انتقال )Command TRANSFER_ONLYread(S1, S2, file ]if R+ is in A[S1, file then ]delete R+ from A[S1, file ]enter R+ into A[S2, file 19 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 MCI MCI پياده سا ي مدل HRU 20 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 مسأله ايمني در مدل HRU • هيهها بهها داشههتن يههک الههت اوليههه يههک الههت قابههل دسههترس وجههود دارد کههه در هن يههک عامههل مشههخص مجههو خاصههي روي شههي مشخصي داشته باشد؟ • در الت کلي تصمي ناپذير. • در االت خاص تصمي پذير. 21 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 MCI مدل اخذ – اعطا )(Take-Grant • ارائه شده به وسيل Jones et alدرسال 1976 • براي حفاظت ازسيس م عامل و پايگاه داده ها • حالت سيس م به وسيل يك حالت مجازمشخص ميشود كهه يهك سههتايي ( )S, O, Gاست: – :Sمجموع عاملها (اشياي عال) – :Oمجموع اشياء (اشياي غير عال) – :Gگرافي كه حالت مجازسيس م را مشخص ميكند. G=(S,O,E): 22 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 MCI حالتهاي دسترس ي مدل اخذ–اعطا 1- • حالتهاي دسترس ي :خواندن ،نوشتن ،اخذ و اعطا – خوانه ههدن :يه ههك ل ه ههه به هها بر س ه ه “ ”readاز Aبه ههه Bبيه ههان ميكنه ههد كه ههه عامل (ش ئ) Aمي تواند اطالعاتي را كه درش ئ Bاست ،بخواند. – نوشتن :يك ل ه با بر س “ ”writeاز Aبه Bبيان ميكنهد كهه عامهل (ش ئ) Aمي تواند اطالعاتي را درش ئ Bبنويسد. 23 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 MCI حالتهاي دسترس ي مدل اخذ–اعطا 2- – اخههذ :يههك ل ههه بهها بر س ه “ ”takeاز Aبههه Bبيههان ميكنههد كههه Aقههادر است ههرمجهوزي را كهه Bبهرروي عاملهها يها اشهياي سيسه م دارد ،اخهذ كند. – اعط هها :ي ههك ل ههه ب هها بر سه ه “ ”grantاز Aب ههه Bبي ههان ميكن ههد ك ههه A ميتوان ههد مجوزه ههاي خ ههود ب ههرروي عامله هها ي هها اش ههياي سيسه ه م را ،ب ههه B اعطا كند. 24 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 MCI عمليات مدل اخذ–اعطا 1- MCI • ) :take (d, s, x, yعامهل ، sمجهوز dبهرروي شه ئ يها عامهل yرا از شه ئ يا عامل xاخذ ميكند .براي انجام مو قيتآميز اين عمل بايد: – sمجوز عمل اخذ را براي xداش ه باشد. – xمجوز dرا برروي yداش ه باشد. x d s x t d d )take (d, s, x, y y 25 y رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 t s عمليات مدل اخذ–اعطا 2- MCI • ) :grant (d, s, x, yعامل ، sمجوز dبر روي ش ئ يا عامل yرا به ش ئ يا عامل xاعطا ميكند. x d y 26 x s g d g d )grant (d, s, x, y y رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 s عمليات مدل اخذ–اعطا 3- MCI • ) :create [subjectp | objectp] (s, xعامل ، sش ئ يا عامل x را ايجاد و مجموعه مجوزهاي pروی xبه او اعطا مي شود. x s s p )Create subject p (s, x x s s p )Create object p (s, x 27 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 عمليات مدل اخذ–اعطا 4- MCI • ) :remove (s, xازعامههل ، sمجموع ه مجوزهههاي pبههرروي ش ه ئ يهها عامل xرا لغو ميشود. x e-p s x e s )remove p(s, x x e-p s x )remove p(s, x 28 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 e s مثال حالت اولیه(a) : MCI O1 )• create object [r,w](s1,o2 )• grant (r,s1,o1,o2 )• take (r,s2,o1,o2 )• remove w(s1,o2 توجه :عامل s1که حق خواندن روی o2را به o1داده بود، کنترل خود را روی انتقال حق به دیگر عاملها از دست داد و s2توانست حق خواندن را بدون کنترل s1داشته باشد. S1 g O1 r,w t S2 O2 g t S2 )(b g O1 )(a S1 r,w t r r S2 O2 S2 O2 )(d )(c g O1 S1 r r t r S2 O2 )(e 29 S1 g O1 r,w r t S1 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 م دوديتهای اخذ-اعطا • عد انتخاب پذيری قوق مديريتی – )(Non-selectivity of administration rights • عد وجود کنترل بروی انتشار مجا شماريها – )(No control on propagation of authorizations • م لی نبودن مجو ها ا /به يک دامنه بدون توجه به مجو های موجود در هن دامنه جريان مي يابد. – )(Non locality • معکوس پذيری جريان انتقال مجو ها – )(Reversibility of the privileges transport flow 30 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 MCI مثالی ا معکوس پذيری جريان انتقال مجو ها S2 S1 g S2 S1 g )(a g,t g S2 )(c S1 g O g,t )(b O 31 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 MCI مدل کنترل دسترسی 1-Acten • ارائه شده توسط بوسوالتی و ديگر همکارانش در سال 1983 • گسترش يافته مدل TG – رفع دو م دوديت • ل مشکل عد انتخاب پذيری قوق مديريتی • گسترش کنترل روی جريان انتقال قوق • استفاده ا دو گراف مج ا – مجا شماريهای دسترسی – مجا شماريهای مديريتی 32 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 MCI مدل کنترل دسترسی 2-Acten • هر عنصر مهرتبط بها امنيهت بهه عنهوان يهک موجوديهت)(Entity قلمداد ميشود. – شامل عاملها) (Subjectsو اشيا ) (Objectsميباشد. – موجوديت ها انواد منابع می باشند. • االت دسترسی: – می توانند ايستا و يا پويا باشند. – به هردوی اين االت عمل) (Actionگفته ميشود. 33 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 MCI االت دسترسی مدل1- Acten • االت دسترسی ايستا – اعمال ايستا :با انجا اين اعمال الهت مجا شهماری سيسهت تغييهر نمهی کند. • االت دسترسی پويا – اعمال پويا :با اجرای اين اعمال الت مجا شماری تغيير ميکند چون به قوق دسترسی اضافه يا ک می کند. 34 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 MCI االت دسترسی مدل2- Acten • االت دسترسی ايستا – اعمال ايستا :با انجا اين اعمال الهت مجا شهماری سيسهت تغييهر نمهی کند. • :Useميان کاربران اپراتورها منابع I/Oو برنامه های کاربردی • :Readبرای دسترسی به م توای يک موجوديت • :Updateبرای تغيير و يا دستکاری يک موجوديت • :Createبرای اضافه کردن يک موجوديت به سيست • :Deleteبرای ذف موجوديتها ا سيست 35 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 MCI االت دسترسی مدل 3-Acten • االت دسترسی پويا – اعمال پويا :با اجرای اين اعمال الت مجا شماری تغيير ميکند چون به قوق دسترسی اضافه يا ک می کند. • :Grantاگر Eiدارای اين ق بهروی Ejمهرتبط بها الهت دسترسهی ايسهتای m باشد و مرتبط با موجوديت Ekباشد اجا ه می دهد Eiبهه Ejهق دسترسهی m روی Ekرا اعطا نمايد. • Revoke • :Delegateاگر Eiدارای اين ق بهروی Ejمهرتبط بها الهت دسترسهی ايسهتای mباشد و ارجاد به موجوديت Ekداشته باشهد اجها ه مهی دههد Eiبهه Ejهق دسترسی پويای grantرا مرتبط با mروی Ekاعطا نمايد. • Abrogate 36 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 MCI االت دسترسی مدل 4-Acten MCI • اگر موجوديت Eiباالترين الت سطح دسترسهی ) (Create/Deleteو هق Delegate/Abrogateرا روی موجوديهههت Ejداشههههته باشههههد Eiمالههههک Ej خواهد بود. • مالک يک موجوديت يکتا است. • ق مجا شماری Delegate/Abrogateتنها به مالک داده ميشود. 37 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 االت دسترسی مدل 5-Acten • MCI االت دسترسی به صورت سلسله مراتبی مرتب هستند. • اگر Eiبروی Ejالت دسترسی در سطح Lرا داشته باشد بروی Ejالت دسترسی در تما سطوح ’ Lرا دارد اگر L’<L • اگههر يههک الههت دسترسههی ا Eiگرفتههه شههود ههاالت دسترسههی در تمهها سههطوح بههاالتر نيه گرفتهه ميشود. حقوق دسترس ی مدیریتی 2 1 38 Delegate/Abrogate Grant/Revoke حاالت دسترس ی ایستا 4 3 2 1 Create/Delete Update Read Use رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 مجا شماری های مدل 1-Acten • مجا شماری يک رابطه دودويی ميان موجوديتها است: – به وسيله موجوديتها االت دسترسی يک جههت ) (directionو يهک يها چند صفت ) (attributeکه گ اره ) (predicateناميده ميشوند مشخص می شود. – گ ه اره ههها همههان شههرايطی هسههتند کههه بهها ارضهها شههدن هنههها دسترسههی مجهها شمرده می شود. – گ ه اره ههها تنههها شههرايط سيسههت را در ن ههر ميگيرنههد ماننههد مههان) (timeو مبدا)(origin – برای ايجاد يک موجوديهت م هدودتر گه اره ههای وابسهته بهه مقهدار بايهد بهه موجوديت اِعمال گردد. 39 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 MCI مجا شماری های مدل 2-Acten • مجا شماری ايستا }Aij = a ~ {Pij – aالههت دسترسههی مجهها Eiبههروی Ejاسههت اگههر شههرط Pijبههرهورده شود. • مجا شماری پويا }Aij/k = a ~ {Pij – aالت دسترسی است که می تواند مديريت شود – Ekموجوديتی است که ق دسترسی به هن مربوط است. – Eiموجوديتی است که هن دسترسی را مديريت می کند. – Ejموجوديتی است که قهوق دسترسهی هن مهی توانهد اعطها و يها ا هن با پس گرفته شود. 40 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 MCI دسته بندی موجوديت ها در مدلActen • برای هر موجوديت دو مجموعه تعريف می شود: – وضعيت مجا شماری)(Authorization State Sa • تما مجا شماريهايی که اين موجوديت روی ديگر موجوديت های سيست دارد – وضعيت فا تی)(Protection State • تما مجا شماريهايی که ديگر موجوديتهای سيست روی اين Sp موجوديت دارند • با توجه به Saو Spموجوديتها به دسته بندی ميشوند: – موجوديت های فعال – مو وديت های غير فعال – موجوديت های فعال/غير فعال :هر دو شرط باال برقرار باشد 41 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 MCI ساختارهای مدلActen • عنصرهای مدل با دو گراف نمايش داده ميشوند: • :SGشامل مجا شماريهای اعمال ايستا – نودهای گراف :موجوديتها – يالهای گراف :مجا شماری ها – يالهای دارای :Xمجا شماريهای دارای شرط • :DGشامل مجا شماريهای اعمال پويا – نودها و يالها مشابه SG – يالهای دارای | و با برچسب } :DA SA {Mبه معنهی داشهتن مجا شهماری مهديريتی DAروی الت دسترسی ايستای SAروی موجوديت M 42 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 MCI گراف ايستا 43 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 MCI گراف پويا 44 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 MCI ساختارهای داده ای در مدل1-Acten .aجدول کالسهای امنيتی – برای هر Eiاطالعات ير نگه داشته ميشود: • عمل ايستای Ai+در باالترين سط ی که Eiميتواند روی موجوديتههای سيسهت اجرا نمايد :پتانسيل فعاالنه Ei • عمههههل ايسههههتای Ai-در پههههايين تههههرين سههههط ی کههههه ميتوانههههد بههههرروی Eiتوسههههط موجوديتهای سيست اجرا گردد :پتانسيل منفعالنه Ei – هيچ پتانسيل فعاالنه ای برای موجوديتهای منفعل تعريف نمی شود – هيچ پتانسيل منفعالنه ای برای موجوديتهای فعال تعريف نمی شود – اين جدول به مدير اين امکان را ميدهد که به هر موجوديهت يهک سهطح مجا شماری و يک سطح فا تی اختصاص دهد. 45 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 MCI جدول کالسهای امنيتی MCI E1: user E2: application E3: Peripheral E4: Data Record E5: Application Potentiality Action A1+ Update A1- - A2+ Update A2- Create/delete A3+ Create/delete A3- Use A4+ - A4- Create/delete A5+ A5- Create/delete Create/delete 90-89 نيمسال دوم تحصيلي- درس امنيت پايگاه داده ها-رسول جليلي 46 ساختارهای داده ای در مدل2-Acten .bجدول وضعيتهای موجوديت – موجوديتهای مالک و موجوديتهای ت ت مالکيت هنها را نشان ميدهد. Owned entities E8, E5, E7 E6 اعمالE3, .cجدول سلسله مراتب E2 Owner entity E1 E4 E7 – ليست سلسله مراتبی اعمال ايستا و پويا را نشان ميدهد 47 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 MCI قواعد سا گاری و انتقال در 1-Acten • قواعد سا گاری داخلی)(Internal Consistency Rules – ساختار گرافهای SGو DGبايهد بها سهاختار طبيعهت و روابهط امنيتهی سيست فا ت شده سا گار باشد. • قواعد سا گاری دو جانبه)(Mutual Consistency Rules – گرافهای SGو DGبايد در نمايش مجو ها باه سا گار باشند. • قواعد تبديل)(Transformation Rules – ايههن قواعههد مجا شههماريهای غيرمسههتقي و انتشههار قههوق دسترسههی را کنترل می کند. 48 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 MCI قواعد سا گاری و انتقال در 2-Acten • قواعد سا گاری داخلی برای SG – تنها االت دسترسی ای می تواند توسهط /روی يهک موجوديهت سيسهت اجرا شود که متناسب با نود و يا نقش هن موجوديت باشد. 49 • الت دسترسی useبرای فايلها مبه است • الت دسترسی deleteنمی تواند بروی دستگاههای جانبی اجرا گردد. رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 MCI قواعد سا گاری و انتقال در 3-Acten • قواعد سا گاری داخلی برای DG • دارای 4قاعده اصلی – فهر کنيهد Ejمالهک Ekباشهد .ههيچ موجوديهت ديگهری ماننهد )i, k ≠ j, k ≠ i ( Eiنميتوانهد مجا شماری Aij/kا نود Grant SAرا داشته باشد ( SAهر عمل ايستايی ميتواند باشد) – يک موجوديت Eiميتواند برای اجرای اعمال delegate/abrogateبروی Ekمجا شهمرده شهود اگگر Eiمالک Ekباشد – فر کنيد Ejيک موجوديت مجا برای اعطای يک الت دسترسی ايستای سطح ’ Lروی Ekبهه موجوديت Emباشد( يعنی دارای ق Grantبرای يک الت دسترسی ايستای سطح ’ Lروی Ek بههه موجوديههت Emباشههد)( Ei .مالههک )Ekمههی توانههد Aij/kا نههود Delegate SAرا تنههها در صورتی اجرا نمايد که ’ L(SA)>Lباشد – موجوديههت گيرنههده Ejمههی توانههد الههت دسترسههی ايسههتای SAدر سههطح Lکههه بوسههيله يههک عمههل Delegateبدسههت همههده اسههت را بههه Emهههايی اعطهها ) (grantکنههد کههه پتانسههيل فعاالنههه ) (A+هنههها سط ی باالتر يا مساوی ا Lباشد. 50 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 MCI قواعد سا گاری و انتقال در 4-Acten • قواعد تبديل برای SG – هههدف :تمهها مجو هههايی کههه يههک موجوديههت بههروی ديگههر موجوديتههها بههه صورت غير مستقي دارد را نشان دهد. – فهههر کنيهههد سهههه موجوديهههت Ej Eiو Ezو دو مجا شهههماری Aijو Ajz تعريف شده اند – هر قاعده Aizهايی را استخراج می کند که با اجرای نجيره مجا شماری Aij-Ajzبدست می هيد – هر قاعده تبديل به صورت ) Aiz = F(Aij, Ajz, Ei, Ezتعريف ميشود. – سهطح Aizنمهی توانهد بهاالتر ا سهطح پتانسهيل فعاالنهه Eiو يها پهايين تهر ا سطح پتانسيل منفعالنه Ezباشد. 51 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 MCI قواعد سا گاری و انتقال در 5-Acten MCI • قواعد تبديل برای -SGادامه • الگوريت :F • ) L(Ai+نشان دهنده سطح مجا شماری Aمی باشد. • اگرگههه اره متنههها ر Aijو Ajzبرابهههر Pij, Pjzباشهههد گههه اره شهههرطی متنا ر Aizبرابر خواهد بود با: 52 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 MCI 53 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 قواعد سا گاری و انتقال در 6-Acten • قواعد تبديل برای DG • هههدف :بههرای کنتههرل کههردن جريههان مجو ههها بههه کههار مههی رود .يعنههی جري هان اعمال پويا و ايستا را که به واسهطه اجهرای اعمهال پويها بهه وجهود مهی هيهد بررسی می کند. • مثال :اگر کاربر E1بتواند مجو updateروی فايل E3را به کاربر E2 اعطا ) (grantکند و E2بتواند مجو readرا روی همهان فايهل E3بهه برنامه کاربردی E4اعطا کند پس E1می توانهد بهه صهورت غيهر مسهتقي بهههه E4بواسهههطه يهههک نجيهههره ای ا موجوديتههههای E2 E1و E4يهههک مجو را اعطا) (grantکند. • مفهو مجا شماری غير مستقي :مجا شماری هايی که می تواند در نتيجهه اجرای يک يا چند اعمال پويا بوجود هيد 54 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 MCI قواعد سا گاری و انتقال در 7-Acten MCI • قواعد تبديل برای - DGادامه – فههر کنيههد سههه موجوديههت Ej Eiو Ezو دو عمههل پويههای Aij/kو Ajz/kبههروی موجوديههت مشترک Ekتعريف شده اند – هر قاعده مجا شماری های غير مستقي Aiz/kرا استخراج می کند – مجا شماری غير مستقي همواره بوجود نمی هيهد .مهانی بهه وجهود مهی هيهد کهه مجا شهماری Ajz/kبه Aij/kوابستگی دارد؛ اجرای Ajz/kتابع امکان اجرای Aij/kاست. – قاعده :بها داشهتن يهک مجا شهماری Aij/kا نهود ” delegate SAيها ” grant SAو يهک مجا شماری Ajz/kا نود ’ grant SAکه تابع Aij/kاسهت يهک مجا شهماری غيهر مسهتقي ( Aiz/kاگر وجود داشته باشد) می تواند بوسيله قاعده ير م اسبه شود: )SA=F(SA”, SA’, Ei, Ez 55 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 MCI 56 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 قواعد سا گاری و انتقال در 8-Acten • قواعد سا گاری دو جانبه برای SGو DG • هههدف :ايههن قواعههد تضههمين مههی کننههد کههه قههوق پويهها سهها گار بهها وضههعيت مجا شماريهای االت دسترسی هستند و برعکس • قواعد: .a Eiمی تواند ق اجرای عمهل ايسهتای SAدر سهطح Lرا بهروی Ekبهه Ejاعطها ) (grantنمايهد اگگهر در Ei SGبتوانهد ’ SAا سهطح L’>= Lبهروی Ekرا اجرا نمايد. .bاگر Ejبتواند عمل ايستای Ajkرا در سهطح Lاجهرا کنهد در گهراف Ei DGمهی تواند به Ejتنها مجو اجرای مجا شماری ههای ايسهتا در سهطح L’>Lروی Ek را بدهد. .c 57 برای هر مجا شماری Aij/kا نهود delegate SAمجا شهماری متنها ر Aijا نود create/deleteبايد در SGوجود داشته باشد رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89 MCI MCI پايان 58 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 90-89
© Copyright 2025 Paperzz