HW1_DBSec.pdf

‫ﺑﻪ ﻧﺎم ﺧﺪا‬
‫ﺗﻤﺮﯾﻦ ﺳﺮي اول درس اﻣﻨﯿﺖ ﭘﺎﯾﮕﺎه دادهﻫﺎ‬
‫ﻣﻮﻋﺪ ﺗﺤﻮﯾﻞ )‪(92/1/17‬‬
‫ﻧﮑﺎت ﮐﻠﯽ‬
‫‪ ‬ﻧﺤﻮهي ﺗﺤﻮﯾﻞ ﺗﮑﻠﯿﻒ ‪:‬‬
‫‪o‬ﭘﺎﺳﺦﻫﺎي ﺧﻮد را ﺣﺪاﮐﺜﺮ ﺗﺎ ﺳﺎﻋﺖ ‪ 12‬ﺷﺐ ﺷﻨﺒﻪ ‪ 92.1.17‬ﺑﻪ آدرس ‪[email protected]‬‬
‫اﯾﻤﯿﻞ ﮐﻨﯿﺪ‪ .‬ﺗﺎﺧﯿﺮ در ارﺳﺎل ﭘﺎﺳﺦ ﻣﺸﻤﻮل ﮐﺴﺮ ﻧﻤﺮه ﺧﻮاﻫﺪ ﺑﻮد‪.‬‬
‫ﯾﺎ‬
‫‪o‬از ﺳﺎﻋﺖ ‪9‬ﺻﺒﺢ اﻟﯽ ‪ 12‬ﻇﻬﺮ روز ﯾﮑﺸﻨﺒﻪ ‪ 91.1.18‬ﺑﻪ اﺗﺎق ‪ 815‬ﺗﺤﻮﯾﻞ دﻫﯿﺪ‪ .‬در ﺧﺎرج از اﯾﻦ ﺳﺎﻋﺎت ﺗﺤﻮﯾﻞ ﺣﻀﻮري ﻏﯿﺮ‬
‫ﻣﻤﮑﻦ ﺧﻮاﻫﺪ ﺑﻮد‪.‬‬
‫‪‬‬
‫درﺻﻮرت ﺗﺎﺧﯿﺮ در ارﺳﺎل ﭘﺎﺳﺦ‪ ،‬ﺑﻪ ازاي ﻫﺮ روز ‪ %25‬ﻧﻤﺮهي ﮐﻞ ﺗﻤﺮﯾﻦ‪ ،‬ﺟﺮﯾﻤﻪ اﺣﺘﺴﺎب ﻣﯽﮔﺮدد‪.‬‬
‫‪‬‬
‫ﺗﻤﺮﯾﻦﻫﺎي درس ﺑﺎﯾﺪ ﺑﻪ ﺻﻮرت ﻓﺮدي ﺣﻞ ﺷﻮﻧﺪ‪ .‬ﭘﺎﺳﺦﻫﺎي ﮔﺮوﻫﯽ ﻣﺸﻤﻮل ﮐﺴﺮ ﻧﻤﺮه ﺧﻮاﻫﺪﺑﻮد‪.‬‬
‫‪‬‬
‫ﺑﻪ ﭘﺎﺳﺦﻫﺎﯾﯽ ﮐﻪ روﻧﻮﺷﺖ ﯾﮑﺪﯾﮕﺮ ﺑﺎﺷﻨﺪ‪ ،‬ﻫﯿﭻ ﻧﻤﺮهاي ﺗﻌﻠﻖ ﻧﻤﯽﮔﯿﺮد‪.‬‬
‫‪‬‬
‫ﺣﺘﻤﺎ در ﺻﻮرت اﺳﺘﻔﺎده از ﻣﺮﺟﻌﯽ ﺧﺎص در ﭘﺎﺳﺦ ﺑﻪ ﺳﻮاﻻت‪،‬ﻻزم اﺳﺖ ﻟﯿﺴﺖ ﻣﺮاﺟﻊ در اﻧﺘﻬﺎي ﭘﺎﺳﺦ ذﮐﺮ ﺷﻮد‪.‬‬
‫‪ -1‬آﯾﺎ ﻣﯽﺗﻮان ﺑﺎ اﺳﺘﻔﺎده از ﻗﻮاﻋﺪ ﻣﺪل ‪ ،HRU‬ﻣﺪل اﺧﺬ‪-‬اﻋﻄﺎ و ﻣﺪل ﻣﺎﺗﺮﯾﺲ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﻟﻤﭙﺴﻮن را ﺑﯿﺎن ﮐﺮد؟ در ﺻﻮرت‬
‫ﻣﺜﺒﺖ ﺑﻮدن ﭘﺎﺳﺦ‪ ،‬ﻫﺮ ﯾﮏ از اﯾﻦ ﻣﺪلﻫﺎ را ﺑﺎ اﺳﺘﻔﺎده از اﯾﻦ ﻗﻮاﻋﺪ ﺑﯿﺎن ﮐﻨﯿﺪ‪.‬‬
‫‪ - 2‬ﭼﻨﺪﯾﻦ ﻧﻤﻮﻧﻪ از ﻣﺤﺪودﯾﺖﻫﺎﯾﯽ را ﮐﻪ ﻣﯽﺗﻮان در ﻣﺪل ‪ HRU‬اﻋﻤﺎل ﮐﺮد ﺗﺎ ﻣﺴﺎﻟﻪي ‪ Safty‬درآن ﺗﺼﻤﯿﻢﭘﺬﯾﺮ ﺷﻮد را ﺑﯿﺎن ﻧﻤﺎﯾﯿﺪ‪.‬‬
‫‪ -3‬ﻫﺮ ﯾﮏ از ﻣﻔﺎﻫﯿﻢ ﺧﻂ ﻣﺸﯽ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ‪ ،‬ﻣﺪل ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ و ﻣﮑﺎﻧﯿﺰم ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ را ﺗﻮﺿﯿﺢ دﻫﯿﺪ‪ .‬ﻋﻠﻞ ﺟﺪاﺑﻮدن‬
‫ﺧﻂ ﻣﺸﯽ از ﻣﮑﺎﻧﯿﺰم را ﺑﯿﺎن ﻧﻤﺎﯾﯿﺪ‪.‬‬
‫‪ -4‬ﺑﺮاي ارزﯾﺎﺑﯽ ﯾﮏ ﻣﺪل ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﭼﻪ ﻣﻌﯿﺎرﻫﺎﯾﯽ را ﭘﯿﺸﻨﻬﺎد ﻣﯽﮐﻨﯿﺪ؟ در ﻣﻮرد ﻫﺮ ﯾﮏ از ﻣﻌﯿﺎرﻫﺎي ذﮐﺮ ﺷﺪه ﺗﻮﺿﯿﺢ‬
‫دﻫﯿﺪ و ﺗﻌﺎرض آن ﺑﺎ ﺳﺎﯾﺮ ﻣﻌﯿﺎرﻫﺎ ﺑﺮرﺳﯽ ﻧﻤﺎﯾﯿﺪ‪.‬‬
‫‪ -5‬ﻟﯿﺴﺖ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ و ﻟﯿﺴﺖ ﻗﺎﺑﻠﯿﺖ را ﺗﻮﺿﯿﺢ دﻫﯿﺪ و از ﺟﻨﺒﻪﻫﺎي ﻣﺨﺘﻠﻒ ﺑﺎﻫﻢ ﻣﻘﺎﯾﺴﻪ ﮐﻨﯿﺪ)ﻣﺰاﯾﺎ وﻣﻌﺎﯾﺐ ﻫﺮﯾﮏ را ﺑﯿﺎن‬
‫ﻧﻤﺎﯾﯿﺪ(‪ .‬آﯾﺎ ﻟﯿﺴﺖ ﻗﺎﺑﻠﯿﺖ ﻧﺴﺒﺖ ﺑﻪ ﻟﯿﺴﺖ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﻣﺼﻮﻧﯿﺖ ﺑﯿﺸﺘﺮي در ﻣﻘﺎﺑﻞ اﺳﺐ ﺗﺮاوا ﻓﺮاﻫﻢ ﻣﯽﮐﻨﺪ؟‬
‫‪ -6‬ﺑﻪ اﻋﺘﻘﺎد ﺑﺮﺧﯽ از ﻣﺤﻘﻘﯿﻦ اﻃﻼع از وﺟﻮد ﯾﮏ داده‪ ،‬ﻧﻮﻋﯽ اﻓﺸﺎي ﻣﺤﺮﻣﺎﻧﮕﯽ ﻣﺤﺴﻮب ﻣﯽﮔﺮدد‪ .‬ﺑﺮ اﯾﻦ اﺳﺎس‪ ،‬وﺟﻮد ﻣﻔﻬﻮم‬
‫ﺟﺎﻣﻌﯿﺖ ارﺟﺎﻋﯽ در ﭘﺎﯾﮕﺎه داده و ﻧﯿﺎز ﺑﻪ ﮐﻠﯿﺪ ﺧﺎرﺟﯽ‪ ،‬ﭼﻪ ﻣﺸﮑﻼﺗﯽ ﺑﺮاي اﻣﻨﯿﺖ ﭘﺎﯾﮕﺎه داده ﺑﻪ دﻧﺒﺎل دارد؟ﺑﺮاي ﺣﻞ اﯾﻦ‬
‫ﻣﺸﮑﻼت ﭼﻪ راه ﺣﻞﻫﺎﯾﯽ ﭘﯿﺸﻨﻬﺎد ﻣﯽﮐﻨﯿﺪ؟‬
: ‫ دﺳﺘﻮرات زﯾﺮ را ﺗﻌﺮﯾﻒ ﻣﯽﮐﻨﯿﻢ‬،‫ ﺑﻪ ﻣﻨﻈﻮر ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﯾﮏ ﺳﯿﺴﺘﻢ‬- 7
command grant right(p, f, q, r)
if r in a[p, f] and c in a[p, f]
then
enter r into a[q, f];
end
command delete right(p, f, q, r)
if r in a[p, f] and o in a[p, f]
then
delete r from a[q, f];
end
command grant ownership(p, f, q)
if r, w, c, o in a[p, f] and r, w in a[q, f]
then
enter o into a[q, f];
end
‫ ﻣﺎﺗﺮﯾﺲ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ را در ﻫﺮ ﻣﺮﺣﻠﻪ ﺑﮑﺸﯿﺪ و ﻣﺎﺗﺮﯾﺲ ﺑﻪ دﺳﺖ آﻣﺪه را ﺑﺮاي دﺳﺘﻮر ﺑﻌﺪي‬،‫در ﺻﻮرت اﺟﺮاي ﻋﻤﻠﯿﺎت زﯾﺮ در اﯾﻦ ﺳﯿﺴﺘﻢ‬
(.‫ ﻣﯽ ﺑﺎﺷﺪ‬1 ‫)ﺑﺮاي اﺟﺮاي دﺳﺘﻮر اول ﻣﺎﺗﺮﯾﺲ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ ﺑﻪ ﺻﻮرت ﺷﮑﻞ‬.‫ﺑﮑﺎر ﺑﺒﺮﯾﺪ‬
1. grant right(S2, O2, S3, r)
2. grant ownership(S2, O2, S3)
3. grant right(S1, O2, S3, r)
4. grant right(S1, O1, S3, w)
5. grant ownership(S1, O1, S3)
6. delete right(S3, O1, S1, w)
7. delete right(S3, O1, S1, r)
8. grant right(S3, O2, S1, w)
9. grant right(S1, O3, S3, w)
10. grant right(S1, O3, S2, w)
‫ ﻣﺎﺗرﯾس ﮐﻧﺗرل دﺳﺗرﺳﯽ‬1-‫ﺷﮑل‬
‫‪ - 8‬در ﺳﻮال ﻗﺒﻞ‪ ،‬ﻓﺮض ﺑﺮ اﯾﻦ اﺳﺖ ﮐﻪ ﺳﯿﺴﺘﻢ در ﺷﺮاﯾﻄﯽ اﻣﻦ اﺳﺖ ﮐﻪ ﻋﺎﻣﻞ ‪ S2‬ﺑﺮ روي ﻫﯿﭻ ﯾﮏ از اﺷﯿﺎء )‪ (o1,o2,o3‬ﺣﻖ ‪ w‬ﻧﺪاﺷﺘﻪ ﺑﺎﺷﺪ‬
‫‪ .‬آﯾﺎ دﺳﺘﻮراﺗﯽ وﺟﻮد دارد ﮐﻪ ﺳﯿﺴﺘﻢ را ﻏﯿﺮ اﻣﻦ ﮐﻨﺪ؟‬
‫‪ -9‬ﻣﺪل ‪ Acten‬ﭼﻪ ﻣﻌﺎﯾﺒﯽ از ﻣﺪل اﺧﺬ‪-‬اﻋﻄﺎ را ﺑﺮﻃﺮف ﻧﻤﻮده اﺳﺖ؟ﭼﮕﻮﻧﻪ؟‬
‫‪ -10‬ﭼﺮا در ﻣﺪلﻫﺎي ﻣﺒﺘﻨﯽ ﺑﺮ ﮐﻨﺘﺮل دﺳﺘﺮﺳﯽ اﺧﺘﯿﺎري اﻣﮑﺎن اﺟﺮاي ﺑﺮﻧﺎﻣﻪﻫﺎي ﺧﺮاﺑﮑﺎر ﻣﺎﻧﻨﺪ اﺳﺐ ﺗﺮاوا وﺟﻮد دارد؟ ﺑﺎ ﺗﻮﺿﯿﺢ اﯾﻦ‬
‫ﻣﺸﮑﻞ در ﻗﺎﻟﺐ ﯾﮏ ﻣﺜﺎل‪ ،‬ﺑﯿﺎن ﮐﻨﯿﺪ ﮐﻪ ﭼﮕﻮﻧﻪ اﯾﻦ ﻣﺸﮑﻞ در ﻣﺪل ‪ BLP‬ﺣﻞ ﺷﺪه اﺳﺖ‪.‬‬
‫‪ -11‬در ﻫﺮﯾﮏ از وﺿﻌﯿﺖﻫﺎي زﯾﺮ ﺗﺸﺮﯾﺢ ﮐﻨﯿﺪ ﮐﻪ ﭼﮕﻮﻧﻪ ﯾﮏ وﯾﺮوس ﻣﯽﺗﻮاﻧﺪ در ﺳﯿﺴﺘﻢ ﭘﺨﺶ ﺷﻮد)ﭼﻪ ﻧﻮع ﻓﺎﯾﻞﻫﺎﯾﯽ اﻣﮑﺎن آﻟﻮده‬
‫ﺷﺪن ﺑﻪ وﯾﺮوس را دارﻧﺪ؟( اﺟﺰاي ﺳﯿﺴﺘﻢ در ﯾﮑﯽ از ﺳﻄﻮح ﻣﺤﺮﻣﺎﻧﮕﯽ ‪ low‬ﯾﺎ ‪ high‬و ﯾﮑﯽ از ﺳﻄﻮح ﺻﺤﺘﯽ ‪ low‬ﯾﺎ ‪high‬‬
‫ﻗﺮار دارﻧﺪ‪.‬‬
‫اﻟﻒ( ﺳﯿﺴﺘﻢ از ﻣﺪل ‪ Biba‬ﺗﺒﻌﯿﺖ ﻣﯽﮐﻨﺪ و وﯾﺮوس در اﺑﺘﺪا ﺿﻤﯿﻤﻪي ﻓﺎﯾﻠﯽ در ﺳﻄﺢ ﻣﺤﺮﻣﺎﻧﮕﯽ ‪ High‬اﺳﺖ‪.‬‬
‫ب( ﺳﯿﺴﺘﻢ از ﻣﺪل ‪ Biba‬ﺗﺒﻌﯿﺖ ﻣﯽﮐﻨﺪ و وﯾﺮوس در اﺑﺘﺪا ﺿﻤﯿﻤﻪي ﻓﺎﯾﻠﯽ در ﺳﻄﺢ ﻣﺤﺮﻣﺎﻧﮕﯽ ‪ Low‬اﺳﺖ‪.‬‬
‫پ( ﺳﯿﺴﺘﻢ از ﻣﺪل‪ BLP‬ﺗﺒﻌﯿﺖ ﻣﯽﮐﻨﺪ و وﯾﺮوس در اﺑﺘﺪا ﺿﻤﯿﻤﻪي ﻓﺎﯾﻠﯽ در ﺳﻄﺢ ﻣﺤﺮﻣﺎﻧﮕﯽ ‪ High‬اﺳﺖ‪.‬‬
‫ج( ﺳﯿﺴﺘﻢ از ﻣﺪل ‪ BLP‬ﺗﺒﻌﯿﺖ ﻣﯽﮐﻨﺪ و وﯾﺮوس در اﺑﺘﺪا ﺿﻤﯿﻤﻪي ﻓﺎﯾﻠﯽ در ﺳﻄﺢ ﻣﺤﺮﻣﺎﻧﮕﯽ ‪ Low‬اﺳﺖ‪.‬‬
‫‪ -12‬در ﺻﻮرت ﺑﺮﻗﺮارﻧﺒﻮدن ﺧﺼﻮﺻﯿﺎت ﻣﻬﺎﺟﺮت و ﺗﺤﺮﯾﻒ ﺑﺎ اراﺋﻪي ﻣﺜﺎل ﻧﺸﺎن دﻫﯿﺪ ﮐﻪ ﭼﻪ ﻣﺸﮑﻠﯽ از ﺑﻌﺪ ﻣﺤﺮﻣﺎﻧﮕﯽ ﺑﻪ وﺟﻮد ﻣﯽ‪-‬‬
‫آﯾﺪ‪.‬‬
‫ﻣﻮﻓﻖ ﺑﺎﺷﯿﺪ ‪‬‬