0% found this document useful (0 votes)
30 views34 pages

DNS Session24

Uploaded by

pany p.g
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
30 views34 pages

DNS Session24

Uploaded by

pany p.g
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 34

‫به نام خدا‬

‫امنیت داده و شبکه‬


‫کنترل دسترسی در پایگاه دادهها‬

‫دکتر رضا ابراهیمی آتانی _ نیمسال اول ‪91-92‬‬

‫مرکز اموزش های الک ترونیکی‬


‫‪http://elearn.guilan.ac.ir‬‬
‫مرور مفاهیم کلی پايگاه دادهها‬
‫‪ ‬مدل داده اي‬
‫‪ ‬مدل رابطه اي‬
‫‪ ‬رابطه‬
‫‪ ‬زبان پرس و جو‬
‫‪ ‬درستی (مستقل از کاربرد و وابسته به کاربرد)‬
‫جامعيت‬ ‫‪‬‬
‫کليد اصلی‬ ‫‪‬‬

‫موجودیتی‬ ‫‪‬‬

‫ارجاعی‬ ‫‪‬‬

‫‪2‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫مرور مفاهیم کلی پايگاه دادهها‬
‫سطوح مختلف شرح داده ها‬ ‫‪‬‬
‫دید منطقی ‪Logical view :‬‬ ‫‪‬‬
‫سطح شماي داده منطقی‬ ‫‪‬‬
‫سطح داده هاي فيزیکی‬ ‫‪‬‬

‫استقالل داده اي (منطقی و فيزیکی)‬ ‫‪‬‬


‫جبر رابطه اي‬ ‫‪‬‬
‫عملگر انتخاب‬ ‫‪‬‬
‫عملگر تصویر‬ ‫‪‬‬
‫عملگر الحاق‬ ‫‪‬‬

‫‪3‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
View - ‫ديد‬
‫تعریف دید‬ 
‫کاربردهاي دید‬ 
‫رابطه دید با امنيت‬ 

CREATE VIEW failed-students


ON STUDENTS
WHERE STUDENTS.Average < 10.

4
http://elearn.guilan.ac.ir ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫امنیت پايگاه دادهها‬
‫امنيت در پایگاه دادهها‪ ،‬مشتمل بر سه جنبه مهم زیر‪:‬‬
‫‪ -1‬محرمانگی‪ :‬به مفهوم جلوگيري یا کشف افشاي غيرمجاز‬
‫اطالعات‪.‬‬
‫‪ -2‬صحت‪ :‬به مفهوم جلوگيري یا کشف تغييرات و اصالحات‬
‫غيرمجاز اطالعات‪.‬‬
‫‪ -3‬دسترس پذیري‪ :‬به مفهوم جلوگيري یا کشف ممانعت غيرمجاز‬
‫از سرویسهاي فراهم شده سيستم‪.‬‬

‫‪5‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫تهديدات امنیتی پايگاه دادهها‬
‫‪ ‬سهوي‬
‫بالياي طبيعي يا حوادث‬ ‫‪‬‬
‫خطا در سخت افزار يا نرم افزار‬ ‫‪‬‬
‫خطاهاي انساني‬ ‫‪‬‬

‫‪ ‬عمدي‬
‫کاربران مجاز‬ ‫‪‬‬
‫عوامل متخاصم‬ ‫‪‬‬
‫داخلي‬ ‫‪‬‬

‫خارجي‬ ‫‪‬‬

‫‪6‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫نیازمندي هاي حفاظت از پايگاه دادهها‬
‫حفاظت از پایگاه دادهها توسط روشهاي زیر انجام پذیر است‪:‬‬
‫‪-1‬کنترل دسترسی‪ :‬دسترسی کاربران به منابع اطالعاتی سيستم مطابق‬
‫قوانين خاصی کنترل میشود‪.‬‬
‫‪ -2‬کنترل استنتاج‪ :‬جلوگيري از استنتاج اطالعات محرمانه از اطالعات مجاز‬
‫موجود (پایگاه دادههاي آماري)‬
‫‪ -3‬جامعيت پایگاه دادهها‪:‬‬
‫‪ -‬رویه هاي پشتيبان گيري‬
‫‪ -‬ترميم با استفاده از ژورنال‬
‫‪ -‬تجزیه ناپذیري (‪)Atomicity‬‬
‫‪7‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫نیازمندي هاي حفاظت از پايگاه دادهها‬
‫‪ -4‬جامعيت عملياتی دادهها‬
‫‪ -‬مدیریت همروندي )‪(Concurrency Control‬‬
‫‪ -‬پی در پی پذیري)‪(Serializability‬‬
‫‪ -‬قفل گذاري )‪(Locking‬‬
‫‪ -5‬جامعيت مفهومی دادهها ‪ -‬محدودیت هاي جامعيتی‬
‫‪ -6‬رویدادنگاري و حسابرسی )‪(Accountability & Auditing‬‬

‫‪8‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫نیازمندي هاي حفاظت از پايگاه دادهها‬
‫‪ -7‬احراز اصالت کاربران‬
‫‪ -8‬مدیریت و حفاظت از داده هاي حساس‬
‫‪ -9‬حفاظت چندسطحی‬
‫‪ -10‬محدودسازي در انتقال ناخواسته داده بين برنامه ها از طریق‬
‫‪ -‬کانالهاي مجاز‬
‫‪ -‬کانالهاي حافظه اي‬
‫‪ -‬کانالهاي مخفی‬

‫‪9‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫کنترلهاي امنیتی از طريق اقداماتی براي‪:‬‬
‫‪ -1‬کنترل جریان‪ :‬در این روش‪ ،‬جریان اطالعات مابين کاربران سيستم‬
‫کنترل میشود‪ .‬مثال‪ ،‬خواندن از ‪ X‬و نوشتن روي ‪. Y‬‬
‫اهميت‪ :‬عدم جریان صریح یا ضمنی اطالعات به سطوح و اشياء کمتر‬
‫حفاظت شده‪.‬‬
‫‪ -‬در مواقعی عين اطالعات منتقل نمی شود بلکه جزئی از اطالعات و‬
‫یا برگرفته از اطالعات‪ :‬جریان اطالعاتی جزئی ‪(Partial Flow‬‬
‫)‪Control‬‬
‫‪ -‬جریانات مجاز باید مشخص و قاعده مند شوند‪ .‬یعنی درجه‬
‫حساسيت اشياء مشخص شود و اینکه تمایز اشياء چيست‪.‬‬

‫‪10‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫کنترلهاي امنيتي از طريق اقداماتي براي‪:‬‬
‫‪ -2‬کنترل استنتاج‪ :‬حفاظت از داده ها از تشخيص غير مستقيم‪.‬‬
‫)‪ ،Y = f(X‬یعنی بدست آوردن ‪ Y‬از طریق ‪.X‬‬

‫کانال استنتاجی ‪:‬‬


‫‪ 1-2‬دسترسی غيرمستقيم‪ :‬کاربر تنها به ‪ X‬حق دسترسی دارد‬
‫ولی مقدار ‪ Y‬را هم می فهمد‪.‬‬
‫‪-‬‬ ‫‪SELECT X FROM r WHERE Y = value.‬‬
‫‪ -‬یا درج رکوردي با کليدي مشابه آنچه قبال وجود دارد ولی کاربر حق دانستن‬
‫آنرا ندارد!‬
‫‪11‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫کنترلهاي امنيتي از طريق اقداماتي براي‪:‬‬
‫‪ 2-2‬داده هاي مرتبط با هم‪Z= T * K :‬‬
‫که کاربر تنها حق دسترسی به ‪ T‬و ‪ K‬را دارد‪.‬‬
‫‪ 3-2‬داده هاي ارائه نشده در پاسخ یک پرس و جو )‪(Missing‬‬
‫که مهاجم می فهمد داده هاي حساس چيستند!‬
‫‪ 4-2‬استنتاج آماري‪ :‬از طریق توابع آماري ‪SQL‬‬
‫مقابله‪ :‬اختالل در داده ها )‪(Perturbation‬‬
‫کنترل پرس و جو (مثال کران باال و پایين اندازه)‬

‫‪12‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫کنترلهاي امنيتي از طريق اقداماتي براي‪:‬‬
‫‪ -3‬کنترل دسترسی‪ :‬اطمينان از اینکه همه دسترسی هاي مستقيم به‬
‫داده ها دقيقاً متناظر با خط مشی امنيتی است‪.‬‬

‫سيستم کنترل دسترسی شامل‬ ‫‪‬‬


‫مجموعه اي از قواعد و خط مشی هاي دسترسی‬ ‫‪‬‬
‫مجموعه اي از رویه هاي کنترلی‬ ‫‪‬‬

‫‪13‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫کنترل دسترسي‬
‫نفی دسترسی‬
‫درخواست دسترسی‬ ‫رويه های کنترل‬
‫اجازه دسترسی‬

‫تغيير درخواست‬

‫خط مشی امنيتی‬


‫قواعد دسترسی‬

‫‪14‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫خط مشي هاي دسترسي‬
‫ضرورت تعریف مفاهيم و راهبردها‬ ‫‪‬‬
‫خط مشی هاي اصلی در محدود سازي دسترسی‪:‬‬ ‫‪‬‬
‫حداقل مجوز‬ ‫‪‬‬
‫حداکثر مجوز‬ ‫‪‬‬

‫سيستم هاي بسته (شکل ص بعد)‬ ‫‪‬‬


‫سيستم هاي باز (شکل دو ص بعد)‬ ‫‪‬‬
‫خط مشی هاي مدیریت مجوزدهی !! کی حقِ دادن و پس گرفت ِ‬
‫ن‬ ‫‪‬‬
‫حق دارد؟‬

‫‪15‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫کنترل دسترسي‪ :‬سيستم بسته‬
‫درخواست دسترسی‬ ‫قاعده ای وجود‬
‫دارد که مجوز‬ ‫‪Y‬‬ ‫اجازه دسترسی‬
‫دهد؟‬

‫‪N‬‬ ‫نفی دسترسی‬

‫قواعد‪ :‬دسترسی های‬


‫مجاز‬

‫‪16‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫کنترل دسترسي‪ :‬سيستم باز‬
‫قاعده ای وجود دارد‬
‫درخواست دسترسی‬ ‫که نفی را مشخص کند؟‬
‫‪Y‬‬ ‫نفی دسترسی‬

‫‪N‬‬ ‫اجازه دسترسی‬

‫قواعد‪ :‬دسترسی های‬


‫غير مجاز‬

‫‪17‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫خط مشی هاي دسترسی‬
‫‪ ‬مدیریت خط مشی امنيتی‪:‬‬
‫متمرکز‬ ‫‪‬‬
‫توزیع شده‬ ‫‪‬‬
‫نامتمرکز سلسله مراتبی‬ ‫‪‬‬
‫مالکيتی‪ :‬مالک اختيار دارد‪.‬‬ ‫‪‬‬
‫اختيار جمعی (بيش از یک فرد با هم تصميم می گيرند)‬ ‫‪‬‬

‫‪ ‬سيستم هاي امنيتی چند سطحی که در آنها جریان اطالعاتی اهميت‬


‫می یابد‪.‬‬
‫اجباري‪ :‬شکل ص بعد‬ ‫‪‬‬
‫اختياري‪ :‬شکل دو ص بعد‪ .‬امکان انتشار و سپس بازپس گيري!!‬ ‫‪‬‬
‫امکان جریان اطالعاتی از یک شيئ به شيئ دیگر با خواندن و نوشتن توسط یک عامل و یا برنامه‬ ‫‪‬‬
‫تروجان‪.‬‬
‫امکان ترکيب دو خط مشی نيز وجود دارد‪.‬‬ ‫‪‬‬

‫‪18‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫کنترل دسترسی اختیاري)‪(Discretionary‬‬
‫درخواست‪ ،‬قواعد‬
‫درخواست دسترسی‬ ‫مجازشناسی را ارضاء میکند؟‬ ‫‪N‬‬ ‫نفی دسترسی‬

‫‪Y‬‬ ‫گزاره موجود در قاعده‬ ‫‪N‬‬


‫نفی دسترسی‬
‫ارضاء میشود؟‬

‫اجازه دسترسی‬
‫‪Y‬‬
‫قواعد‬
‫مجاز‬
‫شناسی‬

‫‪19‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫مدلهاي کنترل دسترسی اختیاري‬
‫‪ ‬مدل هاي اختياري‪ :‬بر اساس شناسه کاربر و قواعدي که براي هر‬
‫کاربر نوع دسترسی اش را مشخص ميکند‪ ،‬دسترسی را مدیریت‬
‫ميکند‪.‬‬
‫‪ ‬امکان اعطاء مجوز کاربر به دیگران‪ ،‬توسط خود کاربر ممکن است‪.‬‬
‫‪ ‬رایج ترین فرم مدیریت‪ ،‬خط مشی مالکانه است که مالک حق خود را‬
‫به دیگران اعطا ميکند یا پس می گيرد‪.‬‬
‫‪ ‬ماتریس کنترل دسترسی‪ ،‬یک روش ارائه این مدل است‪.‬‬
‫بقيه مدلهاي اختياري بسطی بر این روش هستند‪.‬‬ ‫‪‬‬

‫‪20‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫مدل هاي کنترل دسترسی اختیاري‬
‫‪ ‬مدل ماتریس دسترسی (‪)access matrix‬‬
‫‪ ‬مدل ‪HRU‬‬
‫‪ ‬مدل اخذ ‪ -‬اعطا (‪)Take - Grant‬‬
‫‪... ‬‬

‫‪21‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫کنترل دسترسی اجباري)‪(Mandatory‬‬
‫درخواست‪ ،‬اصول خط‬
‫درخواست دسترسی‬ ‫مشی اجباری را ارضاء‬
‫میکند؟‬ ‫‪Y‬‬ ‫اجازه دسترسی‬

‫‪N‬‬ ‫نفی دسترسی‬

‫اصول امنيتی‬

‫رده های امنيتی‬


‫عوامل‪/‬اشياء‬

‫‪22‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫مدل هاي کنترل دسترسی اجباري‬
‫‪ ‬مدلهاي اجباري‪ :‬بر اساس رده بندي عامل ها و اشياء دسترسی را‬
‫مدیریت ميکند‪.‬‬
‫اشياء منفعل و عامل ها فعال هستند‪.‬‬ ‫‪‬‬

‫‪ ‬با هر عامل و هر شیء‪ ،‬یک کالس دسترسی همراه است‪ .‬اگر رابطه‬
‫مشخصی (بر اساس مدل امنيتی) بين رده عامل و شیء برقرار باشد‪،‬‬
‫دسترسی ممکن و اجازه داده می شود‪.‬‬
‫مدل ‪ Bell & Lapadula‬ارائه دهنده این روش است‪.‬‬ ‫‪‬‬

‫‪23‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫مدل هاي کنترل دسترسی نقش‪-‬مبنا‬
‫مدلهاي نقش‪-‬مبنا با هدف پوشش نيازهاي امنيتی سازمانها که اغلب‬ ‫‪‬‬
‫بر محور نقش تکيه دارند‪ ،‬ارائه شد‪.‬‬
‫هر فرد به یک نقش منتسب میگردد و هر نقش به یک مجموعه‬ ‫‪‬‬
‫تراکنش در سيستم براي انجام وظایف خود دسترسی دارد‪.‬‬
‫شامل هر دو مدل اختياري و اجباري‪:‬‬ ‫‪‬‬
‫امکان اِعطاي مجوزها را به کاربران (و یا گروهها) مشابه خطمشی اختياري‬ ‫‪‬‬
‫امکان توصيف برخی محدودیتها بر روي انتساب و یا بهکارگيري مجوزها‬ ‫‪‬‬
‫مشابه خطمشی اجباري‬
‫‪ ‬خانواده مدلهاي ‪ RBAC‬در این دسته قرار دارند‪.‬‬
‫‪24‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫امکانات امنیتی که ‪ DBMS‬بايد فراهم کند‬
‫درجات مختلف دانهبندي دسترسی‬ ‫‪‬‬

‫انواع مختلف کنترلهاي دسترسی‬ ‫‪‬‬

‫مجازشناسی (‪ )Authorization‬پویا‬ ‫‪‬‬

‫حفاظت چندسطحی‬ ‫‪‬‬

‫نداشتن کانال مخفی (‪ :)Covert Channel‬روش ارتباط غيرمستقيم‬ ‫‪‬‬


‫براي دسترسی غيرمجاز به اطالعات‪.‬‬
‫کنترل استنتاج (‪)Inference‬‬ ‫‪‬‬

‫‪25‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫امکانات امنیتی که ‪ DBMS‬بايد فراهم کند (ادامه)‬

‫‪ ‬چند نمونگی )‪ (polyinstantiation‬براي جلوگيري از‬


‫استنتاج‪ :‬مشاهدة متفاوت دادة یکسان از نظر کاربران مختلف‪.‬‬
‫‪ ‬یکپارچه بودن روشهاي کنترل محرمانگی و کنترل جامعيت‬
‫‪ ‬نظارت )‪(auditing‬‬
‫‪ ‬کارآیی معقول در برابر سربار حاصل از هزینههاي امنيتی‬
‫‪ ‬کنترل جریان )‪ (flow‬براي بررسی مقصد اطالعات‬

‫‪26‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫امنیت پايگاه دادهها و ‪DBA‬‬
‫مدیر پایگاه دادهها )‪ (DBA‬باید مجوز دستوراتی را براي انجام وظایف زیر‬
‫داشته باشد (براي تمامی مدلهاي دادهاي و انواع ‪DBMS‬ها)‪:‬‬

‫ایجاد کاربر‪ :‬ایجاد کاربر و تعيين کلمة عبور براي وي‪.‬‬ ‫‪‬‬
‫اعطاي مجوز‪ :‬دادن مجوزهاي الزم به یک کاربر‪.‬‬ ‫‪‬‬
‫لغو مجوز‪ :‬باطل کردن مجوزهاي داده شده‪.‬‬ ‫‪‬‬
‫تخصيص سطح امنيتی‪ :‬اختصاص سطح امنيتی مناسب به کاربر‪.‬‬ ‫‪‬‬

‫‪27‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫معیارهاي ارزيابی سیاستهاي امنیتی در يك ‪DBMS‬‬
‫‪ ‬تراکنشهاي خوش ‪ -‬ساخت‬
‫‪ ‬حداقل مجوز (‪ :)Least Privilege‬کاربران با حداقل مجوزهاي الزم‪،‬‬
‫به دادههاي مورد نظر دسترسی یابند‪.‬‬

‫کاربران هویتشناسی شده‬ ‫‪‬‬

‫تفکيک وظایف (‪ :)Separation of Duties‬هيچ کاربري نتواند از‬ ‫‪‬‬


‫مجوزهاي خود سوء استفاده کند (یا دادهها را تخریب کند)‪.‬‬

‫‪28‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
Well-formed transaction
 The principle of well-formed transaction is defined
as a transaction where the user is unable to
manipulate data arbitrarily, but only in constrained
(limitations or boundaries) ways that preserve or
ensure the integrity of the data. A security system
in which transactions are well-formed ensures that
only legitimate actions can be executed. Ensures
the internal data is accurate and consistent to what
it represents in the real world.

29
http://elearn.guilan.ac.ir ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫معیارهاي ارزيابی سیاستهاي امنیتی در يك ‪( DBMS‬ادامه)‬

‫تداوم عمليات ‪ DBMS‬به هنگام نقض امنيت‪.‬‬ ‫‪‬‬

‫بررسی متناوب موجودیتهاي دنياي واقعی‪.‬‬ ‫‪‬‬

‫بازسازي وقایع براي بررسی سوء استفاده از مجوزها‪.‬‬ ‫‪‬‬

‫کاربر پسندي و وجود روالهاي امنيتی عاري ازخطا‪.‬‬ ‫‪‬‬

‫واگذاري اجازه‪ :‬اختصاص مجوزها بر اساس سياستها‪.‬‬ ‫‪‬‬

‫‪30‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫معماري يك ‪ DBMS‬شامل ويژگی هاي امنیتی‬

‫‪31‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫اجزاي يك مدل امنیتی‬
‫‪ ‬عاملها (‪)subjects‬‬
‫‪ ‬اشياء (‪)objects‬‬
‫‪ ‬حالتهاي دسترسی (‪)access modes‬‬
‫‪ ‬سياست ها (‪)policies‬‬
‫‪ ‬مجازشناسیها (‪)authorizations‬‬
‫‪ ‬مجوزهاي مدیریتی (‪)administrative rights‬‬
‫‪ ‬اصول (‪)axioms‬‬

‫‪32‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫اجزاي يك مدل امنیتی (ادامه)‬

‫‪33‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫تعاريف پايه‬
‫خطمشی امنيتی‬ ‫‪‬‬
‫بيانگر نيازمنديهاي امنيتی یک سازمان‬ ‫‪‬‬
‫تفکيک حاالت مجاز از حاالت غيرمجاز در سيستم‬ ‫‪‬‬

‫مدل امنيتی‬ ‫‪‬‬


‫یک انتزاع از خطمشی امنيتی‬ ‫‪‬‬
‫به اعتقاد برخی از محققين‪ :‬بيان صوري خطمشی امنيتی‬ ‫‪‬‬

‫کنترل دسترسی‪ :‬مکانيزم امنيتی پایه‬ ‫‪‬‬


‫شناسایی و تصدیق اصالت )‪(Identification & Authentication‬‬
‫‪+‬‬
‫مکانيزم مجازشناسی )‪(Authorization‬‬
‫‪34‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬

You might also like