صفحه محصول - پاورپوینت مدلهای کنترل دسترسی اجباری

پاورپوینت مدلهای کنترل دسترسی اجباری (pptx) 84 اسلاید


دسته بندی : پاورپوینت

نوع فایل : PowerPoint (.pptx) ( قابل ویرایش و آماده پرینت )

تعداد اسلاید: 84 اسلاید

قسمتی از متن PowerPoint (.pptx) :

مدلهای کنترل دسترسی اجباری (MAC) ضعف کنترل دسترسی اختیاری عدم امکان کنترل انتشار اطلاعات توسط عاملهای دیگر علی صاحب فایل A، اجازه خواندن را به حسن می دهد حسن فایل A را می خواند و در فایل B می نویسد علی دیگر هیچ کنترلی روی B (حاوی اطلاعات A) ندارد. عدم امکان کنترل جریان اطلاعات از یک شیئ به شیئ دیگر با فرض معتمد بودن عامل ها به نرم افزارها نمی توان اعتماد کرد احتمال وجود اسب تروا (Trojan Horse) o2 فوق سری سری محرمانه عادی نوشتن s o1 خواندن جریان اطلاعات خواندن ضعف کنترل دسترسی اختیاری احتمال وجود اسب تروا (Trojan Horse) کنترل دسترسی اجباری کنترل دسترسی عامل ها به اشیاء بر اساس سطوح امنیتی آنها و قواعد ثابت مدل های حفظ محرمانگی مدل BLP مدل های حفظ صحت مدل Biba مدل های خاص پایگاه داده ها مدل Sea-View مدل Jajodia & Sandhu مدل Smith & Winslett مدل حفظ محرمانگی BLP مدل BLP ارائه شده به وسيلة Bell و Lapadula در سال 1976 توسعه‌يافتة مدل ماتريس دسترسي براي حفظ امنیت چند سطحی مناسب برای محیط های نظامی عامل ها و اشیاء دارای سطح امنیتی (سطح محرمانگي) هر سطح امنيتي با دو جزء مشخص مي‌گردد L=(C, S): C: رده (classification) S: رسته (category) رسته، معرف سازمان يا كاربرد است (مانند ناتو، هسته‌اي). مدل BLP -2 مبتني بر مفهوم عامل / شئ است: عاملها، اجزاي فعال بوده و عمليات را اجرا مي‌كنند. اشياء، اجزاي غيرفعال بوده و داراي اطلاعات هستند. حالات دسترسي: فقط خواندن (يا خواندن) = R الحاق (نوشتن بدون خواندن) = A اجرا (اجراي يك شئ يا برنامه) = E نوشتن - خواندن (يا نوشتن) = W مدل BLP -3 سطوح رده‌بندي عاملها (يا برنامه‌ها) و اشياء (يا منابع): خيلي سري يا TS (مخفف Top Secret) سري يا S (مخفف Secret) محرمانه يا C (مخفف Confidential) بدون رده يا U (مخفف Unclassified) رابطه تفوق (dominance): مقایسه دو سطح امنيتي (L1 = (C1, S1 و (L2 = (C2, S2 L1  L2  C1  C2  S1  S2 سطوح امنيتی بر اساس رابطه ترتيب جزئي تفوق (≥) تشکيل يک شبکه (Lattice) مي دهند. اگر هیچ یک از دو رابطه زیر برقرار نبود، دو سطح را غیر قابل مقایسه می نامیم: L1  L2 و یا L1 ≤ L2 مدل BLP -4 حالت سيستم به كمك 4تايي (b, M, f, H) بيان مي‌شود كه: b: مجموعة حالتهاي دسترسي فعلي (s, o, m) M: ماتريس دسترسي M[s,o] ، مانند مدل ماتريس دسترسي بیانگر مجموعه حالات مجاز f: تابع تعيين سطح كه به هر عامل و شئ سيستم، يك سطح امنيتي متناظر مي‌كند. f: O  S  L fs: سطح امنیتی اصلی عامل fc: سطح امنیتی فعلی عامل fo: سطح امنیتی شیئ H: سلسله‌مراتب فعلي اشياء

فایل های دیگر این دسته

مجوزها،گواهینامه ها و بانکهای همکار

دانلود فایل های تخصصی | پاورپوینت| تحقیق| مقاله| نمونه سوال| فرمول| پیشینه دارای نماد اعتماد الکترونیک از وزارت صنعت و همچنین دارای قرارداد پرداختهای اینترنتی با شرکتهای بزرگ به پرداخت ملت و زرین پال و آقای پرداخت میباشد که در زیـر میـتوانید مجـوزها را مشاهده کنید