پاورپوینت مدلهای کنترل دسترسی اجباری (pptx) 84 اسلاید
دسته بندی : پاورپوینت
نوع فایل : PowerPoint (.pptx) ( قابل ویرایش و آماده پرینت )
تعداد اسلاید: 84 اسلاید
قسمتی از متن PowerPoint (.pptx) :
مدلهای کنترل دسترسی اجباری (MAC)
ضعف کنترل دسترسی اختیاری
عدم امکان کنترل انتشار اطلاعات توسط عاملهای دیگر
علی صاحب فایل A، اجازه خواندن را به حسن می دهد
حسن فایل A را می خواند و در فایل B می نویسد
علی دیگر هیچ کنترلی روی B (حاوی اطلاعات A) ندارد.
عدم امکان کنترل جریان اطلاعات از یک شیئ به شیئ دیگر
با فرض معتمد بودن عامل ها
به نرم افزارها نمی توان اعتماد کرد
احتمال وجود اسب تروا (Trojan Horse)
o2
فوق سری
سری
محرمانه
عادی
نوشتن
s
o1
خواندن
جریان اطلاعات
خواندن
ضعف کنترل دسترسی اختیاری
احتمال وجود اسب تروا (Trojan Horse)
کنترل دسترسی اجباری
کنترل دسترسی عامل ها به اشیاء بر اساس سطوح امنیتی آنها و قواعد ثابت
مدل های حفظ محرمانگی
مدل BLP
مدل های حفظ صحت
مدل Biba
مدل های خاص پایگاه داده ها
مدل Sea-View
مدل Jajodia & Sandhu
مدل Smith & Winslett
مدل حفظ محرمانگی BLP
مدل BLP
ارائه شده به وسيلة Bell و Lapadula در سال 1976
توسعهيافتة مدل ماتريس دسترسي براي حفظ امنیت چند سطحی
مناسب برای محیط های نظامی
عامل ها و اشیاء دارای سطح امنیتی (سطح محرمانگي)
هر سطح امنيتي با دو جزء مشخص ميگردد L=(C, S):
C: رده (classification)
S: رسته (category)
رسته، معرف سازمان يا كاربرد است (مانند ناتو، هستهاي).
مدل BLP -2
مبتني بر مفهوم عامل / شئ است:
عاملها، اجزاي فعال بوده و عمليات را اجرا ميكنند.
اشياء، اجزاي غيرفعال بوده و داراي اطلاعات هستند.
حالات دسترسي:
فقط خواندن (يا خواندن) = R
الحاق (نوشتن بدون خواندن) = A
اجرا (اجراي يك شئ يا برنامه) = E
نوشتن - خواندن (يا نوشتن) = W
مدل BLP -3
سطوح ردهبندي عاملها (يا برنامهها) و اشياء (يا منابع):
خيلي سري يا TS (مخفف Top Secret)
سري يا S (مخفف Secret)
محرمانه يا C (مخفف Confidential)
بدون رده يا U (مخفف Unclassified)
رابطه تفوق (dominance): مقایسه دو سطح امنيتي (L1 = (C1, S1 و (L2 = (C2, S2
L1 L2 C1 C2 S1 S2
سطوح امنيتی بر اساس رابطه ترتيب جزئي تفوق (≥) تشکيل يک شبکه (Lattice) مي دهند.
اگر هیچ یک از دو رابطه زیر برقرار نبود، دو سطح را غیر قابل مقایسه می نامیم: L1 L2 و یا L1 ≤ L2
مدل BLP -4
حالت سيستم به كمك 4تايي (b, M, f, H) بيان ميشود كه:
b: مجموعة حالتهاي دسترسي فعلي (s, o, m)
M: ماتريس دسترسي M[s,o] ، مانند مدل ماتريس دسترسي بیانگر مجموعه حالات مجاز
f: تابع تعيين سطح كه به هر عامل و شئ سيستم، يك سطح امنيتي متناظر ميكند. f: O S L
fs: سطح امنیتی اصلی عامل fc: سطح امنیتی فعلی عامل fo: سطح امنیتی شیئ
H: سلسلهمراتب فعلي اشياء