کامپیوتر و IT و اینترنتعلوم مهندسی

مدل مدیریتی كنترل دسترسی نقش مبنا

صفحه 1:
مدل مديريتي کنترل دسترسي نقش مبنا امنیت پایگاه داده . اردیبهشت 1386 صالح حافظ قرآنی | دانشکده مهندس ی کامپیوتر

صفحه 2:
* امنیت پایگاه داده * مدل کنترل دسترسي نقش - مبنا ؟ مدیریت در کنترل دسترسي ‎AB‏ مبنا * مدل مدیریت در کنترل دسترسي نقش- مبنا پیاده سازي مدل 0۳۹۵97 براي انتساب مجوز به نقش در ‎Oracle‏ ‏كنترل دسترسي نقش- مبنا و 00090 * استفاده از #00000 براي اعمال ©0009 و 00000 ۰ جمع بندي * مراجع

صفحه 3:
امنیت پایگاه داده ؟ جنبه هاي مهم در برقراري امنیت - کنترل دسترسی کاربران به داده ها *بايستي مدلي ارائه شود تا تعیین گردد که چه دسترسي‌هايي مجاز و چه دسترسي‌هايي غیر مجاز است. * پايگاههاي داده با توجه به متمركزسازي داده ها در تن بیشتر مورد توجه قرار می‌گیرند. #مدل کنترل دسترسي نقش- مبنا به عنوان يك مدل کنترل دسترسي ب مرسوم و پرکاربرد مطرح است. ۰

صفحه 4:
مدل کنترل دسترسي نقش - مبنا - کنترل دسترسي اجباري یا 0690 7 کنترل دسترسي اختياري یا ‎DBO‏ ‏- کنترل دسترسي نقش- مبنا یا ‎ROB‏ ‎apy cle ©‏ زياد اين مدل براي كنترل دسترسي ها ( مزايا ) : - سادگي مدیریت آن . - نكاه واقعي مدل به محيط هاي عملياتي. مجوز دسترسي بر اساس نقش ها در سازمانهاست نه بر اساس مالكيت داده‌ها. <- مدل 36690 به خوبی سیاست امنیتی پیچیده را مدیربت می‌کند.

صفحه 5:
طرح يك مشکل و ارائه يك راه‌حل * اگر سيستمي با هزاران کاربر و صدها نقش و مجوز در نظر بگيريم. مدیریت نقش‌ها و انتساب کاربران به نقش‌ها و مجوزها به نقش‌ها و همچنین ساخت سلسله مراتب از نقش‌ها بسیار پیچیده و مشکل مي‌گردد و نمي‌توان آنن را توسط يك مدير در سيستم انجام داد. * راشكارة مقمريث تير مقمرکو: در نظر كرفتن نقشهاي مديريتي و حوزههاي مديريتي براي هر نقش - همجنين ايجاد سلسله مراتبي از آنها - واكذلري مديريت به افراد مختلف در حوزههاي كوناكون سيستم هر مدير مسؤوليت مديريت در حوزه خود را بر عهده داشته باشد

صفحه 6:
خانواده مدل هاي ‎RBAC‏ 00 به عولنمدلبایه در باييروارلي كمتريرنيلمنديهايسيستم 08090000 موباشد. © 8)90900) سلسله مرلتبواز نقشهارا بهآن لمضافه كرده لستببسه طوریکه نقثها ميت ولننداز انقشهاوميكر به ارشببرئد © ©00000) قيودورا تعريفميكندكله محدودیقاییرا بسه تنظیمانق اب( قولراي‌مولفه ها در (169606) لضافه مینماید. ‎Jas ©‏ 0۳۷ . شامل هر دو 690 و 08 وبه صورت ضمني. 3660000 نیز مات ‎‘RACY‏ رعاطع

صفحه 7:
- کاریران * منظور از كاربرء انسان مي باشد. فردی که با سیستم تعامل دارد. ‎ice 2‏ © نقش, یک کار نامدار درون سازمان است که سازمان مجوز ها و مسئولیت ها را به اعضاي یک نقش مي دهد. ‏- اختیارات یا مجوزها * به كسي كه دارنده اختيار است. قدرت انجام یک عمل در سیستم را مي دهد. ‎ ‎ ‏نشست ها ‏© كاربر با فعال کردن یک مجموعه از نقش ها که به او متعلق است. نشست ها را برقرار ‎

صفحه 8:
= ‏ناوات بسه: معتتی اتاو‎ ٩ نقش‌هانست که احتود مجورهناو ...هس ‎Se‏ مس سفوایق‌ها در سحارمان را ید باز مي‌تاباند. روسنس ‎é‏ ۳ ين ساسلهمراتب يك مجموعه 3 ب جزشی است. یک ترتییب . خواص بازتلبي.انتقللي و پاد si fas ak

صفحه 9:
۴ محدود کردن ورائت - ممکن است بخواهید تعدادي اختیارات محرمانه براي خود داشته باشد و از به ارث رسیدن آنهابه سایر نقش‌ها جلوگيري کنید. * زیر سلسله مراتب خصوصي < فرض کنید که به زیر مجموعه محرمانه‌اي نیاز باشد به طوريكه اختیارات آنها توسط بالايي‌ها به ارث برده نشود.

صفحه 10:
* قیود جنبه مهمي از (1160696) هستند. یک مثال رايج جدا كردن نقش هاي سازمان است. - نقش هاي انحصار متقابل : * یک کاربر مي تواند به حداکثر یک نقش در مجموعه انحصار متقابل نسبت داده شود. كه اين ود باعث جدا کردن وظایف از یکدیگر مي شود. 6 انحصار متقایل در مورد 6*3 . مشخص مي کند که یک اختیار خاص نتواند به دو نقش ‎Nero)‏ 0 - دانه بندي : © یک قید دیگر روي کاربر است . حداکثر تعداد اعضاي یک نقش می تواند محدود باشد. تنها یک نفر مي تواند رئیس یک سازمان باشد. © تعداد نقش هاي يك کاربر مي تواند به مجموعه خاصي محدود شود و یا به تعداد خاصي محدود گردد. 0 0 9

صفحه 11:
بامدلقیود د ادلمه ) - ایده آن مبتني بر شايستگي‌ها است.به طوریکه کاربر مي تولند به نقش ‎D‏ ‏نسبت داده شود و اگر تنها اگر کاربر قبلا به نقش ) نسبت داده شده باشد. - براي سازكاريء اختيار 7. مي تولند به یک نقش تنها در صورتیکه نقش در حال حاضر داراي اختیار > است. نسبت داده شود. - در بسياري از سیستم ها اختیار خواندن یک فایل مستلزم داشتن اختیار خواندن از دايركتوري مي باشد.

صفحه 12:
2+1-3 تلفیق این دوء موارد قابل بحث جديدي را بوجود مي آورد : - قيود روي سلسله مراتبي مز نقشها : * جون قيود و سلسله مراتب هر دو در مدل ديده مي ‎wig‏ قيود را روي سلسله مراتب هم مي توان تعريف كرد. * قيود مي توانند تعداد نقشهاي بالاتر و بايين تر را محدود كند. - تقابلات تقایل ظريفي بین قیود و سلسله مراتب بوجود مي آید. - نقش هاي محرمانه © نقش هاي محرمانه مي توانند بدون هیچ برخورد و تلاقي. انحصار متقابل باشند.

صفحه 13:
* المان‌هاي مدل ‎ROC‏

صفحه 14:
مدیریت در کنترل دسترسي نقش- مبنا * در سیستم بزرگ که تعداد نقش‌ها به صدها و هزاران افزایش مي‌یابده مدیریت این نقش ها و روابط میان آنها یک کار سخت که به صورت مركزي انجام مي‌شود و به گروه كوچکي از مدیران امنيتي محول مي‌گردد. * از آنجا که نکته اصلي ‎RBOC‏ این است که مدیریت را ساده مي‌کند. مي‌توان از خود آن در مدیریت خودش استفاده نمود. * نقش‌هاي مدیر یا 6963 و اختیارات مدیر یا 696۳ را از نقش هاي معمولي یا 8 و اختپارات معمولی ‎alia PG‏ * اختیارات تنها به نقش ها نسبت داده می‌شوند و اختیارات مدیریتی تنها بد نقش‌هاي مدیریتی نسبت داده مي‌شوند. 1

صفحه 15:
مدیریت در سیستم هاي نقش- مبنا * پروژه تحقیقاتی ۰۳() مس( : - پروژه ‎Debooray‏ و سيستم لج جات (1) مربوطه - اهداف * فراهم آوردن سرويس هاي دولتي ‎Qurctiy OF Genice‏ ۰ - ماجول 060606 ‎Privacy‏ رولب( زرا رمطمموول) - 7 ماجول 2696 به عنوان ابزار مدیریت ماجول فوق ‎COOP Odewristratoa Oouwsvke‏ =

صفحه 16:
* انواع مدل هاي بحث شده. براي مدیر نیز مطرح است. البته معمولا مدل مدییر ساده تر از خود مدل 360090 است. بنابراین مي توان از 610000 به جاي 10 استفاده نمود. 1 جكونه مدل سلسله مراتبي مدل مدير مديريت مي شود؟ به طور تئوریک: ‎gla‏ دوم از سلسله مراتب مي تواند براي مدیریت سطح اول مورد استفاده قرار گیرد. ولي براي مدل ضروري نمي باشد. - مدیریت سلسله مراتب مدیر مي‌تولند توسط یک نفر رئیس سیستم مدیریت انجام شود. مجوزهاي مدير در 08)8000) توانايي تغییر نسبت دادن نقش به کاربران و نیز تفییر دادن نسبت دادن اختیارات به نقش ها و روابط موجود در سلسله مراتب نقش ها را به وجود آورد.

صفحه 17:
اجزاء مدل مديريتي 008000

صفحه 18:
اجزاء مدل مديريتي 0809000 © این مدل در سال 1997 توسط ‎Gorrdku‏ ارائه گردید. ایده اصليی آن استفاده از خود مدل 01800000 براي مديريت آن بود. اين مدل شامل سه مدل اصلي به شرح زير مي باشد : - مدل 066 یا مدل انتساب کاربران به نقش - مدل 00" یا مدل انتساب مجوزها به نقش - مدل 000809 يا مدل انتساب نقش به نقش

صفحه 19:
مدل 0009 با مدل انتساب کاربران به نقش * اين مدل داراي 2 مؤلفه اصلى است : - انتساب کاربران به نقش ها ‎Comussiga— Bact Jacl‏ 7 باز پس گيري عضویت آنها در نقش ها یا عم ون * رابطه موه کند که چه افرادی با چه طها می‌توانند در چه حوزنا رالاء را الجا دهند. قرا راج تش ‎eo‏ ‏اكه كارا هسكن ودين فى ‎tS‏ د ي نقمی را بیان مي کند که افرادبرای اعمال کارهاي 2 مديريتي در يك حوزه خاص بايد دارا باشند" * رابطه «م/() بیان م يكند كه جه افرادي د زدهابي مي توانند ل برف الام د ن توابع براق عم انتسات وس کی اه اربرآن جه كار مي رود و بايستي در هر عمل» امكان انجام أثرا توس

صفحه 20:
* تلبع ۵0_۳9() داراي سه پارامتر ورودي است 6 که نقش مديربتي فردي که مي خواهد عمل انتساب را انجام دهد را مشخص می کند. ۷ نقش پیش شرط فردي است که مي خواهيم به او نقش را انتساب دهیم و 7 که دامنه نقش هاي قلبل انتساب را معین مي کند. يعني فرد داراي نقش مديريتي لابه يك کاربر که فعلا داراي نقش ۲ است مي تواند هر نقشي در دامنه ب" عطا کند. عادو یودهم ‎cole range‏ عماوج موم بو 2

صفحه 21:
مدل 00۲69*2) - رابطه و6 و0 ۳ ی وین ‎Be ee‏ "كارشئاس صورتحساب گيري ‎CG)‏ و در نيجه "كارشناس امنيتى امور رايانه" ‎OOO)" casa JS p32" OB)‏ تواند به كا ی که هنن دا اراي نقش عادي "واحد رایانه* ‎ent CO)‏ نقش “كارشناس سيستم صورتحساب ‎OO) "ys‏ اج را عطا کند. Bile BEE noite ma i a alte 0 aaa, BCS, BC * 0 1۳01 Bes ‏ا‎ ‎Ce | cohen] Moet ‏لا‎ ‎ae | ea a | GY | eth: fee | (ee ce | TS | oth & | 2 |\eov 26 (ee ۳ a *

صفحه 22:
‎ait ®‏ ام مس( داراي در پارامشر ورودي انست.. 26 کنه نق ثر مديريتي فردي که مي خواهد عمل بازپسس گيري نقش را انجام دهد را مشخص می کند. 7" دامنه نقش هلیی را كه مي تولند بازيس كيرد تعيين مي كند . هيج بيش شرطي براي اين تابع تعريف نمي كردد. ‎ ‎x: adeinistrative role,‏ )| )2 موی ۳ ‎TELA ‎TAD ‎oR) ‏هد هر‎ ‏ام ‏تم ‎so‏ ‏مد ‎ ‎ ‎ ‎ ‎

صفحه 23:
Oua_Revoke aby)- DROBO? ‏مدل‎ * سطر دوم این جدول بیان مي‌کند که "کارشناس امنيتي بخش متقاضیان و مشترکین" مي‌تواند از ا تمام کاربران سیستم, نقش "کارشناس سیستم متقاضيان و مشتركين" (2000)) , "كارشناس امور الوه متقاضيان" (00) و "كارشناس امور مشتركين" (00) را بازپس گیرد. رس سم ساب بر رات من ۱ Wi wun ‏هکس‎ ‎aie vette Be CaO Ga ‎a ey‏ رک ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎

صفحه 24:
مدل ۳0۹/99*۶) با مدل انتساب مجوزها به نقش * اين مدل نیز مشابه مدل قبلی داراي 2 مولفه اصلی است : ‎Brot Jae -‏ براي اعطاء مجوزها به نقش ها ی - مدل سعاسمه؟) براي بازبس گيري مجوز از نقش ها اسرجسیی) ؟ رابطه اول وظیفه تعیین افراد و شرط ها براي انجام عمل انتساب در يك حوزه خاص و رابطه دوم وظیفه تعیین افراد براي انجام عمل بازيس گيري در يك حوزه خاص را بر عهده دارد.

صفحه 25:
تابع روا و6 داراي سه پارامتر ورودي است ‎ .‏ که نقش مديريتي مجري عمل انتساب را می کند. ۲۲ ‎hts‏ ایا كه مي توان مجوزهاي أن را براي عمل انتساب انتخاب کرد. ۲" ۰ حوزه نقش هايي است که مي توان مجوز انتخاب شده را به آن نسبت داد. (vx: adnamistratve role, ‏مسوم هم بر‎ condion, 2 ‏موس ماه‎ ‎Pale Pause‏ | ساس وعم ۳ 2 ‏هم 0 ‎ELIE‏ امه ‎(GEL, OE!‏ ملام هه | عمممم ‎(O62, 062]‏ | بيس جرد ‎ ‎ ‏)2.¥ وروی ‎“iain Bae 250 D0 Pso1 ‏مد‎ ‎F502 ‎P02 ‎ ‎ ‎ ‎

صفحه 26:
‎tit 2‏ مرجم مويه تن ‎ ‎ ‏مدل ۳069 - رابطه وه م6 ‏میلست مت ‎ ‎Bes ‎Bes ‎ces ‎ces ‏* سطراول لين جدول يان مي داد كه كادي با نل 0 :1 قش ‎OU A ele‏ اس سح امنيتي" (90900)) مي‌تولند تمام مجوزهاي 130 ‎MT‏ ‎2s‏ نقش "مدیرعامل اداره رایانه" ‎(COD)‏ | دهم يعني در راقع تمام مجوزهاي ا 0 كم | حسم ‎Si A‏ سسيسيتم مسو تعساب گیری] 0 ‎tee @CO)‏ کند. 5 هصق | ‎BCM~‏ ‎ccM ~ [RO,RO]‏ ‎Sto.‏ ‏مر | ‎SRO‏ ‎ ‎ ‎ ‎

صفحه 27:
‎gb Con_Revokep at *‏ دو پارامتر ورودي است که نقش مديريتي مجري عم ماه )2 ‎can-revokey,‏ ‏عمل بازیس گيري و 2 حوزه نقش هايي یهد لست که مي توان در آن حوزه عمل بازپس گيري مجوز ها را انجام داد ‎ ‏© مر در 000809 حويه لنتخابمجونها را در —— تابع 99۲۳( ۰۰() مشخصرمی‌کند. 28 | 501 در حالليكه در 000809 بيش شرط بسرلي همع | :مم ‏۳ 230 لخذ نقش‌ود. بستابرلیردر ۳6960 مسي ‎a | een‏ ‎ ‎ ‎ ‏تولن۲۷را ‎“Perwissiva poolslee a‏ یساحونه لو رلونتخابمجوز هماجهست ‎ ‎

صفحه 28:
مدل 6۳0۲69 - رابطه )م0 * سطر اول این جدول بیان مي‌کند که "کارشناس امنیتی سیستم صورتحساب گيري " (96(69)) و طبیعتا "کارشناس امنیتی امور رآیانه" (608 و "مدیرکل امنيتی" (660) مي‌توانند هر ‎cs (CD.CDM)‏ مجوزي را از "کآرشناس صورتحاب‌ها" (00) 16060۷ 9 و "کارشناس وصولي‌ها" ((۳6)) بازپس گیرند. SSD wi, Dae کارشاس سم مان ستو عوراب مت قرو

صفحه 29:
‎RRO Jao‏ يا مدل انتساب نقش به نقش ‏* ایجاد يك سلسله مراتب از * فراهم آوردن بستري براي ساخت مدل ‎ROBO‏ ‎ ‏* وقتي نقشي, بالاتر از يك نقش دیگر قرار مي گیرد. تمام مجوزهاي نقش قبلي را به ارث مي برد. يعني نقش بالاتر تمام مجوزها علاوه بر آسن يك سري مجوز هاي خاص خود را نیز دارد. این مدل سلسله مراتبي با توجه به ساختار سلسله مراتبي نقش هاي سازماني مي تواند شکل بگیرد و به هر چه بهشر مدل کردن نقش ها و نقش هاي مديريتي موجود شازماندراسستم كمك کی ‎Soule lad cul ‏ش‎ ‎

صفحه 30:
مشکلات موجود در مدل مديريتي ‎®RBCCOT‏ ‎DRO OP Jas seas &‏ - انتساب چندمرحله‌اي نقش به کاربر ‏- اطلاعات انتسابات نقش به کاربر تكراري - محدودیت در مفهوم ‎ser Pool‏ ‎ ‎ ‏© ضعفهاي مدل ‎PROP‏ ‏- انتساب چندمرحله‌اي مجوز به نقش - اطلاعات اتتسابات مجوز به نقش تكراري - محدودیت در مفهوم ‎Percesion Pool‏ - عدم امکان تعریف محدودیت در مفهوم ۳) عمج - اثر جانبی ناخواسته (نتساب به خارج از حوزه مديريتي)

صفحه 31:
4 ae 4 orn = ۳ je ‏از دید دیگر مدل کنترل دسترسي نقش مبنا را مبتني بر سه گراف‎ 1 ‏در سه حوزه مختلف بررسي مي کنند‎ : ‏كراف اختيارات يا مجوزها‎ - ‏اين كراف بيائكر سلسله مراتب جاكم برلنواغ مجوزهاي مختلف است. ممکن لست‎ © ‏داشتن يك مجوز . داشتن يك مجوز دیگر را ایجاب كند.‎ ‏گراف گروه ها يا کاربران‎ - ‏در این گراف کاربران یا گروهاي کاربري و سلسله مراتب آنها نمایش داده مي شود.‎ * : Role Grapkl bb ‏گراف نقش‎ - * در این گراف نقش هاي موجود سیستم . گره هاي گراف را تشکیل مي دهند و خط بین آنها ارتباط شامل شدن را معین مي کند.

صفحه 32:

صفحه 33:
مدیریت غیرمتمر کز در مدل ‎Rote Graph‏ * مطابق همین دید به مدل کنترل دسترسي . گراف نقش هاي مديريتي نیز قليل ترسيم است. لين كراف شامل نقش هاي عادي و نقش هاي مديريتي است و دو رابطه در آن تعریف مي گردد : 5 رابطه “د ل-15 رابطه اي بين نقش هاي عادي ويا بين نقش هاي مديريتي است. لين رابطه نشان دهنده شامل بودن يك نقش بر نقش دیگر است. - رابطه دوم رابطه د ةف:94) است كه با خط هاي خط جين در شكل نشان داده شده است. * لين گراف داراي دو گره به نامهاي :0 و ‎DaxRoke‏ و 05080 که وظیفه مدیریت کل سیستم را بر عهده دارد , در نظر گرفته مي شود.

صفحه 34:
حوزه هاي مديربتي در ‎Qole Grapk‏

صفحه 35:
ساخت گراف نة نقشهاي مديريتي * مطلبق شكل »در ابتدا يريك وجود دارد . * مطلیق شکل بخشها به تدريج اضافه مى شوتدو گراف بزرگتتر 4 Storing Role Graph bs eon Role Graph ‏مي شود.‎

صفحه 36:
مدل مديريتي 08000000 توسعه يافته © سعي شده است مثشكلات مطرح شدهء در مدل توسعه يافته يعني 8 حل كردند. در اين مدل مفاهيم ‎Deer Pool‏ 5 ‎(ce Tye Prrevissiza Pov‏ شود و سعي مي گردد تابا حل تداخل هاي غیرلازم موجود . مشکلات مطرح شده کنار گذاشته شود. * براي غلبه بر مشکلات مطرح شده در مدل قبل, دو استرا اتخاذ شده است: - اول. از ساختار سازماني به عنوان ‎pool 9 Deer pool‏ عصا) استفاده مي شود به جاي اينکه از پیش شرط هايي در سلسله مراتب نقش ها استفاده کرد. 5 دوم. توسط این ساختار سازمالي يك روند پائین به بالا براي انتساب مجوز هابه نفش ها مطرح میشود. ۱ اي در این مدل

صفحه 37:
* براي توسعه سیستم هاي اطلاعاتي؛ سازمان" يك مفهوم خوب براي تحلیل فعالیت هاي موجود در هر دامنه است. * ساختار سازمانی يك ساختار درختی با ویژگی سلسله مرلتبی است. این ساختار از المان هاي سازمانی تشکیل مي شود که فراد متعلق به هر يك داراي یلك هدف مشترك در سازمان هستند و يك سري فعاليتهاي خاص براي رسیدن به آنها انجام مي دهند. * كارهاي انجام یافته با داده هاي مورد دسترسي ارتباط مستقیم دارد. يبس فعالیت ها و كارهاي يك بخش با مجوز هاي تن ارتباط دارد. پس مي توان واحد سازماني را به عنوان يك گروه ا زکاربران و مجوز ها براي )1 به هدف خاص تعریف کرد.

صفحه 38:
حال مدیر هاي امنيتي. کاربران و مجوزهاي موجود در هر واحد سازماني را به نقش ها نسبت می دهند.

صفحه 39:
ساختار مدل مديريتي ‎RBBO‏ توسعه یافته

صفحه 40:
اصلاح مدل با اعمال مفهوم ساختار سازماني © توابع ‎glee Ou _Ossiqny 3 Oun_Ossicn‏ توصیف موجود در 203696006*8) را دارا هستند و فقط پیش شرط ها در تن مجددا تعریف شده است : - پیش شرط ها 59 ‎ole ORD‏ عبارت با ترکیب عملگرهاي 604 و 0 روي نقش هاي عادي و یا واحد هاي سازماني در ساختار سازماني تهیه شده توسط گروه ‎cull Over Poot on 76٩‏ - پیش شرط ها در ۳0۷6 يك عبارت منطقي از عملگر هاي 1( و ‎Or‏ ‏روي عبارات >« و -«است که ديك نقش عادي یا يك داحد سازماني ذر ساختا ار سازماني تهیه شده توسط گروه ‎Perwissiva Pool & IT‏

صفحه 41:
# ساخت آ7<) منعواه) با یک ساختار سازمانی به نام 668-6 © ساخت [۳۳) 5۲( با یک ساختار سازمانی ‎OG-O pli a‏

صفحه 42:
کنترل دسترسي نقش - مبنا و ‎DBC‏ ‎Rote Graph (7۱ ۶‏ - يال در كراف نقش و رابطه فيل 15“ - الگوریتم ساخت گراف < خصوصیات گراف نقش * تعریف يك سري شرایط محدودیت ها در مدل گراف نقش براي ارضاء ‎DOC‏ ‏* ارائه يك سري ۲ا9۳۳) 0؟) براي هر نمونه از کنترل دسترسي هاي مبتني بر هرا

صفحه 43:
استفاده از ‎RBC‏ برای اعمال 0096) و ‎MBC‏ ۱ * مکانیزم 4169690 به اندازه اي كلي است که بتواند 0090 و ©0000 را ‎dyed‏ سازتی کفند. ۱ © يك خصوصيت مهم اينكه خط مشى در طول ‎Opt‏ اما می تواند تغییر - 00000: جريانيكطرفه لطلهات ‎Ouxer Based Ockoristrctioa —‏ : 000090 * تعريف يك سري قوانين و محدوديت ها براي شبيه سازي 00000 © تعريف يك سري عمليات به ازاي هر رخداد براي شبيه سازي 00090

صفحه 44:
[0] ©. Ober). Cards, "D carb Por rok ‏سوه مور يجيت مه رای‎ 000 ۵00 189-408, OD0E. ‏سای امعم 19 سفق[‎ ooo BOO tes’, BOD OBODOP, (39-109, [2] Obanbovend exrennny ex Ras ‏امین ما رولیت‎ Pecaurrs ts Oxxenverend ۳ Cymer”, Xl Dearrnd ‘hd orcs Otis Seer ys shat ODDS [#] Bert, @.; Oahu, (. “Derdvose seme - ‏يوحت‎ eprowhee, onl cheers” , Depend ‎DDD Trxenware, Derck DOO‏ مهو سم ‎[2] Beas Cerny xed Orckeay Dhsxontyra “Do Ora ‘hepewenactra of bee PROP Derk Por ‎PorwacntnrRoke Deotgnrens” , BOD Dorkshuy ot Boke Desaed Doras Pear Pox OD , 0 ‎[0] ee Denny exnd OA. Ostrrss "Das Densorene Denke Por Boke Dra ‏صرف ای را‎ ‎tnd Donpaeertny Research Onna oP Ornnacks ‎FP] Bean. Searches, Berar Ong ‏موی( لت" م0۷ ی لجی‎ Octrd Dende”, SOE, Oxbrasy ‎[0] Bas ‏سلجن عقيو‎ Oko, Deierd Onvae, ‏میگ‎ Dorn, ‏لحت‎ Oherber Yorgray, "Phe ‎ee ‏بر مه وراری اساسا زاین‎ Bride: Prekonaory cesert tin nl indie, hy Prevendny ‎P Grad DOD Dorkwohoy tra Boke Dovred Devan: Orrare, Pen, OD, Datrriber OP WOOP. DOD. ‎[2] We Derry xed dna. Osbere "Dea Dckensene Darel Por Boke Dros", “hy Doss cxad Depa ‎rey XOM, panes OOPE, Chauer, BODO.

صفحه 45:

صفحه 46:

صفحه 47:
مشخصات ©0800 در 00000008هاي تجاري (0. © و ‎Gerver‏ نومه من و ‎Server Orrsiva ‘P.O‏ ممم) له ن) رل © ‎Opbose Oduptive Garver releuse 00.2‏ © ؟ از ‎ep ee tae te‏ قرار خواهند گرفت : - اعطاي نقش به کاربر تب ارتباطات و قیود در نقش

صفحه 48:
اوراکل ارتباط چند به چند بین کاربر و نقش را پشتيباني مي کند. در جمله 9030000 000100۹0۵ CEP ROLE اكر نقش داراي رمز عبور باشد. باید رمز عبور را با عبارت 9۳7 ‎ADEOMEIED‏ ‏مشخص و فعال ميشود. در اوراکل مي توان بیش از یک نقش را در 00/03 ‎09080١‏ مشخص كرد.

صفحه 49:
عاءد 0 و يشتيبديإيتباط و قيود در نقش * ذراوراکل آمکان ن دادن نقش به یک نقش در نتيجه ايجاد ساختار سلسله مراتبی نقش را دارد. گر چه نمي توان قیود اضافي یا ارتباطات را بين نقش ها در #99 !مجك تعريف کرد : - بنابراين اوراكل جداسازي وظايف يا 00500 را يشتيباني نمي كند. # تعیین محدودیت در تعداد یا کاردینالیتی نقش ها براي اعضا ممکن # امکان تعریف قیود فقط تا حدي وجود دارد.

صفحه 50:
# امتیازات سیستمي حقوقی هستند که با فرمانهایی نظیر 60868697۳۴ 0 و ‎٩۳6969,‏ 60۲6:09۳۵( و غیره اجرا می شوند. © امتيازات شي اي به كاربران اجازه مي دهد که یک عمل خاص را روي یک جدول خاص ‎view‏ يا دنباله اجرا کنند. هر دو شاخه امتیازات مي توانند به نقش ها داده: شوند. امتیازات سیستمی تنها مي توانند توسط 26969 یا یک كاربري که این امتیاز را با 96060000 0 )) دارد منتقل شوند. امتیازات شي اي تنها مي توانند توسط صاحب شي یا كاربري که این امتیاز را با ‎2b BROOT OPMOD‏ منتقل شود.

صفحه 51:
مقابسه خصيصه ها 50 ‎by DOODG‏ امكان دادن تقش به ديكر كاريران توسط 9500100 ۲ داشتن چند تقش فعل براي یک کاربر در یک تست : 7 ‎r‏ مشخص کردن نقش فعال بطور پیش فرض براي کاربر ۹ ‎v‏ ‏¥ إيجاد ساختار سلسله مراتبي تقش 7 7 جدا کودن استاتیک وظايف و قيود روي نفش ها 5 ‎v‏ ‏۶ جدا کردن دینامیک وظايف و قيود روي نفش ها ‎v‏ ¥ ۷ امشخص كردن حداكثر و حداقل كارديناليتي اعضاي تقش 2 2 ‎x‏ ذادن امتبازسيستمي 105315 به یک 18016 5 7 0 دادن امتبازشياي 988115 به يى ©1801 7 0 Oracle <|<]e]e

صفحه 52:
تحليل جريان غير مجاز اطلاعات در 669660 * اگر داده ها از لحاظ امنیتی چند سطحي در نظر گرفته شوند. انتساب رول ها و دسترسي ها مي تولند به گونه اي باشد که منجر به نشت اطلاعات در بي سطوح به صورت غیر مجاز گردد. الگوريتمي براي یافتن چنین انتساب هايي ارائه گردیده است تا در يك مدل کنترل دسترسي (1369696) تعیین کند که از چه داده هايي به چه داده هايي. اطلاعات منتقل مي گردد. ؟ الگوریتم ۳۳9۱ .با در نظر گرفتن تمام مجوزهاي تمامي نقش ها . انتشار اطلاعات ممکن. توسط فعال شدن يك نقش را معین مي کند. *؟ الگوریتم 2۵۳ . همزمان فعال شدن چندین نقش يك کاربر را هم در نظر مي گیرد و دور احتمالی را در گراف حذف می کند.

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
34,000 تومان