کامپیوتر و IT و اینترنتعلوم مهندسی

مدل های کنترل دسترسی اجباری (MAC)

صفحه 1:
مدلهای کنترل دسترسی اجباری ‎(MAC)‏ رسول جلیلی ‎jalili@sharif.edu‏ بت 0

صفحه 2:
ضعف کنترل دسترسی اختیاری * عدم امکان کنترل انتشار اطلاعات توسط عاملهای دیگر - علی صاحب فایل ۸ اجازه خواندن را به حسن می دهد - حسن فایل ۸رامی خواند و در فایل 3 می نویسد - علی دیگر هیچ کنترلی روی 8 (حاوی اطلاعات ۸) ندارد. * عدم امکان کنترل جریان اطلاعات از یک شیی به شیی دیگر * با فرض معتمد بودن عامل ها - به نرم افزارها نمی توان اعتماد کرد جوبان اطلاعات ز - احتمال وجود اسب تروا (۲0۲56 ‎(Trojan‏ وسول جلها مرمن أمنيته باركله متمد ها- تهمسكل موم تعصيلى 278-42

صفحه 3:
ضعف کنترل دسترسی اختیاری احتمال وجود اسب تروا (۴]0156 حتهز۲۳0) ۵ (ععزا۵ :۲ User Alice ‏سم‎ ‏يميه‎ File A r: Bob; w:Bob, Alice User Bob ae File B [User Bob cannot read the file A! ۳ ‎oe 8 8‏ رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶ ‎

صفحه 4:
کنترل دسترسی اجباری کنترل دسترسی عامل ها به اشیاء بر اساس سطوح امنیتی آنها و قواعد ثابت مدل های حفظ محرمانگی - مدل 181.2 مدل هاى حفظ صحت - مدل ۳102 مدل های خاص پایگاه داده ها ‎Sea-View Joo -‏ ‎Jajodia & Sandhu Ju. -‏ ‎Smith & Winslett Joo -‏ وسول جلها مرمن أمنيته باركله متمد ها- تهمسكل موم تعصيلى 278-42

صفحه 5:
مدل حفظ محرمانگی 181.۳ +

صفحه 6:
BLP Joo ارائه شده به وسيلة ۴611 و 1۵02001 در سال ۱۹۷۶ توسعهيافتة مدل ماتریس دسترسی برای حفظ امنیت چند سطحی مناسب برای محیط های نظامی عامل ها و اشیاء دارای سطح امنیتی (سطح محرمانگی) هر سطح امنیتی با دو جزء مشخص می‌گردد ‎٩(‏ ر6) ]: (classificationl..,:C - ‎(Category)a.)S -‏ رسته. معرف سازمان یا کاربرد است (مانند ناتو, هسته‌ای). ‎ ‎ ‎ ‏3 رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶ ‎ ‎

صفحه 7:
* حالات دسترسی: BLP -2 ‏مدل‎ مبتنی بر مفهوم عامل | شی است: عاملها. اجزای فعال بوده و عملیات را اجرا می‌کنند. اشیاء. اجزای غیرفعال بوده و دارای اطلاعات هستند. فقط خواندن (يا خواندن) - 18 35 + الحاق (نوشتن بدون خواندن) -2 | هر ‎Ww‏ ‏اجرا (اجرای یک شی يا برنامه) - ۳ نوشتن - خواندن (یا نوشتن) - ۷۷ | ‎E‏ 1۴ پانگاه داده ها- تیعسال دوم تعصیلی ۸1۷-4 Observe Modify

صفحه 8:
مدل 3- 1881.5 * سطوح رده‌بندی عاملها (یا برنامه‌ها) و اشیاء (يا منایع): * خیلي سری یا 15 (مخنف 566۲61 10۳0) * سری یا 5 (مخفف 560۳61) * محرمانه با ) (مخفف [هذاطه0ق8صه)) * بدون رده یا لا (مخنف 91660عه1) ۶ رابطه تفوق (01۳017981066): مقایسه دو سطح امنیتی ‎٩,(‏ مر6) < ماو ی و5 ‎(C,,‏ = و5 2 ,6:15 < ,6 ه یا < ر1 * سطوح امنیتی بر اساس رابطه ترتیب جزئی تفوق (>) تشکیل یک شبکه ‎(Lattice)‏ می دهند. ۶ اگر هیچ یک از دو رابطه زیر برقرار نبود. دو سطح را غیر قابل مقایسه می نامیم: رآ سا < وياية > با ۳28 رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶

صفحه 9:
BLP -4 ‏مدل‎ حالت سیستم به کمک #تايى (11 ,1 ,]۷ رط) بیان می‌شود که: ° 9: مجموعة حل انهای‌دسترسیقعلی(۳0 ,0 ,5) ۰ ماتریس‌دسترسی[0 ,5] ]۰1۷ ملنند مدل‌ما تریس‌دستر سیپیانگر مجموعه حل لاتم جاز ‎ef‏ تلبع تعیین‌سطح که به هر عام(و شی‌مسیستم ی کسطح‌لمنیتی متناظر ميكند 1ه 5ن 1:0 ‏,ا سطحلمنيتيإصلوعامل ‎f‏ سطجلمنيتوفعلوعامل ,؟: سطجلمنيتوشيئ ‏لان ‏ا ‏لكا و ‏وسول جلها مرمن أمنيته باركله متمد ها- تهمسكل موم تعصيلى 278-42

صفحه 10:
اعمال مدل 1- 131.2 وضعيت سيستم با اجراى اعمال تغيير مى كند. - با اجرای یک عمل بروی حالت (11 رگ ,1۷ ,ظ) یک گذر به حالت (13 ,۶ ,1۷۲ که حداقل در یک جزء با حالت مبدا متفاوت است. * انواع اعمال مختلف: - تغییر بروی ‎D‏ ‎Get Access *‏ برلومقدار دهی‌ولیه به ی کشیوهر حلاتهسترسمدرخولسنشده ۰ ۸66۵55 18616256 ب ولواختتام دسترسی‌داده شده توسطا9 - تفییر روی ‎M‏ ‎Give Access *‏ بولیاعطایبکحل اتدستر سیب روو ی کشیوهه یکعامل ‎Rescind Access *‏ بولیب ازپس‌گیری ی کل لنهسترسیاز بکعاملروی ی کشیی لب ازپس‌گسیری‌ها لتهسترسی‌داده شده به عاملتوسط 6176) ‎ ‏0 رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶

صفحه 11:
اعمال مدل 2- 131.2 * انواع اعمال مختلف: - تغییر بروی اا: ‎Create Object *‏ بسیلواضافه کردوشیای‌شیر ف علایسه سلسله میلتبلشیا, - برای یک شیی دو حالت می تواندوجود داشته بشد: » شيئ وجود دارد ولى غير فعال است. در نتيجه بعضى دسترسى ها روی آن ممکن نیست »_شیی وجود دار و فعال است. در نتيجه در سلسله مراتب اشياء وجود دارد و قايل دسترسى است. ‎fips, Sled wich Delete Object *‏ عل لاس تمكسرعمل01686 لست ‎M 69) i >‏ ‎Change subject security level *‏ بيلئتغيير سطحلمنيتىجايى؟ یکعامل - اجرای این عمل. در سطح امنيتى جديد را به عامل مربوطه. مرتبط مى كند. ‎tt yale» pi tol) Change object security level *‏ - اين عمل تنها مى تواند بروى اشياى غير فعال اجرا كردد و سطح جديد امنيتى را به شيئ مربوطه در مرتبط مى كثد. وسول جلها مرمن أمنيته باركله متمد ها- تهمسكل موم تعصيلى 278-42

صفحه 12:
قواعد مدل 1- 131.8 :)55( ‏قاعدة سادة امنيتى‎ )١( ‏نوشتن ۷۷) یک شی را دارد‎ LR ‏يك عامل. مجوز مشاهده (خواندن‎ اگر سطح امنیتی اصلی ‎ole‏ بزرگتر با مساوی سطح امنیتی شی باشد. ‎f,(0) >‏ = (65] د< ظع < ۲/۷۷ ,0 ر5 ‎ ‎8 ‏۸ رسول جليلى- ‎ ‏منیت پایگاه داده ها- نیعسال دوم تحصیلی ۸۷-۸۶

صفحه 13:
قواعد مدل 2- ‎BLP‏ (۲) قاعدة ستاره (*): یک عامل, اگر امکان مشاهده شیی ,0 و تغب باشد. آنگاه باید: شيئ ,۵ را داشته f,(0,) < 10, مثال نقض: 17 فوق سری جریان اطلاعات* ‎su‏ محر مانه عادی 1۷-۸۶ ‏رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی‎ a

صفحه 14:
قواعد مدل 3- ‎BLP‏ (۲) ادامة قاعدة ستاره (*): - یک عامل. مجوز الحاق ( ۸) یک شی را دارد فقط اگر سطح امنیتی فعلی عامل. کوچکتر با مساوی سطح امنیتی شی باشد. (0),؟ > (8),] - یک عامل مجوز نوشتن ( ۷۷) یک شی را دارد فقط اگر سطح امنیتی فعلی عامل. مساوی سطح امنیتی شی باشد. (0),؟ = ‎ECS)‏ - یک عامل. مجوز خواندن (*1) یک شی را دارد فقط اگر سطح امنیتی فعلی عامل. بزرگتر با مساوی سطح امنیتی شی باشد. (0),] < (9),؟ 0 رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶

صفحه 15:
قواعد مدل 4- 131.8 (۳) قاعده آرامش( 21511211216 111111177 طه12): هيج عاملى نمى ‎tend S, (Classification) oo, wilgi‏ را تغییر دهد (هرچند این قاعده در نسخه های بعدی حذف گردید.) (۴) قاعدهُ کنترل دسترسی اختیاری ‎(DS)‏ ‏هر دسترسی فعلی, باید طبق ماتریس دسترسی. مجاز باشد. < [0 ,۳۲]5 ع ظ + ظ ع < 0 ,0 رو 0 8 7 رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶

صفحه 16:
خلاصه ای از مدل ۳1,۳ به طور خلاصه و ساده: - عامل از اشیای با سطوح امنیتی پایینتر با مساوی خود. می‌خواند(مشاهده). ‎No Read Up‏ - عامل در اشیای با سطوح امنیتی بالاتر با مساوی خود. می‌نویسد (تغییر). ‎No Write Down‏ 0 رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶

صفحه 17:
Biba cro ‏مدل حفظ‎

صفحه 18:
مدل ۳108 مدل 181.۳: صرفاً حفظ محرمانگی نیاز به حفظ صحت داده ها در مقابل تغییرات غیرمجاز مدل ارائه شده توسط 3110 در سال ۱۹۷۷ مبانی مدل 191102 مشابه مدل 31.۳ است. ۸ آرسول جلیلی- درس امنیت پایگاه داده ها- نیعسال دوم تحصیلی ۸۷-۸۶

صفحه 19:
Biba -2 Joo * عامل ها و اشیاء دارای سطح صحت * هر سطح صحت با دو جزء مشخص می‌گردد (5 ر6) <,]: - :ردمبطهنامممتعععاه) - 5 رستهد621600117) رسته. معرف سازمان یا کاربرد است (مانند ناتو, هسته‌ای) * سطح صحت عامل: میزان اعتماد به فرد (عامل) در عدم تغییر ناصحیح داده های یک شیی * سطح صحت شیی: میزان اعتماد به داده های یک شیی و میزان خسارت" 8 ناشى از ت مجاز در داده های آن 41-42 ‏رسول جليلى- درس امنيت بايكاه داده ها- نيمسال دوم تحصيلى‎ a

صفحه 20:
Biba-3 Joo * سطوح رده‌بندی صحت عاملها (یا برنامه‌ها) و اشیاء (یا منایع): * حیاتی یا ) (مخفف ‎(Crucial‏ ‏* خیلی‌مهم يا [۷ (مخنف اصهاتهوصا ملق * مهم یا 1 (مخفف اصهتاده رس Ly) 9 Ly = (Cy, S,) core cha ‏رابطه تفوق (00۳0178066): مقایسه دو‎ * = (C,, S, L,2=L,eC,2C,*S,2S, * سطوح امنیتی بر اساس رابطه ترتیب جزئی تفوق (>) تشکیل یک شبکه ‎Wino oo (Lattice)‏ ۶ اگر هیچ یک از دو رابطه زیر برقرار نبود. دو سطح را غیر قابل مقایسه می نامیم: رآ[ یا < ویایا > با = 8 27 رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶

صفحه 21:
مدل 4- ۳1۳0 مبتنی بر مفهوم عامل | شی است: - عاملهاء اجزای فعال بوده و عملیات را اجرا می‌کنند. - اشیاء. اجزای غیرفعال بوده و دارای اطلاعات هستند. * حالات دسترسی: - تغییر (۷]003): نوشتن داده ها در یک شیی تباط (11020166): ار تباط یک عامل با عامل دیگر 7 ار - مشاهده (60056176): خواندن داده های یک شیی وسول جلها مرمن أمنيته باركله متمد ها- تهمسكل موم تعصيلى 278-42

صفحه 22:
اصول با خط مشیهای اجباری در مدل 1- 131۳2 * _ مدل شامل تعدادی خط مشی Low Watermark Policy for) ‏خط مشی آب نشان پایین برای عامل ها‎ 0.١ (Subjects ۲ خط مشی آب‌نشان پایین برای اشیاء ‎(Low Watermark Policy for Objects)‏ *. خط مشى آب نشان بابين بازنكرى صحت(2110316 ‎Low Watermark integrity‏ ‎Policy‏ (Ring Policy)ai> jobs F ۵ خط مشی حفظ صحت سختگیرانه ‎(Strict Integrity Policy)‏ 1 هر خط مشی شامل تعدادی اصول موضوعه 9 رسول جليلى- درس امنيت بايكاه داده ها- نيمسال دوم تحصيلى 41-42

صفحه 23:
اصول یا خط مشیهای اجباری در مدل 2- 131۳02 (۱) خط مشی نشان آب پایین برای عامل ها (۱ از ۳) - تغییر: یک عامل. مجوز تغییر یک شی را دارد فقط اگر سطح صحت عامل, بزرگتر با مساوی سطح صحت شی باشد. (1)0 < (1)5 0 2۳ رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶

صفحه 24:
اصول یا خط مشیهای اجباری در مدل 3- 13102 (۱) خط مشی نشان آب پایین برای عامل ها (۲ از ۳) - اجرا: یک عامل. مجوز اجرا (فراخوانی) یک عامل دیگر را دارد فقط اگر سطح صحت عامل اول بزرگتر با مساوی سطح صحت عامل دوم باشد. (1)5 < (,1)5

صفحه 25:
اصول یا خط مشیهای اجباری در مدل 4- ‎Biba‏ (۱) خط مشی آب نشان پایین برای عامل ها (۳ از ۳) - مشاهده: یک عامل, مجوز مشاهده هرشیئی را دارد به شرط آنکه بس از مشاهده. سطح عامل به بزرگترین سطح ‎(GLB) git‏ سطوح عامل و شیی تقلیل یابد. 613 < (1,,,)6 [ (160 ,(5),رو] ] 8 سداس 0 8 2۳2 رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶

صفحه 26:
اصول یا خط مشیهای اجباری در مدل 5- ‎Biba‏ (۲) خط مشی ‎OT‏ نشان پایین برای اشیاء (۱ از ۳) 7 تغییر: یک عامل. مجوز تغییر هرشیئی را دارد به شرط آنکه پس از تغيير. سطح شبئ به بزرگترین سطح پائین (621.13) سطوح عامل و شيئ تقلیل یابد. [ (0)م] ,(1)5 ] 61 < (0),ممب1 0 2۳ رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶

صفحه 27:
اصول یا خط مشیهای اجباری در مدل 6- 13102 (۲) خط مشی نشان آب پایین برای اشیاء (۲ از ۳) - اجرا: یک عامل. مجوز اجرا (فراخوانی) یک عامل دیگر را دارد فقط اگر سطح صحت عامل اول بزرگتر با مساوی سطح صحت عامل دوم باشد. (1)5 < (,1)5

صفحه 28:
اصول با خط مشیهای اجباری در مدل 7- ‎Biba‏ (۲) خط مشی نشان آب پایین برای اشیاء (۳ از ۳) - مشاهده: یک عامل, مجوز مشاهده یک شی را دارد فقط اگر سطح صحت عامل. کوچکتر از سطح صحت شی باشد. (1)5 < (1)0 0 9 رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶

صفحه 29:
اصول با خط مشیهای اجباری در مدل 8- ‎Biba‏ (۳) خط مشی نشان آب پایین صحت با ثبت ‎3|)Low-Watermark Integrity Audit Policy‏ )( - تغییر: یک عامل می تواند هر شیی در هر سطحی از صحت را تغییر دهد. - اكر يك عامل يك شيئ در را در سطح صحت بالاتر و با غير قابل مقايسه تغيير دهد. تنها در سيستم ثبت(4110111) ثبت كردد. 9 رسول جليلى- درس امنيت بايكاه داده ها- نيمسال دوم تحصيلى 41-42

صفحه 30:
اصول با خط مشیهای اجباری در مدل 9- 13102 (۴) خط مشی حلقه(۱ از ۱) سطح صحت ثابت. 7 تغییر: یک عامل. مجوز تغییر یک شی را دارد فقط اگر سطح صحت عامل, بزرگتر از سطح صحت شی باشد. )1(0 = ‎I(s)‏ ‏- اجرا: یک عامل, مجوز اجرای روی عامل دیگر را دارد فقط اگر سطح صحت عامل اول . کوچکتر از سطح صحت عامل دوم باشد. ‎I(s2) = I(s1)‏ - مشاهده: یک عامل, مجوز مشاهده یک شی را در هر سطحی دارد. 8 527 رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶

صفحه 31:
اصول با خط مشیهای اجباری در مدل 8- 13102 (۵) خط مشی حفظ صحت سختگیرانه (۱ از ۳) - خصوصیت ستاره (::) صحت: یک عامل. مجوز تغییر یک شی را دارد فقط اگر سطح صحت عامل. بزرگتر با مساوی سطح صحت شی باشد. ‎I(s) = I(o)‏ 8 سداس 0 ‎o 8‏ رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶

صفحه 32:
اصول با خط مشیهای اجباری در مدل 9- 13102 (۵) خط مشی حفظ صحت سختگیرانه (۲ از ۳) - خصوصیت اجرا: یک عامل. مجوز اجرا (فراخوانی) یک عامل دیگر را دارد فقط اگر سطح صحت عامل اول بزرگتر با مساوی سطح صحت عامل دوم باشد. (و1)5 < (,165

صفحه 33:
اصول با خط مشیهای اجباری در مدل 10- ۳1102 (۵) خط مشی حفظ صحت سختگیرانه (۳ از ۳) - خصوصیت ساده صحت: یک عامل. مجوز مشاهده یک شی را دارد فقط اگر سطح صحت عامل. کوچکتر از سطح صحت شی باشد. ‎I(o) = I(s)‏ 0 ‎oe =”‏ رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶

صفحه 34:
خط مشی های اختیاری مدل ‎Biba-1‏ ‎.١‏ لیست های کنترل دسترسی - به هر شیی یک لیست کنترل دسترسی اختصاص می یابد که نشان دهنده عامل ها و حالات دسترسی ای است که می توانند به آن شیی دسترسی پیدا نمایند. - اين ليست می تواند توسط عامل هایی که دارای حق 20011۲ بروی :]۸ مربوطه هستند تغییر نماید. ‎ ‏۲ سلسله مراتب اشیاء - اشیاء به صورت سلسله مراتبی بوسیله یک درخت ريشه دار مرتب میشوند - برای دسترسی به یک شیی. یک عامل باید دارای حق 01056176 به تمام اجداد آن شبی داشته باشد. ‎ ‏6 رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶

صفحه 35:
خط مشی های اختیاری مدل ۳08-2 ۲ حلقه ‎ -‏ به هر عامل یک صفت مجوزی(حلقه) اختصاص می ‎WL‏ ‏- حلقه ها عددگذاری ميشوند. - حلقه ها با اعداد کوچکتر نشان دهنده حقوق با مجوزهای بالاتر است. - خط مشی ها نیاز به برقرار بودن اصول زیر را دارد: * . یک عامل می تواند حق 10001187 بروی اشیاء فقط در بازه مجازی از حلته ها داشته باشد * .یک عامل می تواند حق دسترسی 1070166 را بروی عواملی با مجوز بالاترتنها بروی بازه مجازی از حلته ها داشته باشد. البته هر عامل می تواند حق دسترسی 13010166 را بروی تمام عوامل با مجوز پایین ثر و مساوی داشته باشد. * هر عامل می تواند دسترسی 0956176 را بروی اشیاء در یک بازه مجاز از حلقه ها داشته باشد. 60 وسول جلها مرمن أمنيته باركله متمد ها- تهمسكل موم تعصيلى 278-42

صفحه 36:
خلاصه مدل ۳1۳02 * مدل 8102 بیشتر با خط مشی سختگیرانه ال شناخته شده است. * خط مشی حفظ صحت سختگیرانه به طور خلاصه: - عامل از اشياى با سطوح امنیتی بالاتر پا مساوی خود. می‌خواند(مشاهده). ‎No Read Down‏ — عامل در اشیای با سطوح امنیتی پایینتر پا مساوی خود. می‌نوبسد (تغییر). 9 رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶ No Write Up

صفحه 37:
مدل كنترل دسترسی اجباری پایگاه داده‌ها ‎Dion‏ st

صفحه 38:
Dion-1 Ju * ارائه شده در سال 1۹۸۱ * كنترل دسترسى اجباری * حفاظت از صحت و محرمانكى داده ها * ترکیب مدل های کنترل دسترسی .181 و 188112 * برخلاف دو مدل قبلى هيج نوع خط مشی اختیاری را پشتیبانی نمی کند و با ارضای تمام خط مشی های امنیتی اجباری, دسترسی مجاز شمرده می شود. * جریان داده ها میان اشیاء به عوامل تعریف نمی شود بلکه میان اشیاء به اشیاء تعریف می گردد. — به همین دلیل مفهوم اتسال(601020063010) مطرح مى كردد كه يك ارتباط ميان شيئ مبدا به مقصد بايد توسط عامل ايجاد كردد نا امكان برقرارى جريان اطلاعات ميان آنها را فراهم نمايد. لان 1ل ا 8 22 رسول جلیلی- درس امتبت بإرقاه ماد هة- نيمسا موم تعصيلى 41-42

صفحه 39:
Dion-2 Ju ‎giro Dion Jao *‏ بر رده های اشیاء و عوامل هستند که شامل سطوح صحتی و محرمانگی هستند. ‏* سطوح محرمانگی و معانی آنها همانند مدل کنترل دسترسی ۳ هستند ‏* سطوح صحتی و معانی آنها همانند مدل کنترل دسترسی 2 هستند. ‎۱5 ‎aw ‏22 رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶ ‎

صفحه 40:
عوامل و رده های مدل 1(1012-1 * در این مدل. عوامل همان برنامه هایی هستند که در سیستم به نمایندگی از کاربر اجرا می شوند. * به هر عامل سیستم سه سطح محرمانگی و سه سطح صحتی اختصاص می یابد * سطوح امنیتی: - سطح ‎a5 Cou! vio! alow (Absolute Security Level) sibs Silo‏ به عامل در زمان ایجاد داده می شود. این سطح امنیتی در طول حیات عامل ثابت است - سطح محرمانگی خواندن([1.6۷6 56617 3620): بالاترین سطح امنیتی است که عامل مجاز است بخواند. - سطح محرمانگی نوشتن([16۷6 5601 ۳۷۲116): پایین ترین سطح امنیتی است که یک عامل مجاز است بنویسد. وسول جلها مرمن أمنيته باركله متمد ها- تهمسكل موم تعصيلى 278-42

صفحه 41:
عوامل و رده های مدل 1(1012-2 * سطوح صحتی: - سطح صحتى مطلق(1.617©1 112160711137 8195011186): سطح صحتى است كه به عامل در زمان ايجاد داده مى شود. اين سطح صحتى در طول حيات عامل ثابت است - سطح صحتى خواندن(1.657©1 112160131137 186201): بابين ترين سطح صحتى است كه عامل مجاز است بخواند. - سطح صحتى نوشتن(1.65©1 0]11177 12286 1/171116): بالاترين سطح صحتى است که عامل مجاز است بنویسد. وسول جلها مرمن أمنيته باركله متمد ها- تهمسكل موم تعصيلى 278-42

صفحه 42:
عوامل و رده های مدل ‎Dion-3‏ روابط زیر باید در هر سیستم برای هر عامل 5 برقرار باشد: WSL(s) = ASL(s) = RSL(s) - ‎RIL(s) = AIL(s) = WIL(s) -‏ هر عامل که حداقلیکی از نامساوی های بالا به صورت اکید ارضا کند عامل ‎(Trusted Subject)soix‏ نامیده می شود. يك عامل مى تواند از دید امنیتی, صحتی و یا هردو بسته به تعداد نامساوی هایی که به صورت اکید ارضا می کند. معتمد باشد. هر عاملی که چهار رابطه بالا را به صورت تساوی ارضا نماید. عامل غیر معتمد نامیده می شود. ‎ ‏2 رسول جلیلی- درس امنیت پارگه داده ها-نیعسال دوم تحصیلی ۸۷-۸۶

صفحه 43:
اشیاء و رده هاى مدل 1(1012-1 * دراین مدل. اشیاء به هر موجودیت انباره داده در سیستم اطلاق می گردد. * به هر شیی سیستم سه سطح امنیتی و سه سطح صحتی اختصاص می پابد * سطوح امنیتی: - سطح امنیتی مطلق(۲6۷61 5667 ‎cou! glools x0! alw (Absolute‏ که در شیی قرار می گیرد. این سطح امنیتی در طول حیات شیی ثابت است - سطح امنیتی مهاجرتی ([1۲676 و560 طهذاه0۷]101: بالاترین سطح امنیتيی است که داده در این شیی. مجاز است به شیی در آن سطح جریان پیدا کند. - سطح امنیتی تحریفی(16۷61 5607 «هن0۳۵1)): پایین ترین سطح امنیتی است که داده از آن سطح می تواند به اين شيئ جربان بيدا كند. رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶

صفحه 44:
عوامل و رده های مدل 1(1012-2 * سطوح صحتی: ‎(Absolute Integrity Level) jibe x0 abu -‏ سطح صحتی داده ای است که در شیی قرار می گیرد. این سطح صحتی در طول حیات شیی ابت است - سطح صحتى ‎guy «Migration Integrity Level).3 =e‏ ترين سطح صحتی است که داده از این شیی. مجاز است به شیی در آن سطح جریان پیدا کند. - سطح صحتى تحريفى(1.617©1 11216031113 م0۳۳0 : بالاترین سطح صحتى است كه داده از آن سطح مى تواند به اين شيئ جريان بيدا كند. 1 رسول جليلى- درس امنيت بايكاه داده ها- نيمسال دوم تحصيلى 41-42

صفحه 45:
عوامل و رده های مدل ‎Dion-3‏ * روابط زیر باید در هر سیستم برای هر شیی ۰ برقرار باشد: ‎CSL(0) < ASL(o) = MSL(o) -‏ MIL(o0) s AIL(o0) = CIL(o) - آرسول جلیلی- درس امنیت پایگاه داده ها- نیعسال دوم تحصیلی ۸۷-۸۶

صفحه 46:
اصول مدل 1(1012-1 ‎.١‏ خصوصیت مهاجرت - سطوح مهاجرت شیی که اطلاعات در آن نوشته می شود(02) باید محدودتر از سطح مهاجرتی شیی ای باشد که از آن خولنده می شود (01). ‎MSL(01) = MSL(02)‏ ‎MIL(01) = MIL(o2)‏ - این خصوصیت تضمین می کند که سطوح امنیتی و صحتی توسط یک مهاجرت دور زده نشود. - اگر این خصوصیت ارضا نگردد. داده های 01 می تواند به صورت غیر مستقیم. به سطوح امنیتی ای که مجاز نمی باشد (مانند 02) مهاجرت داده شود. ‎ ‏رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶

صفحه 47:
مثال Ms(02) ASL(O3) MsL(01) ASL(O2) ASL(O1) 7 00 husthorized ‏مها‎ وسول جلها مرمن أمنيته باركله متمد ها- تهمسكل موم تعصيلى 278-42

صفحه 48:
اصول مدل 1(1012-2 ۲ خصوصیت تحریف - سطوح تحریف شیی ای که از آن اطلاعات خوانده میشود (01) باید حداقل از سطوح تحریف شیی ای که در آن اطلاعات نوشته می شود. محدودتر باشد. ‎CSL(01) = CSL(02)‏ ‎CIL(01) = CIL(02)‏ - این خصوصیت تضمین میکند سطوح امنیتی و صحتی 02 به صورت غیر مستقیم دور زده نشود. 6 رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶

صفحه 49:
وسوان خن جریی | سس ASL(O2) ASL(O1) CSL(02) ASL(O3) CSL(01)

صفحه 50:
اصول مدل 1(1012-3 ۳ خصوصیت امنیتم - عاملی که یک اتصال را ایجاد می کند. باید سطح دسترسی خواندن بروی شبی ای که می خواند (6(1) و سطح دسترسی نوشتن بروی شیی ای که می نویسد (02)) داشته باشد. RSL(s) = ASL(01) WSL(s) s ASL(02) 0-۷۷۲۲6- ‏این خصوصیت معادل همان ۱0-136۵۵0-10 و‎ - ‏از مدل کنترل دسترسی 131.۳ می باشد‎ 07 0 9 رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶

صفحه 51:
اصول مدل 1(1012-4 - عاملی که یک اتصال را ایجاد می کند. باید سطح دسترسی خواندن بروی شبی ای که می خواند (6(1) و سطح دسترسی نوشتن بروی شیی ای که می نویسد (02)) داشته باشد. RIL(s) s AIL(01) WIL(s) = AIL(02) No-Write- , No-Read-Down ba Joleo cwopas ‏؟. اين‎ ‏از مدل کنترل دسترسی 131192 می باشد‎ [0 0 8 5272 رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶

صفحه 52:
اصول مدل 1(1012-5 ۵ _ خصوصیت نوشتن اتحریف - سطح امنیتی مطلق یک عامل بر سطح امنیتی تحریف یک شیی که به آن انتقال اطلاعات صورت می گیرد باید تفوق داشته باشد - سطح صحتی مطلق یک عامل باید بوسیله سطح صحتی تحریف شیی ای که انتقال اطلاعات به آن صورت می گیرد. متفوق باشد. ‎ASL(s) = CSL(02)‏ ‎AIL(s) = CIL(o2)‏ - این خصوصیت ارضای سطوح تحریف یک شیی که به آن انتقال داده. انجام می گیرد را تضمین می کند. * ASL(s) = ASL (01) = CSL(O1) = CSL (O2) eo Ell وسول جلها مرمن أمنيته باركله متمد ها- تهمسكل موم تعصيلى 278-42

صفحه 53:
اصول مدل 1(1012-6 ۶ خصوصیت خواندن امهاجرت — سطح امنیتی مطلق یک عامل بوسیله سطح امنیتی مهاجرت یک شیی که از آن انتقال اطلاعات صورت می گیرد باید متفوق باشد - سطح صحتی مطلق یک عامل باید بر سطح صحتی مهاجرت شیی ای که انتقال اطلاعات از آن صورت می گیرد. تفوق داشته باشد. ‎ASL(s) = MSL(01)‏ ‎AIL(s) = MIL(o01)‏ - این خصوصیت ارضای سطوح مهاجرت یک شیی که از آن انتقال داده. انجام می گیرد را تضمین می کند. 2۳5 رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶

صفحه 54:
مدل کنترل دسترسی اجباری پایگاه داده‌ها ‎Sea-View‏ oe 0

صفحه 55:
Sea-View ‏مدل‎ ۱۹۸۷ Jlw 5s Dorothy Denning ‏ارائه شده به وسيلة‎ * * مخفف مدل ۷۲۳۲۷۷ 0۸12 ۳6۲۲۵ * برای حفاظت از مدل رابطه ای در پایگاه داده ها کنترل دسترسی اختیاری + مدل پایگاه محاسباتى مطمئن (01013) Trusted Computing Base Model کنترل دسترسی اجبارى حك (MAC) ‏اس 6 0 مدل كنترل مسترسى اجبارى‎ Mandatory Access Control Model

صفحه 56:
مدل 566-۷16۷ لایه مدل کنترل دسترسی اجباری-۱ رده‌های دسترسی شامل دو جزء است: 7 رده محرمانگی: مشابه با ردهٌ امنیتی مدل 81.۳ - رده صحت: مشابه مدل ‎Biba‏ * اشیاء - اشیای حفاظت شده توسط :16 فابلهایی تک سطحی هستند * عاملها - عوامل همان پردازه هایی هستند که به نمایندگی از کاربران اجرا میشوند - به هر کاربر بازه ای از رده های امنیتی و صحتی تخصیص داده می شود که مجاز است اجرا نماید. حالتهای دسترسی: خواندن. نوشتن و اجرا 6 رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶

صفحه 57:
مدل 56-۷16۷ لايه مدل کنترل دسترسی اجباری -۲ تشکیل یک شبکه (1106ه1) BS Ales! whol ‏رده‌های دسترسی‎ ‏می‌دهند.‎ * رده دسترسی ,ن) بر رده دسترسی ,ن) تفوق دارد اگر و فقط اگر - جزء محرمانگی ,بر جزء محرمانگی ,ن) تفوق داشته باشد و ‎C,.Secrecy = C,. Secrecy‏ - جزء صحتی رن)بر جزء صحتی ,/) تفوق داشته باشد. ‎C,.Integrity <= C,.Integrity‏ ۲ مثال: و ‎((TS, Nato), (I, Nato)) = ((S, Nato), (VI, Nato)‏ 9 رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶

صفحه 58:
مدل 56-۷16۷ لایه مدل کنترل دسترسی اجباری-۲ * به هر کاربر رده‌های محرمانگی و صحتی حداقل و حداکثری. تخصیص می‌یابد که به آنها ‎maxintegrity ,minsecrecy .minintegrity .maxsecrecy‏ گفته می‌شود. - زوج مرتب (0]151137 222311216 , 0311356016037 ردة نوشتن یک ‎ole‏ - زوج مرتب ‎(Maxsecrecy , minintegrity)‏ ,50 خواندن یک عامل - ردة خواندن هر عامل بايد بر ردة نوشتن وی تفوق داشته باشد. ۶ یک عامل. قابل اعتماد است اگر رده خواندنش بر رده نوشتن وی قو داشته باشد. ‎le‏ یک عامل, غیرقابل اعتماد است اگر رده خواندن و نوشتن آن برابر باشد. ‎ ‏9 رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶

صفحه 59:
مدل 56-۷16۷ لایه مدل کنترل دسترسی اجباری -۴ (۱) قاعده خواندن: عامل و می‌تواند شبی ۰ را بخواند فقط اگر رده خواندن عامل بر ردة دسترسی شبی تفوق داشته باشد. ‎readclass (s) = access-class (0)‏ Le. maxsecrecy (s) => o.seccrecy & minintegrity (s) < o.integrity +NO-READ-UP secrecy principle NO-READ-DOWN integrity policylll 0 2۳5 تون جر منیت پایگاه داده ها- نیعسال دوم تحصیلی ۸۷-۸۶

صفحه 60:
مدل 56-۷16۷ لایه مدل کنترل دسترسی اجباری -۵ (۲) قاعده نوشتن: عامل و می‌تواند شیی هرا بنوبسد فقط اگر رده دسترسی شيئ بر ردة نوشتن عامل تفوق داشته باشد. ‎writeclass (s) < access-class (0)‏ i.e. minsecrecy (s) < o.seccrecy & maxintegrity (s) => o.integrity +NO-WRITE-DOWN secrecy policy .NO-WRITE-UP integrity policy 9 a 9 رسول جلیلی- منیت پایگاه داده ها- نیعسال دوم تحصیلی ۸۷-۸۶

صفحه 61:
مدل 566-۷16۷ لایه مدل کنترل دسترسی اجباری -۶ (۳) قاعدة اجرا: عامل 5 مى تواند شئ و را اجرا كند فقط اكر 122711216011177 عامل, کوچکتر یا مساوی رده صحت شی و ‎«Jole MAXSECTECY‏ بزرکتر یا مساوی ردة محرمانگی شی باشد. maxintegrity (s) = integrity-class(o) maxsecrecy (s) = confidentiality-class(o) * قوانین فوق بیان می‌کنند که عاملهای مطمئن. می‌توانند داده‌هایی با سطح ‎Maxintegrity 5! os cx.‏ خودشان را خوانده و برنامه‌های با یا مساوی ]1271۳16011 خودشان را اجرا کنند؛ وسول جلها مرمن أمنيته باركله متمد ها- تهمسكل موم تعصيلى 278-42

صفحه 62:
لایه مدل کنترل دسترسی اجباری -۷ مدل 56-۷16۷ Write ی + Read ۳ ‏ا‎ ‎System-low = Writeclass(S) = Readclass(S) = System-high = (System-low (minsecrecy(S), (maxsecrecy(S), (System-high secrecy, maxintegrity(S)) minintegrity(S): secrecy, System-high System-low integrity) integrity) Incteasing secrecy oe Decreasing integrity وسول جلها مرمن أمنيته باركله متمد ها- تهمسكل موم تعصيلى 278-42

صفحه 63:
مدل 56-۷16۷ لایه مدل محاسباتی مطمئن -۱ مدل پایگاه محاسباتی مطمثن (1618): روابط چندسطحی را تعریف کرده و از خط مشی اختیاری استفاده می‌کند. رابطة چندسطحی (1361211019 ۷]۳011116*01): رابطه‌ای است که در آن برای هر خصيصهة ,یک ردة ,ن6 . و برای هر سطر نیز یک ردة ,1 وجود دارد. شمای رابطه چندسطحی: (,10 .© ,© ,... ,© ,,8)08شمائرلبطه: ‎Jas: clogs oes ey (‏ ‎In‏ برای سادگی صرفاً سطح محرمانگی را در نظر می‌گیريم. ‎a‏ ‎ ‏9 رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶

صفحه 64:
مدل 566-۷16۷ لایه مدل محاسباتی مطمئن -۲ * عامل‌ها بر حسب سطح دسترسی خود دیدهای مختلفی نسبت به پایگاه داده‌ها دارند. i Babak| 5 11 5 10K | ‏و‎ 5 ‏زه‎ Ali 5 12 s . 5 3 ‏و |10 5 041 و هنم‎ 5 i 5|_Ali 5 a2 5 3016 | TS TS ۶ | sara | TS 12 ts | 30x | Ts وسول جلها مرمن أمنيته باركله متمد ها- تهمسكل موم تعصيلى 278-42

صفحه 65:
مدل 56-۷16۷ - خصوصیات رده‌بندی اشیاء- ۱ سطح اشیاء باید در شرایط زیر صدق کند: (۱) جامعیت رده پایگاه داده: سطح دسترسی یک شما باید بزرگتر از سطح دسترسی نام پابگاه داده‌ای باشد که به آن متعلق است. (۲) جامعیت رده دید: سطح دسترسی دید باید بزرگتر از سطح دسترسی هر رابطه یا دیدی باشد که در تعریف آن قید شده است. وسول جلها مرمن أمنيته باركله متمد ها- تهمسكل موم تعصيلى 278-42

صفحه 66:
مدل 56-۷16۷ - خصوصیات رده‌بندی اشیاء- ۲ (۳) قانون داده‌های قابل رویت: - سطح دسترسی یک شمای رابطه باید کوچکتریامساوی از پابین ترین رده دسترسی داده هایی باشد که می‌تواند در آن خيره شود. - سطح دسترسی شمای رابطه باید کوچکتر یامساوی بالاترین حد پایین سطوح دسترسی مشخص شده برای یک صفت 9 رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶

صفحه 67:
مدل 568-۷16۷۷ - خصوصیات روابط چندسطحی -۱ Multilevel entity) ‏جامعیت موجودیت چندسطحی‎ )۱( dntegrity - ۸1 مجموعه صفانت‌شکیلههنده کلیساصلی - سطح دسترسی ,) تمام صفات ۸4,416 در همه تاپلها یکسان - سطح ,6 کوچکتر از سطح ,6 همه صفات ۶2/۸16 غير دخيل در كليد اصلی - هیچ‌یک از صفات دخیل در کلید اصلی در هیچ‌یک از تاپل‌ها نمی توانند 1 باشند. ‎a‏ 9 رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶

صفحه 68:
مدل 562-۷16۷۷ - خصوصیات روابط چندسطحی - ۲ (۲) جامعیت ارجاعی چندسطحی (۲۵۲۵۲۵۵1۵1 ۷۲۵1۱6۷۵1 نوماه - هیچ تاپلی نمی‌تواند کلید خارجی غیر 101111 داشته باشد. مگر آنکه تاپلی در رابطه ارجاع داده شده با کلید اصلی معادل آن وجود داشته باشد. - سطح دسترسی تمام خصوصیات دخیل در کلید خارجی در همه تاپلها یکسان - سطح دسترسی کلید خارجی بزرگتر مساوی سطح دسترسی کلید اصلی مورد ارجاع 8 2۳ رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶

صفحه 69:
مدل ‎٩68-۷16‏ - چند نمونه‌سازی-۱ چندنمونگی (9ناهناصهاعه[۳0): وجود همزمان چند شیی داده‌ای با اسامی یکسان ولی سطح دسترسی متفاوت ‎:(Polyinstatiated Relations) sgoinie Lula, (1‏ روابط با نام رابطه یکسان و سطح دسترسی متفاوت ‏۲ تایل‌های چندنمونه (100165 ‎:(Polyinstatiated‏ تاپل‌های با کلید اصلی پکسان و سطح دسترسی متفاوت برای کلید اصلی ‏") عناصر جندنمونه ‎pols :(Polyinstantiated Elements)‏ مربوط به یک خصیصه با سطح دسترسى متفاوت و كليد اصلى و سطح دسترسی کلید اصلى يكسان ‎ ‏9 رسول جليلى- درس امنيت بايكاه داده ها- نيمسال دوم تحصيلى 41-42

صفحه 70:
مدل ‎Sea-View‏ - چند نمونه‌سازی-۲ Babak 5 01 5 10K 5 5 Ali 5 02 5 30K Ts Ts Sara Ts d2 Ts 30K Ts Ts Sara 5 di 5 101 5 5 "لموطج 8 )" ه برط لمججمم وتا امه بو 5 01 5 10K 5 5 5 02 5 30K 15 TS 5 2 5 20k 5 5 15 02 15 30K 15 Opdate oF the Bl record by a “G-subjert” وسول جلها مرمن أمنيته باركله متمد ها- تهمسكل موم تعصيلى 278-42

صفحه 71:
مدل ‎٩62-۷16۲۷‏ - چند نمونه‌سازی-۳ * با وجود رابطه *1 و کلید اصلی ۸16 با سطح دسترسی 01 * برای هر خصیصه ۸,۶۸6 با سطح دسترسى ,0 : - وابستگی تابعی ‎(functional dependency)‏ ‎A, (AK, CK, C;)‏ ~ - وابستگی چندمقداری ‎dnultivalued dependency)‏ ‎~-A,C; (AK, CK)‏ 0 ‎Ei‏ > رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶

صفحه 72:
مدل ‎٩68-۷161۷‏ - دسترسی به روابط عمل خواندن (661601): - عامل‌ها می‌توانند به نمونه‌های روابط چندسطحی در سطح دسترسی خود دسترسی دارند. 7 به عبارت دیگر عامل‌ها به داده‌های هم‌سطح خود و یا دسترسی دارند. عمل درج يا بروزرسانى (©1120121 01 :151 © 0125: - فرض: وجود دادهاى با كليد اصلى يكسان - قوانين بر حسب ارتباط بين سطح دسترسى داده موجود و سطح دسترسى عامل 41-42 ‏رسول جلیلی- درس امتبت بإرقاه ماد هة- نيمسا موم تعصيلى‎ > El

صفحه 73:
مدل ‎٩60-۷16۷۷‏ - نوشتن در روابط چندسطحی -۱ (۱) سطح دسترسی عامل کوچکتر از (غیرقابل قیاس با) سطح دسترسی داده - ایجاد یک تاپل چندنمونه * عامل قصد درج يك تايل را دارد * تاپلی با کلید اصلی یکسان (ولى مخفى از ديد عامل) در سطح بالاتر وجود دارد. Babak 5 01 5 10K 5 5 Ali 5 02 5 30K Ts Ts Sara Ts d2 Ts 30K Ts Ts Sara 5 di 5 10k 5 5 1 | | ‎“G-subjent”‏ و روا لس وتا لاه بو ‎ ‏2 رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶ ‎ ‎ ‎

صفحه 74:
مدل 568-۷161۷ - نوشتن در روابط چندسطحی -۲ (۱) سطح دسترسی عامل کوچکتر از (غیرقابل قیاس با) سطح دسترسی داده - ایجاد یک عنصر چندنمونه * عامل قصد بروزرسانی یک خصیصه 011 از یک تاپل را دارد. * خصیصه موردنظر از تاپل, واقعاً 131111 نیست. بلکه سطح دسترسی آن بالاتر است و از دید این عامل مخفی است. Babak 5 01 5 10K 5 5 Ali 5 02 5 30K 15 Ts Ali 5 d2 5 20k 5 5 Sara | TS a2 Ts | 30k | Ts ts | UE Opckic oP be @hrecord by aCe 2 رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶

صفحه 75:
مدل ‎٩66-۷16۲۷‏ - نوشتن در روابط چندسطحی -۳ (۲) سطح دسترسی عامل بزرگتر از سطح دسترسی داده - ایجاد یک تاپل چندنمونه * عامل قصد درج یک تاپل را دارد. * تايلى با كليد اصلى يكسان در سطح 5 2 5 30k 15 15 Ali 5 2 5 20k 5 5 Sara Ts d2 Ts 30K 15 Ts Aeeert cover Babak revord by o “DP G-subjert” 0 رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶

صفحه 76:
مدل ‎٩68-۷16۷۷‏ - نوشتن در روابط چندسطحی -۴ (۲) سطح دسترسی عامل بزرگتر از سطح دسترسی داده - ایجاد یک تاپل چندنمونه * عامل قصد بروزرسانی یک خصیصه از یک تاپل را دارد. * خصیصه موردنظر از تاپل حاوی داده‌ای با سطح دسترسی پایین تر است. ۸۷-۸۶ ‏رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی‎ > El

صفحه 77:
مدل ‎٩60-۷16۷۷‏ - نوشتن در روابط چندسطحی -۵ زا سس * مثال ایجاد یک تاپل چندنمونه در بروزرسانی داده سطح پایین‌تر 9 GOP Oe = “Kl” OVORE Oswe = "OF 2 رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶

صفحه 78:
\- gw pews cla cdle-Sea-View ‏مدل‎ حالتهای دسترسی مختلف بر اساس انواع اشیا (مانند پایگاه داده و رابطه) مشخص می شود. (۱) حالتهای دسترسی پایگاه داده: - 1111 ]: مملنعناز هر گونه دسترسیبه بکپلیگاه دادم - أ5]: بسولوفهمید نلسامیو شماهای ولبط چند سطحی موجود در پلیگاه دادم ‎-Create_mrelation -‏ بسپلولیجاد بکولبطة چندسطحودر پسلیگاه دادم ۲ - 1(61610_00: حذف کپ لیگاه دادم me ۸۷-۸۶ ‏لكا ح رسول جلیلی- درس امنیت پایگاه داده ها- نیعسال دوم تحصیلی‎

صفحه 79:
مدل 167۷ 566-۷-حالت های دسترسی -۲ (۱) حالتهای دسترسی پایگاه داده(ادامه): - 21۲810): بسولیاعطایسجوز حل لنهای‌مستر سییلیگاد دادم دبه جز ‎grant‏ , 0۲2۳01 0176) تسوسط بکک ایبر ‎Give_grant -‏ بسولیاعطایمجوز حللنهای‌دسترسی پلیکام دادم لشامل] 011 و 01601 170) تسوسط 2 رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶

صفحه 80:
مدل 568-۷167۷-حالت های دسترسی -۳ (۲) حالتهای دسترسی رابطه (اختیاری): - 1111*: معنعناز هر گونه دسترسیسه یکولبطه. - 9616»]1: بولی از بلبی‌سطرها از سکولبطه. - 11561]: بولودرج سطرها در بسکیلبطه. - (1) 0816 ]: برای تغییر دادة خصيصة ام یک رابطه. - 1(6161]06_]1016: بسولی‌حذفسطرها از بسکولبطه. - ۷16۲۷ 168]0/): بسولملیجاد دید مبتنوبسر یکیلبطه. ‎Delete_mrelation - |‏ بسرلی‌حذفی کیلبطه. 0 8 57 رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶

صفحه 81:
مدل 5960-۷161-حالت های دسترسی -۴ (۲) حالتهای دسترسی رلبطه (اختیاری)(ادامه): ‎Elealol» Reference -‏ بسه یسکولبطه. لبه منظور دسترسی بسه دریدهلیی‌که بسر مبنایرلبطة مذکور تعریفشدملند ‎PSY‏ ‏لمسبك ‏- 21:3101): بولواعطایس جوز حل نهای‌دسترسیرلبطه لبه چز ‎(give_grant ,grant‏ تسوسط ی کک ایبر بسه كايبيلزسيكر. ‎-Give_grant -‏ بسولواعطایمجوز حل لنهای‌دستر سیرلبطه بشامل] 01۲210 و 012۳1 0176) تسوسط ی کک ایبر بسه ‏0 ‏قا 5 رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶

صفحه 82:
مدل 167۷ 566-۷-حالت های دسترسی -۵ (۳) حالتهای دسترسی اشیاء ( لاب ‎(MAC‏ - 15680 بیلی‌خوندنیکشیی. ‎‘Write -‏ بولین وشتن یب کشیی. ‏- ۱1111[: مملنعناز هر گونه دسترسیبه یکشیی. ‏- 21010): بولعاعطایم جوز حل انهای‌دسترسی‌شیی (به جز ‎grant‏ , 0۲1 01۷70) تسوسط ی ککاربر بسه کایبیلن - 31۷76_0720): بولماعطایمجوز حل لنهای‌مسترسی‌شیی = دشامل] 0۲20 و 012۳01 01۳76) تسوسط کایبریسه دیگیلن ‏0 ‏2۳ رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶

صفحه 83:
مجازشماری در مدل 1- ‎Sea-View‏ () ویژگی ‎:denial takes precedence‏ اگر کاربری آشکارا از دسترسی به یک شی منع شود. تمامی مجوزهای شخصی با مجوزهایی که از طریق عضویت در یک ‎cg‏ نسبت به آن شی دارد بی‌اثر خواهد شد. ‏(۲) اگر برای دسترسی کاربری به یک شی. چیزی بیان نشده باشد و اين کاربر عضو گروهی است که دسترسی به آن شی برای گروه منع نگردیده. در آن صورت وی می‌تواند تمامی مجوزهای دسترسی گروه به این شی را در اختیار داشته باشد. ‎ ‏وسؤان بانب ‎ ‏منیت پایگاه داده ها- نیعسال دوم تحصیلی ۸۷-۸۶

صفحه 84:
مجازشماری در مدل 2- 566-۷16۷ (۳) اگر کاربری هیچ اجازهٌ منفی مشخصی بر روی یک شیی نداشته. ولی اجازهُ مثبت مشخصی برای برخی حالات دسترسی آن شی را داشته باشد. در آن صورت به وی فقط این مجوزها اعطا شده و هیچ مجوز دیگری از طریق عضویت وی در یک گروه (مجوز گروهی) به او داده نمی‌شود. 0 ‎o 8‏ رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶

صفحه 85:
مرکز امنیت شبکه شریف http://nsc.sharif.edu 2

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
29,000 تومان