صفحه 1:
مدلهای کنترل دسترسی اجباری (MAC)
رسول جلیلی
jalili@sharif.edu
بت
0
صفحه 2:
ضعف کنترل دسترسی اختیاری
* عدم امکان کنترل انتشار اطلاعات توسط عاملهای دیگر
- علی صاحب فایل ۸ اجازه خواندن را به حسن می دهد
- حسن فایل ۸رامی خواند و در فایل 3 می نویسد
- علی دیگر هیچ کنترلی روی 8 (حاوی اطلاعات ۸) ندارد.
* عدم امکان کنترل جریان اطلاعات از یک شیی به شیی دیگر
* با فرض معتمد بودن عامل ها
- به نرم افزارها نمی توان اعتماد کرد جوبان اطلاعات ز
- احتمال وجود اسب تروا (۲0۲56 (Trojan
وسول جلها مرمن أمنيته باركله متمد ها- تهمسكل موم تعصيلى 278-42
صفحه 3:
ضعف کنترل دسترسی اختیاری
احتمال وجود اسب تروا (۴]0156 حتهز۲۳0)
۵ (ععزا۵ :۲
User Alice سم
يميه File A
r: Bob; w:Bob, Alice
User Bob
ae File B
[User Bob cannot read the file A! ۳
oe 8 8 رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶
صفحه 4:
کنترل دسترسی اجباری
کنترل دسترسی عامل ها به اشیاء بر اساس سطوح امنیتی آنها و قواعد ثابت
مدل های حفظ محرمانگی
- مدل 181.2
مدل هاى حفظ صحت
- مدل ۳102
مدل های خاص پایگاه داده ها
Sea-View Joo -
Jajodia & Sandhu Ju. -
Smith & Winslett Joo -
وسول جلها مرمن أمنيته باركله متمد ها- تهمسكل موم تعصيلى 278-42
صفحه 5:
مدل حفظ محرمانگی 181.۳
+
صفحه 6:
BLP Joo
ارائه شده به وسيلة ۴611 و 1۵02001 در سال ۱۹۷۶
توسعهيافتة مدل ماتریس دسترسی برای حفظ امنیت چند سطحی
مناسب برای محیط های نظامی
عامل ها و اشیاء دارای سطح امنیتی (سطح محرمانگی)
هر سطح امنیتی با دو جزء مشخص میگردد ٩( ر6) ]:
(classificationl..,:C -
(Category)a.)S -
رسته. معرف سازمان یا کاربرد است (مانند ناتو, هستهای).
3 رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶
صفحه 7:
* حالات دسترسی:
BLP -2 مدل
مبتنی بر مفهوم عامل | شی است:
عاملها. اجزای فعال بوده و عملیات را اجرا میکنند.
اشیاء. اجزای غیرفعال بوده و دارای اطلاعات هستند.
فقط خواندن (يا خواندن) - 18 35 +
الحاق (نوشتن بدون خواندن) -2 | هر Ww
اجرا (اجرای یک شی يا برنامه) - ۳
نوشتن - خواندن (یا نوشتن) - ۷۷ | E 1۴
پانگاه داده ها- تیعسال دوم تعصیلی ۸1۷-4
Observe
Modify
صفحه 8:
مدل 3- 1881.5
* سطوح ردهبندی عاملها (یا برنامهها) و اشیاء (يا منایع):
* خیلي سری یا 15 (مخنف 566۲61 10۳0)
* سری یا 5 (مخفف 560۳61)
* محرمانه با ) (مخفف [هذاطه0ق8صه))
* بدون رده یا لا (مخنف 91660عه1)
۶ رابطه تفوق (01۳017981066): مقایسه دو سطح امنیتی ٩,( مر6) < ماو ی
و5 (C,, =
و5 2 ,6:15 < ,6 ه یا < ر1
* سطوح امنیتی بر اساس رابطه ترتیب جزئی تفوق (>) تشکیل یک شبکه
(Lattice) می دهند.
۶ اگر هیچ یک از دو رابطه زیر برقرار نبود. دو سطح را غیر قابل مقایسه می نامیم: رآ
سا < وياية > با
۳28 رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶
صفحه 9:
BLP -4 مدل
حالت سیستم به کمک #تايى (11 ,1 ,]۷ رط) بیان میشود که:
° 9: مجموعة حل انهایدسترسیقعلی(۳0 ,0 ,5)
۰
ماتریسدسترسی[0 ,5] ]۰1۷ ملنند مدلما تریسدستر سیپیانگر
مجموعه حل لاتم جاز
ef تلبع تعیینسطح که به هر عام(و شیمسیستم ی کسطحلمنیتی
متناظر ميكند 1ه 5ن 1:0
,ا سطحلمنيتيإصلوعامل f سطجلمنيتوفعلوعامل ,؟: سطجلمنيتوشيئ
لان
ا
لكا و
وسول جلها مرمن أمنيته باركله متمد ها- تهمسكل موم تعصيلى 278-42
صفحه 10:
اعمال مدل 1- 131.2
وضعيت سيستم با اجراى اعمال تغيير مى كند.
- با اجرای یک عمل بروی حالت (11 رگ ,1۷ ,ظ) یک گذر به حالت (13 ,۶ ,1۷۲
که حداقل در یک جزء با حالت مبدا متفاوت است.
* انواع اعمال مختلف:
- تغییر بروی D
Get Access * برلومقدار دهیولیه به ی کشیوهر حلاتهسترسمدرخولسنشده
۰ ۸66۵55 18616256 ب ولواختتام دسترسیداده شده توسطا9
- تفییر روی M
Give Access * بولیاعطایبکحل اتدستر سیب روو ی کشیوهه یکعامل
Rescind Access * بولیب ازپسگیری ی کل لنهسترسیاز بکعاملروی ی کشیی
لب ازپسگسیریها لتهسترسیداده شده به عاملتوسط 6176)
0 رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶
صفحه 11:
اعمال مدل 2- 131.2
* انواع اعمال مختلف:
- تغییر بروی اا:
Create Object * بسیلواضافه کردوشیایشیر ف علایسه سلسله میلتبلشیا,
- برای یک شیی دو حالت می تواندوجود داشته بشد:
» شيئ وجود دارد ولى غير فعال است. در نتيجه بعضى دسترسى ها روی آن ممکن نیست
»_شیی وجود دار و فعال است. در نتيجه در سلسله مراتب اشياء وجود دارد و قايل دسترسى است.
fips, Sled wich Delete Object * عل لاس تمكسرعمل01686 لست
M 69) i >
Change subject security level * بيلئتغيير سطحلمنيتىجايى؟ یکعامل
- اجرای این عمل. در سطح امنيتى جديد را به عامل مربوطه. مرتبط مى كند.
tt yale» pi tol) Change object security level *
- اين عمل تنها مى تواند بروى اشياى غير فعال اجرا كردد و سطح جديد امنيتى را به شيئ مربوطه در مرتبط مى كثد.
وسول جلها مرمن أمنيته باركله متمد ها- تهمسكل موم تعصيلى 278-42
صفحه 12:
قواعد مدل 1- 131.8
:)55( قاعدة سادة امنيتى )١(
نوشتن ۷۷) یک شی را دارد LR يك عامل. مجوز مشاهده (خواندن
اگر سطح امنیتی اصلی ole بزرگتر با مساوی سطح امنیتی
شی باشد.
f,(0) > = (65] د< ظع < ۲/۷۷ ,0 ر5
8
۸ رسول جليلى-
منیت پایگاه داده ها- نیعسال دوم تحصیلی ۸۷-۸۶
صفحه 13:
قواعد مدل 2- BLP
(۲) قاعدة ستاره (*):
یک عامل, اگر امکان مشاهده شیی ,0 و تغب
باشد. آنگاه باید:
شيئ ,۵ را داشته
f,(0,) < 10,
مثال نقض:
17 فوق سری
جریان اطلاعات*
su
محر مانه
عادی
1۷-۸۶ رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی a
صفحه 14:
قواعد مدل 3- BLP
(۲) ادامة قاعدة ستاره (*):
- یک عامل. مجوز الحاق ( ۸) یک شی را دارد فقط اگر سطح امنیتی فعلی
عامل. کوچکتر با مساوی سطح امنیتی شی باشد. (0),؟ > (8),]
- یک عامل مجوز نوشتن ( ۷۷) یک شی را دارد فقط اگر سطح امنیتی
فعلی عامل. مساوی سطح امنیتی شی باشد. (0),؟ = ECS)
- یک عامل. مجوز خواندن (*1) یک شی را دارد فقط اگر سطح امنیتی
فعلی عامل. بزرگتر با مساوی سطح امنیتی شی باشد. (0),] < (9),؟
0 رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶
صفحه 15:
قواعد مدل 4- 131.8
(۳) قاعده آرامش( 21511211216 111111177 طه12):
هيج عاملى نمى tend S, (Classification) oo, wilgi
را تغییر دهد (هرچند این قاعده در نسخه های بعدی حذف
گردید.)
(۴) قاعدهُ کنترل دسترسی اختیاری (DS)
هر دسترسی فعلی, باید طبق ماتریس دسترسی. مجاز باشد.
< [0 ,۳۲]5 ع ظ + ظ ع < 0 ,0 رو
0
8 7 رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶
صفحه 16:
خلاصه ای از مدل ۳1,۳
به طور خلاصه و ساده:
- عامل از اشیای با سطوح امنیتی پایینتر با مساوی خود.
میخواند(مشاهده).
No Read Up
- عامل در اشیای با سطوح امنیتی بالاتر با مساوی خود. مینویسد
(تغییر).
No Write Down
0 رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶
صفحه 17:
Biba cro مدل حفظ
صفحه 18:
مدل ۳108
مدل 181.۳: صرفاً حفظ محرمانگی
نیاز به حفظ صحت داده ها در مقابل تغییرات غیرمجاز
مدل ارائه شده توسط 3110 در سال ۱۹۷۷
مبانی مدل 191102 مشابه مدل 31.۳ است.
۸ آرسول جلیلی- درس امنیت پایگاه داده ها- نیعسال دوم تحصیلی ۸۷-۸۶
صفحه 19:
Biba -2 Joo
* عامل ها و اشیاء دارای سطح صحت
* هر سطح صحت با دو جزء مشخص میگردد (5 ر6) <,]:
- :ردمبطهنامممتعععاه)
- 5 رستهد621600117)
رسته. معرف سازمان یا کاربرد است (مانند ناتو, هستهای)
* سطح صحت عامل: میزان اعتماد به فرد (عامل) در عدم تغییر ناصحیح
داده های یک شیی
* سطح صحت شیی: میزان اعتماد به داده های یک شیی و میزان خسارت"
8 ناشى از ت مجاز در داده های آن
41-42 رسول جليلى- درس امنيت بايكاه داده ها- نيمسال دوم تحصيلى a
صفحه 20:
Biba-3 Joo
* سطوح ردهبندی صحت عاملها (یا برنامهها) و اشیاء (یا منایع):
* حیاتی یا ) (مخفف (Crucial
* خیلیمهم يا [۷ (مخنف اصهاتهوصا ملق
* مهم یا 1 (مخفف اصهتاده رس
Ly) 9 Ly = (Cy, S,) core cha رابطه تفوق (00۳0178066): مقایسه دو *
= (C,, S,
L,2=L,eC,2C,*S,2S,
* سطوح امنیتی بر اساس رابطه ترتیب جزئی تفوق (>) تشکیل یک شبکه
Wino oo (Lattice)
۶ اگر هیچ یک از دو رابطه زیر برقرار نبود. دو سطح را غیر قابل مقایسه می نامیم: رآ[
یا < ویایا > با
=
8 27 رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶
صفحه 21:
مدل 4- ۳1۳0
مبتنی بر مفهوم عامل | شی است:
- عاملهاء اجزای فعال بوده و عملیات را اجرا میکنند.
- اشیاء. اجزای غیرفعال بوده و دارای اطلاعات هستند.
* حالات دسترسی:
- تغییر (۷]003): نوشتن داده ها در یک شیی
تباط (11020166): ار تباط یک عامل با عامل دیگر
7 ار
- مشاهده (60056176): خواندن داده های یک شیی
وسول جلها مرمن أمنيته باركله متمد ها- تهمسكل موم تعصيلى 278-42
صفحه 22:
اصول با خط مشیهای اجباری در مدل 1- 131۳2
* _ مدل شامل تعدادی خط مشی
Low Watermark Policy for) خط مشی آب نشان پایین برای عامل ها 0.١
(Subjects
۲ خط مشی آبنشان پایین برای اشیاء (Low Watermark Policy for Objects)
*. خط مشى آب نشان بابين بازنكرى صحت(2110316 Low Watermark integrity
Policy
(Ring Policy)ai> jobs F
۵ خط مشی حفظ صحت سختگیرانه (Strict Integrity Policy)
1 هر خط مشی شامل تعدادی اصول موضوعه
9 رسول جليلى- درس امنيت بايكاه داده ها- نيمسال دوم تحصيلى 41-42
صفحه 23:
اصول یا خط مشیهای اجباری در مدل 2- 131۳02
(۱) خط مشی نشان آب پایین برای عامل ها (۱ از ۳)
- تغییر: یک عامل. مجوز تغییر یک شی را دارد فقط اگر سطح صحت
عامل, بزرگتر با مساوی سطح صحت شی باشد. (1)0 < (1)5
0
2۳ رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶
صفحه 24:
اصول یا خط مشیهای اجباری در مدل 3- 13102
(۱) خط مشی نشان آب پایین برای عامل ها (۲ از ۳)
- اجرا: یک عامل. مجوز اجرا (فراخوانی) یک عامل دیگر را دارد فقط
اگر سطح صحت عامل اول بزرگتر با مساوی سطح صحت عامل دوم
باشد. (1)5 < (,1)5
صفحه 25:
اصول یا خط مشیهای اجباری در مدل 4- Biba
(۱) خط مشی آب نشان پایین برای عامل ها (۳ از ۳)
- مشاهده: یک عامل, مجوز مشاهده هرشیئی را دارد به شرط آنکه
بس از مشاهده. سطح عامل به بزرگترین سطح (GLB) git
سطوح عامل و شیی تقلیل یابد. 613 < (1,,,)6
[ (160 ,(5),رو] ]
8 سداس
0
8 2۳2 رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶
صفحه 26:
اصول یا خط مشیهای اجباری در مدل 5- Biba
(۲) خط مشی OT نشان پایین برای اشیاء (۱ از ۳)
7 تغییر: یک عامل. مجوز تغییر هرشیئی را دارد به شرط آنکه پس از
تغيير. سطح شبئ به بزرگترین سطح پائین (621.13) سطوح عامل و
شيئ تقلیل یابد. [ (0)م] ,(1)5 ] 61 < (0),ممب1
0
2۳ رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶
صفحه 27:
اصول یا خط مشیهای اجباری در مدل 6- 13102
(۲) خط مشی نشان آب پایین برای اشیاء (۲ از ۳)
- اجرا: یک عامل. مجوز اجرا (فراخوانی) یک عامل دیگر را دارد فقط
اگر سطح صحت عامل اول بزرگتر با مساوی سطح صحت عامل دوم
باشد. (1)5 < (,1)5
صفحه 28:
اصول با خط مشیهای اجباری در مدل 7- Biba
(۲) خط مشی نشان آب پایین برای اشیاء (۳ از ۳)
- مشاهده: یک عامل, مجوز مشاهده یک شی را دارد فقط اگر سطح
صحت عامل. کوچکتر از سطح صحت شی باشد. (1)5 < (1)0
0
9 رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶
صفحه 29:
اصول با خط مشیهای اجباری در مدل 8- Biba
(۳) خط مشی نشان آب پایین صحت با ثبت
3|)Low-Watermark Integrity Audit Policy )(
- تغییر: یک عامل می تواند هر شیی در هر سطحی از صحت را تغییر
دهد.
- اكر يك عامل يك شيئ در را در سطح صحت بالاتر و با غير قابل
مقايسه تغيير دهد. تنها در سيستم ثبت(4110111) ثبت كردد.
9 رسول جليلى- درس امنيت بايكاه داده ها- نيمسال دوم تحصيلى 41-42
صفحه 30:
اصول با خط مشیهای اجباری در مدل 9- 13102
(۴) خط مشی حلقه(۱ از ۱)
سطح صحت ثابت.
7 تغییر: یک عامل. مجوز تغییر یک شی را دارد فقط اگر سطح صحت عامل,
بزرگتر از سطح صحت شی باشد. )1(0 = I(s)
- اجرا: یک عامل, مجوز اجرای روی عامل دیگر را دارد فقط اگر سطح صحت
عامل اول . کوچکتر از سطح صحت عامل دوم باشد.
I(s2) = I(s1)
- مشاهده: یک عامل, مجوز مشاهده یک شی را در هر سطحی دارد.
8 527 رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶
صفحه 31:
اصول با خط مشیهای اجباری در مدل 8- 13102
(۵) خط مشی حفظ صحت سختگیرانه (۱ از ۳)
- خصوصیت ستاره (::) صحت: یک عامل. مجوز تغییر یک شی را دارد
فقط اگر سطح صحت عامل. بزرگتر با مساوی سطح صحت شی باشد.
I(s) = I(o)
8 سداس
0
o 8 رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶
صفحه 32:
اصول با خط مشیهای اجباری در مدل 9- 13102
(۵) خط مشی حفظ صحت سختگیرانه (۲ از ۳)
- خصوصیت اجرا: یک عامل. مجوز اجرا (فراخوانی) یک عامل دیگر را
دارد فقط اگر سطح صحت عامل اول بزرگتر با مساوی سطح صحت
عامل دوم باشد. (و1)5 < (,165
صفحه 33:
اصول با خط مشیهای اجباری در مدل 10- ۳1102
(۵) خط مشی حفظ صحت سختگیرانه (۳ از ۳)
- خصوصیت ساده صحت: یک عامل. مجوز مشاهده یک شی را دارد
فقط اگر سطح صحت عامل. کوچکتر از سطح صحت شی باشد.
I(o) = I(s)
0
oe =” رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶
صفحه 34:
خط مشی های اختیاری مدل Biba-1
.١ لیست های کنترل دسترسی
- به هر شیی یک لیست کنترل دسترسی اختصاص می یابد که نشان دهنده عامل ها و
حالات دسترسی ای است که می توانند به آن شیی دسترسی پیدا نمایند.
- اين ليست می تواند توسط عامل هایی که دارای حق 20011۲ بروی :]۸
مربوطه هستند تغییر نماید.
۲ سلسله مراتب اشیاء
- اشیاء به صورت سلسله مراتبی بوسیله یک درخت ريشه دار مرتب میشوند
- برای دسترسی به یک شیی. یک عامل باید دارای حق 01056176 به تمام اجداد
آن شبی داشته باشد.
6 رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶
صفحه 35:
خط مشی های اختیاری مدل ۳08-2
۲ حلقه
- به هر عامل یک صفت مجوزی(حلقه) اختصاص می WL
- حلقه ها عددگذاری ميشوند.
- حلقه ها با اعداد کوچکتر نشان دهنده حقوق با مجوزهای بالاتر است.
- خط مشی ها نیاز به برقرار بودن اصول زیر را دارد:
* . یک عامل می تواند حق 10001187 بروی اشیاء فقط در بازه مجازی از حلته ها داشته باشد
* .یک عامل می تواند حق دسترسی 1070166 را بروی عواملی با مجوز بالاترتنها بروی بازه مجازی
از حلته ها داشته باشد. البته هر عامل می تواند حق دسترسی 13010166 را بروی تمام عوامل با
مجوز پایین ثر و مساوی داشته باشد.
* هر عامل می تواند دسترسی 0956176 را بروی اشیاء در یک بازه مجاز از حلقه ها داشته باشد.
60
وسول جلها مرمن أمنيته باركله متمد ها- تهمسكل موم تعصيلى 278-42
صفحه 36:
خلاصه مدل ۳1۳02
* مدل 8102 بیشتر با خط مشی سختگیرانه ال شناخته شده
است.
* خط مشی حفظ صحت سختگیرانه به طور خلاصه:
- عامل از اشياى با سطوح امنیتی بالاتر پا مساوی خود.
میخواند(مشاهده).
No Read Down
— عامل در اشیای با سطوح امنیتی پایینتر پا مساوی خود.
مینوبسد (تغییر).
9 رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶
No Write Up
صفحه 37:
مدل كنترل دسترسی اجباری پایگاه دادهها
Dion
st
صفحه 38:
Dion-1 Ju
* ارائه شده در سال 1۹۸۱
* كنترل دسترسى اجباری
* حفاظت از صحت و محرمانكى داده ها
* ترکیب مدل های کنترل دسترسی .181 و 188112
* برخلاف دو مدل قبلى هيج نوع خط مشی اختیاری را پشتیبانی نمی کند و با ارضای تمام خط مشی های
امنیتی اجباری, دسترسی مجاز شمرده می شود.
* جریان داده ها میان اشیاء به عوامل تعریف نمی شود بلکه میان اشیاء به اشیاء تعریف می گردد.
— به همین دلیل مفهوم اتسال(601020063010) مطرح مى كردد كه يك ارتباط ميان شيئ مبدا به مقصد بايد توسط عامل
ايجاد كردد نا امكان برقرارى جريان اطلاعات ميان آنها را فراهم نمايد.
لان
1ل
ا
8 22 رسول جلیلی- درس امتبت بإرقاه ماد هة- نيمسا موم تعصيلى 41-42
صفحه 39:
Dion-2 Ju
giro Dion Jao * بر رده های اشیاء و عوامل هستند که
شامل سطوح صحتی و محرمانگی هستند.
* سطوح محرمانگی و معانی آنها همانند مدل کنترل دسترسی
۳ هستند
* سطوح صحتی و معانی آنها همانند مدل کنترل دسترسی
2 هستند.
۱5
aw
22 رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶
صفحه 40:
عوامل و رده های مدل 1(1012-1
* در این مدل. عوامل همان برنامه هایی هستند که در سیستم به نمایندگی از کاربر اجرا
می شوند.
* به هر عامل سیستم سه سطح محرمانگی و سه سطح صحتی اختصاص می یابد
* سطوح امنیتی:
- سطح a5 Cou! vio! alow (Absolute Security Level) sibs Silo به عامل در
زمان ایجاد داده می شود. این سطح امنیتی در طول حیات عامل ثابت است
- سطح محرمانگی خواندن([1.6۷6 56617 3620): بالاترین سطح امنیتی است که عامل
مجاز است بخواند.
- سطح محرمانگی نوشتن([16۷6 5601 ۳۷۲116): پایین ترین سطح امنیتی است که یک
عامل مجاز است بنویسد.
وسول جلها مرمن أمنيته باركله متمد ها- تهمسكل موم تعصيلى 278-42
صفحه 41:
عوامل و رده های مدل 1(1012-2
* سطوح صحتی:
- سطح صحتى مطلق(1.617©1 112160711137 8195011186): سطح صحتى است كه
به عامل در زمان ايجاد داده مى شود. اين سطح صحتى در طول حيات عامل ثابت است
- سطح صحتى خواندن(1.657©1 112160131137 186201): بابين ترين سطح صحتى
است كه عامل مجاز است بخواند.
- سطح صحتى نوشتن(1.65©1 0]11177 12286 1/171116): بالاترين سطح صحتى است
که عامل مجاز است بنویسد.
وسول جلها مرمن أمنيته باركله متمد ها- تهمسكل موم تعصيلى 278-42
صفحه 42:
عوامل و رده های مدل Dion-3
روابط زیر باید در هر سیستم برای هر عامل 5 برقرار باشد:
WSL(s) = ASL(s) = RSL(s) -
RIL(s) = AIL(s) = WIL(s) -
هر عامل که حداقلیکی از نامساوی های بالا به صورت اکید ارضا کند عامل
(Trusted Subject)soix نامیده می شود.
يك عامل مى تواند از دید امنیتی, صحتی و یا هردو بسته به تعداد نامساوی هایی که
به صورت اکید ارضا می کند. معتمد باشد.
هر عاملی که چهار رابطه بالا را به صورت تساوی ارضا نماید. عامل غیر معتمد نامیده
می شود.
2 رسول جلیلی- درس امنیت پارگه داده ها-نیعسال دوم تحصیلی ۸۷-۸۶
صفحه 43:
اشیاء و رده هاى مدل 1(1012-1
* دراین مدل. اشیاء به هر موجودیت انباره داده در سیستم اطلاق می گردد.
* به هر شیی سیستم سه سطح امنیتی و سه سطح صحتی اختصاص می پابد
* سطوح امنیتی:
- سطح امنیتی مطلق(۲6۷61 5667 cou! glools x0! alw (Absolute
که در شیی قرار می گیرد. این سطح امنیتی در طول حیات شیی ثابت است
- سطح امنیتی مهاجرتی ([1۲676 و560 طهذاه0۷]101: بالاترین سطح امنیتيی
است که داده در این شیی. مجاز است به شیی در آن سطح جریان پیدا کند.
- سطح امنیتی تحریفی(16۷61 5607 «هن0۳۵1)): پایین ترین سطح
امنیتی است که داده از آن سطح می تواند به اين شيئ جربان بيدا كند.
رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶
صفحه 44:
عوامل و رده های مدل 1(1012-2
* سطوح صحتی:
(Absolute Integrity Level) jibe x0 abu - سطح صحتی داده ای
است که در شیی قرار می گیرد. این سطح صحتی در طول حیات شیی ابت است
- سطح صحتى guy «Migration Integrity Level).3 =e ترين سطح
صحتی است که داده از این شیی. مجاز است به شیی در آن سطح جریان پیدا کند.
- سطح صحتى تحريفى(1.617©1 11216031113 م0۳۳0 : بالاترین سطح
صحتى است كه داده از آن سطح مى تواند به اين شيئ جريان بيدا كند.
1 رسول جليلى- درس امنيت بايكاه داده ها- نيمسال دوم تحصيلى 41-42
صفحه 45:
عوامل و رده های مدل Dion-3
* روابط زیر باید در هر سیستم برای هر شیی ۰ برقرار باشد:
CSL(0) < ASL(o) = MSL(o) -
MIL(o0) s AIL(o0) = CIL(o) -
آرسول جلیلی- درس امنیت پایگاه داده ها- نیعسال دوم تحصیلی ۸۷-۸۶
صفحه 46:
اصول مدل 1(1012-1
.١ خصوصیت مهاجرت
- سطوح مهاجرت شیی که اطلاعات در آن نوشته می شود(02) باید محدودتر از
سطح مهاجرتی شیی ای باشد که از آن خولنده می شود (01).
MSL(01) = MSL(02)
MIL(01) = MIL(o2)
- این خصوصیت تضمین می کند که سطوح امنیتی و صحتی توسط یک مهاجرت دور
زده نشود.
- اگر این خصوصیت ارضا نگردد. داده های 01 می تواند به صورت غیر مستقیم. به
سطوح امنیتی ای که مجاز نمی باشد (مانند 02) مهاجرت داده شود.
رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶
صفحه 47:
مثال
Ms(02)
ASL(O3)
MsL(01)
ASL(O2)
ASL(O1)
7
00 husthorized مها
وسول جلها مرمن أمنيته باركله متمد ها- تهمسكل موم تعصيلى 278-42
صفحه 48:
اصول مدل 1(1012-2
۲ خصوصیت تحریف
- سطوح تحریف شیی ای که از آن اطلاعات خوانده میشود (01) باید
حداقل از سطوح تحریف شیی ای که در آن اطلاعات نوشته می شود.
محدودتر باشد.
CSL(01) = CSL(02)
CIL(01) = CIL(02)
- این خصوصیت تضمین میکند سطوح امنیتی و صحتی 02 به صورت
غیر مستقیم دور زده نشود.
6 رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶
صفحه 49:
وسوان خن جریی |
سس
ASL(O2)
ASL(O1)
CSL(02)
ASL(O3)
CSL(01)
صفحه 50:
اصول مدل 1(1012-3
۳ خصوصیت امنیتم
- عاملی که یک اتصال را ایجاد می کند. باید سطح دسترسی خواندن
بروی شبی ای که می خواند (6(1) و سطح دسترسی نوشتن بروی شیی
ای که می نویسد (02)) داشته باشد.
RSL(s) = ASL(01)
WSL(s) s ASL(02)
0-۷۷۲۲6- این خصوصیت معادل همان ۱0-136۵۵0-10 و -
از مدل کنترل دسترسی 131.۳ می باشد 07
0
9 رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶
صفحه 51:
اصول مدل 1(1012-4
- عاملی که یک اتصال را ایجاد می کند. باید سطح دسترسی خواندن
بروی شبی ای که می خواند (6(1) و سطح دسترسی نوشتن بروی شیی
ای که می نویسد (02)) داشته باشد.
RIL(s) s AIL(01)
WIL(s) = AIL(02)
No-Write- , No-Read-Down ba Joleo cwopas ؟. اين
از مدل کنترل دسترسی 131192 می باشد [0
0
8 5272 رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶
صفحه 52:
اصول مدل 1(1012-5
۵ _ خصوصیت نوشتن اتحریف
- سطح امنیتی مطلق یک عامل بر سطح امنیتی تحریف یک شیی که به آن انتقال
اطلاعات صورت می گیرد باید تفوق داشته باشد
- سطح صحتی مطلق یک عامل باید بوسیله سطح صحتی تحریف شیی ای که انتقال
اطلاعات به آن صورت می گیرد. متفوق باشد.
ASL(s) = CSL(02)
AIL(s) = CIL(o2)
- این خصوصیت ارضای سطوح تحریف یک شیی که به آن انتقال داده. انجام می گیرد را
تضمین می کند.
* ASL(s) = ASL (01) = CSL(O1) = CSL (O2)
eo Ell
وسول جلها مرمن أمنيته باركله متمد ها- تهمسكل موم تعصيلى 278-42
صفحه 53:
اصول مدل 1(1012-6
۶ خصوصیت خواندن امهاجرت
— سطح امنیتی مطلق یک عامل بوسیله سطح امنیتی مهاجرت یک شیی که
از آن انتقال اطلاعات صورت می گیرد باید متفوق باشد
- سطح صحتی مطلق یک عامل باید بر سطح صحتی مهاجرت شیی ای که
انتقال اطلاعات از آن صورت می گیرد. تفوق داشته باشد.
ASL(s) = MSL(01)
AIL(s) = MIL(o01)
- این خصوصیت ارضای سطوح مهاجرت یک شیی که از آن انتقال داده.
انجام می گیرد را تضمین می کند.
2۳5 رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶
صفحه 54:
مدل کنترل دسترسی اجباری پایگاه دادهها
Sea-View
oe
0
صفحه 55:
Sea-View مدل
۱۹۸۷ Jlw 5s Dorothy Denning ارائه شده به وسيلة *
* مخفف مدل ۷۲۳۲۷۷ 0۸12 ۳6۲۲۵
* برای حفاظت از مدل رابطه ای در پایگاه داده ها
کنترل دسترسی اختیاری + مدل پایگاه محاسباتى مطمئن (01013)
Trusted Computing Base
Model
کنترل دسترسی اجبارى حك
(MAC) اس 6 0 مدل كنترل مسترسى اجبارى
Mandatory Access Control
Model
صفحه 56:
مدل 566-۷16۷
لایه مدل کنترل دسترسی اجباری-۱
ردههای دسترسی شامل دو جزء است:
7 رده محرمانگی: مشابه با ردهٌ امنیتی مدل 81.۳
- رده صحت: مشابه مدل Biba
* اشیاء
- اشیای حفاظت شده توسط :16 فابلهایی تک سطحی هستند
* عاملها
- عوامل همان پردازه هایی هستند که به نمایندگی از کاربران اجرا میشوند
- به هر کاربر بازه ای از رده های امنیتی و صحتی تخصیص داده می شود که مجاز
است اجرا نماید.
حالتهای دسترسی: خواندن. نوشتن و اجرا
6 رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶
صفحه 57:
مدل 56-۷16۷
لايه مدل کنترل دسترسی اجباری -۲
تشکیل یک شبکه (1106ه1)
BS Ales! whol ردههای دسترسی
میدهند.
* رده دسترسی ,ن) بر رده دسترسی ,ن) تفوق دارد اگر و فقط اگر
- جزء محرمانگی ,بر جزء محرمانگی ,ن) تفوق داشته باشد و
C,.Secrecy = C,. Secrecy
- جزء صحتی رن)بر جزء صحتی ,/) تفوق داشته باشد.
C,.Integrity <= C,.Integrity
۲ مثال:
و ((TS, Nato), (I, Nato)) = ((S, Nato), (VI, Nato)
9 رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶
صفحه 58:
مدل 56-۷16۷
لایه مدل کنترل دسترسی اجباری-۲
* به هر کاربر ردههای محرمانگی و صحتی حداقل و حداکثری. تخصیص مییابد که به آنها
maxintegrity ,minsecrecy .minintegrity .maxsecrecy
گفته میشود.
- زوج مرتب (0]151137 222311216 , 0311356016037 ردة نوشتن یک ole
- زوج مرتب (Maxsecrecy , minintegrity) ,50 خواندن یک عامل
- ردة خواندن هر عامل بايد بر ردة نوشتن وی تفوق داشته باشد.
۶ یک عامل. قابل اعتماد است اگر رده خواندنش بر رده نوشتن وی قو
داشته باشد.
le یک عامل, غیرقابل اعتماد است اگر رده خواندن و نوشتن آن برابر باشد.
9 رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶
صفحه 59:
مدل 56-۷16۷
لایه مدل کنترل دسترسی اجباری -۴
(۱) قاعده خواندن:
عامل و میتواند شبی ۰ را بخواند فقط اگر رده خواندن عامل
بر ردة دسترسی شبی تفوق داشته باشد.
readclass (s) = access-class (0)
Le. maxsecrecy (s) => o.seccrecy & minintegrity (s) <
o.integrity
+NO-READ-UP secrecy principle
NO-READ-DOWN integrity policylll
0
2۳5 تون جر
منیت پایگاه داده ها- نیعسال دوم تحصیلی ۸۷-۸۶
صفحه 60:
مدل 56-۷16۷
لایه مدل کنترل دسترسی اجباری -۵
(۲) قاعده نوشتن:
عامل و میتواند شیی هرا بنوبسد فقط اگر رده دسترسی
شيئ بر ردة نوشتن عامل تفوق داشته باشد.
writeclass (s) < access-class (0)
i.e. minsecrecy (s) < o.seccrecy & maxintegrity
(s) => o.integrity
+NO-WRITE-DOWN secrecy policy
.NO-WRITE-UP integrity policy 9
a
9 رسول جلیلی-
منیت پایگاه داده ها- نیعسال دوم تحصیلی ۸۷-۸۶
صفحه 61:
مدل 566-۷16۷
لایه مدل کنترل دسترسی اجباری -۶
(۳) قاعدة اجرا:
عامل 5 مى تواند شئ و را اجرا كند فقط اكر 122711216011177
عامل, کوچکتر یا مساوی رده صحت شی و «Jole MAXSECTECY
بزرکتر یا مساوی ردة محرمانگی شی باشد.
maxintegrity (s) = integrity-class(o)
maxsecrecy (s) = confidentiality-class(o)
* قوانین فوق بیان میکنند که عاملهای مطمئن. میتوانند دادههایی با سطح
Maxintegrity 5! os cx. خودشان را خوانده و برنامههای با
یا مساوی ]1271۳16011 خودشان را اجرا کنند؛
وسول جلها مرمن أمنيته باركله متمد ها- تهمسكل موم تعصيلى 278-42
صفحه 62:
لایه مدل کنترل دسترسی اجباری -۷
مدل 56-۷16۷
Write
ی +
Read
۳ ا
System-low = Writeclass(S) = Readclass(S) = System-high =
(System-low (minsecrecy(S), (maxsecrecy(S), (System-high
secrecy, maxintegrity(S)) minintegrity(S): secrecy,
System-high System-low
integrity) integrity)
Incteasing secrecy
oe
Decreasing integrity
وسول جلها مرمن أمنيته باركله متمد ها- تهمسكل موم تعصيلى 278-42
صفحه 63:
مدل 56-۷16۷
لایه مدل محاسباتی مطمئن -۱
مدل پایگاه محاسباتی مطمثن (1618): روابط چندسطحی را تعریف کرده و از
خط مشی اختیاری استفاده میکند.
رابطة چندسطحی (1361211019 ۷]۳011116*01): رابطهای است که در آن
برای هر خصيصهة ,یک ردة ,ن6 . و برای هر سطر نیز یک ردة ,1 وجود دارد.
شمای رابطه چندسطحی:
(,10 .© ,© ,... ,© ,,8)08شمائرلبطه:
Jas: clogs oes ey (
In برای سادگی صرفاً سطح محرمانگی را در نظر میگیريم.
a
9 رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶
صفحه 64:
مدل 566-۷16۷
لایه مدل محاسباتی مطمئن -۲
* عاملها بر حسب سطح دسترسی خود دیدهای مختلفی نسبت به پایگاه
دادهها دارند.
i Babak| 5 11 5 10K | و 5
زه Ali 5 12 s . 5 3
و |10 5 041 و هنم 5
i
5|_Ali 5 a2 5 3016 | TS TS
۶ | sara | TS 12 ts | 30x | Ts
وسول جلها مرمن أمنيته باركله متمد ها- تهمسكل موم تعصيلى 278-42
صفحه 65:
مدل 56-۷16۷ - خصوصیات ردهبندی اشیاء-
۱
سطح اشیاء باید در شرایط زیر صدق کند:
(۱) جامعیت رده پایگاه داده:
سطح دسترسی یک شما باید بزرگتر از سطح دسترسی نام
پابگاه دادهای باشد که به آن متعلق است.
(۲) جامعیت رده دید:
سطح دسترسی دید باید بزرگتر از سطح دسترسی هر رابطه یا
دیدی باشد که در تعریف آن قید شده است.
وسول جلها مرمن أمنيته باركله متمد ها- تهمسكل موم تعصيلى 278-42
صفحه 66:
مدل 56-۷16۷ - خصوصیات ردهبندی اشیاء-
۲
(۳) قانون دادههای قابل رویت:
- سطح دسترسی یک شمای رابطه باید کوچکتریامساوی از
پابین ترین رده دسترسی داده هایی باشد که میتواند در آن
خيره شود.
- سطح دسترسی شمای رابطه باید کوچکتر یامساوی بالاترین
حد پایین سطوح دسترسی مشخص شده برای یک صفت
9 رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶
صفحه 67:
مدل 568-۷16۷۷ - خصوصیات روابط چندسطحی -۱
Multilevel entity) جامعیت موجودیت چندسطحی )۱(
dntegrity
- ۸1 مجموعه صفانتشکیلههنده کلیساصلی
- سطح دسترسی ,) تمام صفات ۸4,416 در همه تاپلها یکسان
- سطح ,6 کوچکتر از سطح ,6 همه صفات ۶2/۸16 غير دخيل در كليد
اصلی
- هیچیک از صفات دخیل در کلید اصلی در هیچیک از تاپلها نمی توانند
1 باشند.
a
9 رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶
صفحه 68:
مدل 562-۷16۷۷ - خصوصیات روابط چندسطحی -
۲
(۲) جامعیت ارجاعی چندسطحی (۲۵۲۵۲۵۵1۵1 ۷۲۵1۱6۷۵1
نوماه
- هیچ تاپلی نمیتواند کلید خارجی غیر 101111 داشته باشد. مگر آنکه تاپلی در
رابطه ارجاع داده شده با کلید اصلی معادل آن وجود داشته باشد.
- سطح دسترسی تمام خصوصیات دخیل در کلید خارجی در همه تاپلها یکسان
- سطح دسترسی کلید خارجی بزرگتر مساوی سطح دسترسی کلید اصلی مورد
ارجاع
8 2۳ رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶
صفحه 69:
مدل ٩68-۷16 - چند نمونهسازی-۱
چندنمونگی (9ناهناصهاعه[۳0): وجود همزمان چند شیی
دادهای با اسامی یکسان ولی سطح دسترسی متفاوت
:(Polyinstatiated Relations) sgoinie Lula, (1 روابط با نام رابطه
یکسان و سطح دسترسی متفاوت
۲ تایلهای چندنمونه (100165 :(Polyinstatiated تاپلهای با کلید اصلی
پکسان و سطح دسترسی متفاوت برای کلید اصلی
") عناصر جندنمونه pols :(Polyinstantiated Elements) مربوط به
یک خصیصه با سطح دسترسى متفاوت و كليد اصلى و سطح دسترسی کلید
اصلى يكسان
9 رسول جليلى- درس امنيت بايكاه داده ها- نيمسال دوم تحصيلى 41-42
صفحه 70:
مدل Sea-View - چند نمونهسازی-۲
Babak 5 01 5 10K 5 5
Ali 5 02 5 30K Ts Ts
Sara Ts d2 Ts 30K Ts Ts
Sara 5 di 5 101 5 5
"لموطج 8 )" ه برط لمججمم وتا امه بو
5 01 5 10K 5 5
5 02 5 30K 15 TS
5 2 5 20k 5 5
15 02 15 30K 15
Opdate oF the Bl record by a “G-subjert”
وسول جلها مرمن أمنيته باركله متمد ها- تهمسكل موم تعصيلى 278-42
صفحه 71:
مدل ٩62-۷16۲۷ - چند نمونهسازی-۳
* با وجود رابطه *1 و کلید اصلی ۸16 با سطح دسترسی 01
* برای هر خصیصه ۸,۶۸6 با سطح دسترسى ,0 :
- وابستگی تابعی (functional dependency)
A, (AK, CK, C;) ~
- وابستگی چندمقداری dnultivalued dependency)
~-A,C; (AK, CK)
0
Ei > رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶
صفحه 72:
مدل ٩68-۷161۷ - دسترسی به روابط
عمل خواندن (661601):
- عاملها میتوانند به نمونههای روابط چندسطحی در سطح دسترسی
خود دسترسی دارند.
7 به عبارت دیگر عاملها به دادههای همسطح خود و یا
دسترسی دارند.
عمل درج يا بروزرسانى (©1120121 01 :151 © 0125:
- فرض: وجود دادهاى با كليد اصلى يكسان
- قوانين بر حسب ارتباط بين سطح دسترسى داده موجود و سطح
دسترسى عامل
41-42 رسول جلیلی- درس امتبت بإرقاه ماد هة- نيمسا موم تعصيلى > El
صفحه 73:
مدل ٩60-۷16۷۷ - نوشتن در روابط چندسطحی -۱
(۱) سطح دسترسی عامل کوچکتر از (غیرقابل قیاس با) سطح دسترسی داده
- ایجاد یک تاپل چندنمونه
* عامل قصد درج يك تايل را دارد
* تاپلی با کلید اصلی یکسان (ولى مخفى از ديد عامل) در سطح بالاتر وجود دارد.
Babak 5 01 5 10K 5 5
Ali 5 02 5 30K Ts Ts
Sara Ts d2 Ts 30K Ts Ts
Sara 5 di 5 10k 5 5 1 | |
“G-subjent” و روا لس وتا لاه بو
2 رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶
صفحه 74:
مدل 568-۷161۷ - نوشتن در روابط چندسطحی -۲
(۱) سطح دسترسی عامل کوچکتر از (غیرقابل قیاس با) سطح دسترسی داده
- ایجاد یک عنصر چندنمونه
* عامل قصد بروزرسانی یک خصیصه 011 از یک تاپل را دارد.
* خصیصه موردنظر از تاپل, واقعاً 131111 نیست. بلکه سطح دسترسی آن بالاتر
است و از دید این عامل مخفی است.
Babak 5 01 5 10K 5 5
Ali 5 02 5 30K 15 Ts
Ali 5 d2 5 20k 5 5
Sara | TS a2 Ts | 30k | Ts ts | UE
Opckic oP be @hrecord by aCe
2 رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶
صفحه 75:
مدل ٩66-۷16۲۷ - نوشتن در روابط چندسطحی -۳
(۲) سطح دسترسی عامل بزرگتر از سطح دسترسی داده
- ایجاد یک تاپل چندنمونه
* عامل قصد درج یک تاپل را دارد.
* تايلى با كليد اصلى يكسان در سطح
5 2 5 30k 15 15
Ali 5 2 5 20k 5 5
Sara Ts d2 Ts 30K 15 Ts
Aeeert cover Babak revord by o “DP G-subjert”
0 رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶
صفحه 76:
مدل ٩68-۷16۷۷ - نوشتن در روابط چندسطحی -۴
(۲) سطح دسترسی عامل بزرگتر از سطح دسترسی داده
- ایجاد یک تاپل چندنمونه
* عامل قصد بروزرسانی یک خصیصه از یک تاپل را دارد.
* خصیصه موردنظر از تاپل حاوی دادهای با سطح دسترسی پایین تر است.
۸۷-۸۶ رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی > El
صفحه 77:
مدل ٩60-۷16۷۷ - نوشتن در روابط چندسطحی -۵
زا سس
* مثال ایجاد یک تاپل چندنمونه در بروزرسانی داده سطح پایینتر
9
GOP Oe = “Kl”
OVORE Oswe = "OF
2 رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶
صفحه 78:
\- gw pews cla cdle-Sea-View مدل
حالتهای دسترسی مختلف بر اساس انواع اشیا (مانند پایگاه داده و
رابطه) مشخص می شود.
(۱) حالتهای دسترسی پایگاه داده:
- 1111 ]: مملنعناز هر گونه دسترسیبه بکپلیگاه دادم
- أ5]: بسولوفهمید نلسامیو شماهای ولبط چند سطحی
موجود در پلیگاه دادم
-Create_mrelation - بسپلولیجاد بکولبطة
چندسطحودر پسلیگاه دادم
۲ - 1(61610_00: حذف کپ لیگاه دادم
me
۸۷-۸۶ لكا ح رسول جلیلی- درس امنیت پایگاه داده ها- نیعسال دوم تحصیلی
صفحه 79:
مدل 167۷ 566-۷-حالت های دسترسی -۲
(۱) حالتهای دسترسی پایگاه داده(ادامه):
- 21۲810): بسولیاعطایسجوز حل لنهایمستر سییلیگاد دادم
دبه جز grant , 0۲2۳01 0176) تسوسط بکک ایبر
Give_grant - بسولیاعطایمجوز حللنهایدسترسی
پلیکام دادم لشامل] 011 و 01601 170) تسوسط
2 رسول جلیلی- درس امنیت پایگاهداده ها نیصسال دوم تحصیلی 1۷-۸۶
صفحه 80:
مدل 568-۷167۷-حالت های دسترسی -۳
(۲) حالتهای دسترسی رابطه (اختیاری):
- 1111*: معنعناز هر گونه دسترسیسه یکولبطه.
- 9616»]1: بولی از بلبیسطرها از سکولبطه.
- 11561]: بولودرج سطرها در بسکیلبطه.
- (1) 0816 ]: برای تغییر دادة خصيصة ام یک رابطه.
- 1(6161]06_]1016: بسولیحذفسطرها از بسکولبطه.
- ۷16۲۷ 168]0/): بسولملیجاد دید مبتنوبسر یکیلبطه.
Delete_mrelation - | بسرلیحذفی کیلبطه.
0
8 57 رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶
صفحه 81:
مدل 5960-۷161-حالت های دسترسی -۴
(۲) حالتهای دسترسی رلبطه (اختیاری)(ادامه):
Elealol» Reference - بسه یسکولبطه. لبه منظور دسترسی
بسه دریدهلییکه بسر مبنایرلبطة مذکور تعریفشدملند PSY
لمسبك
- 21:3101): بولواعطایس جوز حل نهایدسترسیرلبطه لبه چز
(give_grant ,grant تسوسط ی کک ایبر بسه كايبيلزسيكر.
-Give_grant - بسولواعطایمجوز حل لنهایدستر سیرلبطه
بشامل] 01۲210 و 012۳1 0176) تسوسط ی کک ایبر بسه
0
قا 5 رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶
صفحه 82:
مدل 167۷ 566-۷-حالت های دسترسی -۵
(۳) حالتهای دسترسی اشیاء ( لاب (MAC
- 15680 بیلیخوندنیکشیی.
‘Write - بولین وشتن یب کشیی.
- ۱1111[: مملنعناز هر گونه دسترسیبه یکشیی.
- 21010): بولعاعطایم جوز حل انهایدسترسیشیی (به جز
grant , 0۲1 01۷70) تسوسط ی ککاربر بسه کایبیلن
- 31۷76_0720): بولماعطایمجوز حل لنهایمسترسیشیی
= دشامل] 0۲20 و 012۳01 01۳76) تسوسط کایبریسه دیگیلن
0
2۳ رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶
صفحه 83:
مجازشماری در مدل 1- Sea-View
() ویژگی :denial takes precedence
اگر کاربری آشکارا از دسترسی به یک شی منع شود. تمامی
مجوزهای شخصی با مجوزهایی که از طریق عضویت در یک
cg نسبت به آن شی دارد بیاثر خواهد شد.
(۲) اگر برای دسترسی کاربری به یک شی. چیزی بیان نشده باشد و
اين کاربر عضو گروهی است که دسترسی به آن شی برای گروه
منع نگردیده. در آن صورت وی میتواند تمامی مجوزهای
دسترسی گروه به این شی را در اختیار داشته باشد.
وسؤان بانب
منیت پایگاه داده ها- نیعسال دوم تحصیلی ۸۷-۸۶
صفحه 84:
مجازشماری در مدل 2- 566-۷16۷
(۳) اگر کاربری هیچ اجازهٌ منفی مشخصی بر روی یک شیی نداشته.
ولی اجازهُ مثبت مشخصی برای برخی حالات دسترسی آن شی را
داشته باشد. در آن صورت به وی فقط این مجوزها اعطا شده و
هیچ مجوز دیگری از طریق عضویت وی در یک گروه (مجوز
گروهی) به او داده نمیشود.
0
o 8 رسول جلیلی- درس امتبت پایگاهدده ها- نیم سال دوم تحصیلی ۸۷-۸۶
صفحه 85:
مرکز امنیت شبکه شریف
http://nsc.sharif.edu 2