You are on page 1of 34

‫به نام خدا‬

‫امنیت داده و شبکه‬


‫کنترل دسترسی در پایگاه دادهها‬

‫دکتر رضا ابراهیمی آتانی _ نیمسال اول ‪91-92‬‬

‫مرکز اموزش های الک ترونیکی‬


‫‪http://elearn.guilan.ac.ir‬‬
‫مرور مفاهیم کلی پايگاه دادهها‬
‫‪ ‬مدل داده اي‬
‫‪ ‬مدل رابطه اي‬
‫‪ ‬رابطه‬
‫‪ ‬زبان پرس و جو‬
‫‪ ‬درستی (مستقل از کاربرد و وابسته به کاربرد)‬
‫جامعيت‬ ‫‪‬‬
‫کليد اصلی‬ ‫‪‬‬

‫موجودیتی‬ ‫‪‬‬

‫ارجاعی‬ ‫‪‬‬

‫‪2‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫مرور مفاهیم کلی پايگاه دادهها‬
‫سطوح مختلف شرح داده ها‬ ‫‪‬‬
‫دید منطقی ‪Logical view :‬‬ ‫‪‬‬
‫سطح شماي داده منطقی‬ ‫‪‬‬
‫سطح داده هاي فيزیکی‬ ‫‪‬‬

‫استقالل داده اي (منطقی و فيزیکی)‬ ‫‪‬‬


‫جبر رابطه اي‬ ‫‪‬‬
‫عملگر انتخاب‬ ‫‪‬‬
‫عملگر تصویر‬ ‫‪‬‬
‫عملگر الحاق‬ ‫‪‬‬

‫‪3‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
View - ‫ديد‬
‫تعریف دید‬ 
‫کاربردهاي دید‬ 
‫رابطه دید با امنيت‬ 

CREATE VIEW failed-students


ON STUDENTS
WHERE STUDENTS.Average < 10.

4
http://elearn.guilan.ac.ir ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫امنیت پايگاه دادهها‬
‫امنيت در پایگاه دادهها‪ ،‬مشتمل بر سه جنبه مهم زیر‪:‬‬
‫‪ -1‬محرمانگی‪ :‬به مفهوم جلوگيري یا کشف افشاي غيرمجاز‬
‫اطالعات‪.‬‬
‫‪ -2‬صحت‪ :‬به مفهوم جلوگيري یا کشف تغييرات و اصالحات‬
‫غيرمجاز اطالعات‪.‬‬
‫‪ -3‬دسترس پذیري‪ :‬به مفهوم جلوگيري یا کشف ممانعت غيرمجاز‬
‫از سرویسهاي فراهم شده سيستم‪.‬‬

‫‪5‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫تهديدات امنیتی پايگاه دادهها‬
‫‪ ‬سهوي‬
‫بالياي طبيعي يا حوادث‬ ‫‪‬‬
‫خطا در سخت افزار يا نرم افزار‬ ‫‪‬‬
‫خطاهاي انساني‬ ‫‪‬‬

‫‪ ‬عمدي‬
‫کاربران مجاز‬ ‫‪‬‬
‫عوامل متخاصم‬ ‫‪‬‬
‫داخلي‬ ‫‪‬‬

‫خارجي‬ ‫‪‬‬

‫‪6‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫نیازمندي هاي حفاظت از پايگاه دادهها‬
‫حفاظت از پایگاه دادهها توسط روشهاي زیر انجام پذیر است‪:‬‬
‫‪-1‬کنترل دسترسی‪ :‬دسترسی کاربران به منابع اطالعاتی سيستم مطابق‬
‫قوانين خاصی کنترل میشود‪.‬‬
‫‪ -2‬کنترل استنتاج‪ :‬جلوگيري از استنتاج اطالعات محرمانه از اطالعات مجاز‬
‫موجود (پایگاه دادههاي آماري)‬
‫‪ -3‬جامعيت پایگاه دادهها‪:‬‬
‫‪ -‬رویه هاي پشتيبان گيري‬
‫‪ -‬ترميم با استفاده از ژورنال‬
‫‪ -‬تجزیه ناپذیري (‪)Atomicity‬‬
‫‪7‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫نیازمندي هاي حفاظت از پايگاه دادهها‬
‫‪ -4‬جامعيت عملياتی دادهها‬
‫‪ -‬مدیریت همروندي )‪(Concurrency Control‬‬
‫‪ -‬پی در پی پذیري)‪(Serializability‬‬
‫‪ -‬قفل گذاري )‪(Locking‬‬
‫‪ -5‬جامعيت مفهومی دادهها ‪ -‬محدودیت هاي جامعيتی‬
‫‪ -6‬رویدادنگاري و حسابرسی )‪(Accountability & Auditing‬‬

‫‪8‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫نیازمندي هاي حفاظت از پايگاه دادهها‬
‫‪ -7‬احراز اصالت کاربران‬
‫‪ -8‬مدیریت و حفاظت از داده هاي حساس‬
‫‪ -9‬حفاظت چندسطحی‬
‫‪ -10‬محدودسازي در انتقال ناخواسته داده بين برنامه ها از طریق‬
‫‪ -‬کانالهاي مجاز‬
‫‪ -‬کانالهاي حافظه اي‬
‫‪ -‬کانالهاي مخفی‬

‫‪9‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫کنترلهاي امنیتی از طريق اقداماتی براي‪:‬‬
‫‪ -1‬کنترل جریان‪ :‬در این روش‪ ،‬جریان اطالعات مابين کاربران سيستم‬
‫کنترل میشود‪ .‬مثال‪ ،‬خواندن از ‪ X‬و نوشتن روي ‪. Y‬‬
‫اهميت‪ :‬عدم جریان صریح یا ضمنی اطالعات به سطوح و اشياء کمتر‬
‫حفاظت شده‪.‬‬
‫‪ -‬در مواقعی عين اطالعات منتقل نمی شود بلکه جزئی از اطالعات و‬
‫یا برگرفته از اطالعات‪ :‬جریان اطالعاتی جزئی ‪(Partial Flow‬‬
‫)‪Control‬‬
‫‪ -‬جریانات مجاز باید مشخص و قاعده مند شوند‪ .‬یعنی درجه‬
‫حساسيت اشياء مشخص شود و اینکه تمایز اشياء چيست‪.‬‬

‫‪10‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫کنترلهاي امنيتي از طريق اقداماتي براي‪:‬‬
‫‪ -2‬کنترل استنتاج‪ :‬حفاظت از داده ها از تشخيص غير مستقيم‪.‬‬
‫)‪ ،Y = f(X‬یعنی بدست آوردن ‪ Y‬از طریق ‪.X‬‬

‫کانال استنتاجی ‪:‬‬


‫‪ 1-2‬دسترسی غيرمستقيم‪ :‬کاربر تنها به ‪ X‬حق دسترسی دارد‬
‫ولی مقدار ‪ Y‬را هم می فهمد‪.‬‬
‫‪-‬‬ ‫‪SELECT X FROM r WHERE Y = value.‬‬
‫‪ -‬یا درج رکوردي با کليدي مشابه آنچه قبال وجود دارد ولی کاربر حق دانستن‬
‫آنرا ندارد!‬
‫‪11‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫کنترلهاي امنيتي از طريق اقداماتي براي‪:‬‬
‫‪ 2-2‬داده هاي مرتبط با هم‪Z= T * K :‬‬
‫که کاربر تنها حق دسترسی به ‪ T‬و ‪ K‬را دارد‪.‬‬
‫‪ 3-2‬داده هاي ارائه نشده در پاسخ یک پرس و جو )‪(Missing‬‬
‫که مهاجم می فهمد داده هاي حساس چيستند!‬
‫‪ 4-2‬استنتاج آماري‪ :‬از طریق توابع آماري ‪SQL‬‬
‫مقابله‪ :‬اختالل در داده ها )‪(Perturbation‬‬
‫کنترل پرس و جو (مثال کران باال و پایين اندازه)‬

‫‪12‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫کنترلهاي امنيتي از طريق اقداماتي براي‪:‬‬
‫‪ -3‬کنترل دسترسی‪ :‬اطمينان از اینکه همه دسترسی هاي مستقيم به‬
‫داده ها دقيقاً متناظر با خط مشی امنيتی است‪.‬‬

‫سيستم کنترل دسترسی شامل‬ ‫‪‬‬


‫مجموعه اي از قواعد و خط مشی هاي دسترسی‬ ‫‪‬‬
‫مجموعه اي از رویه هاي کنترلی‬ ‫‪‬‬

‫‪13‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫کنترل دسترسي‬
‫نفی دسترسی‬
‫درخواست دسترسی‬ ‫رويه های کنترل‬
‫اجازه دسترسی‬

‫تغيير درخواست‬

‫خط مشی امنيتی‬


‫قواعد دسترسی‬

‫‪14‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫خط مشي هاي دسترسي‬
‫ضرورت تعریف مفاهيم و راهبردها‬ ‫‪‬‬
‫خط مشی هاي اصلی در محدود سازي دسترسی‪:‬‬ ‫‪‬‬
‫حداقل مجوز‬ ‫‪‬‬
‫حداکثر مجوز‬ ‫‪‬‬

‫سيستم هاي بسته (شکل ص بعد)‬ ‫‪‬‬


‫سيستم هاي باز (شکل دو ص بعد)‬ ‫‪‬‬
‫خط مشی هاي مدیریت مجوزدهی !! کی حقِ دادن و پس گرفت ِ‬
‫ن‬ ‫‪‬‬
‫حق دارد؟‬

‫‪15‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫کنترل دسترسي‪ :‬سيستم بسته‬
‫درخواست دسترسی‬ ‫قاعده ای وجود‬
‫دارد که مجوز‬ ‫‪Y‬‬ ‫اجازه دسترسی‬
‫دهد؟‬

‫‪N‬‬ ‫نفی دسترسی‬

‫قواعد‪ :‬دسترسی های‬


‫مجاز‬

‫‪16‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫کنترل دسترسي‪ :‬سيستم باز‬
‫قاعده ای وجود دارد‬
‫درخواست دسترسی‬ ‫که نفی را مشخص کند؟‬
‫‪Y‬‬ ‫نفی دسترسی‬

‫‪N‬‬ ‫اجازه دسترسی‬

‫قواعد‪ :‬دسترسی های‬


‫غير مجاز‬

‫‪17‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫خط مشی هاي دسترسی‬
‫‪ ‬مدیریت خط مشی امنيتی‪:‬‬
‫متمرکز‬ ‫‪‬‬
‫توزیع شده‬ ‫‪‬‬
‫نامتمرکز سلسله مراتبی‬ ‫‪‬‬
‫مالکيتی‪ :‬مالک اختيار دارد‪.‬‬ ‫‪‬‬
‫اختيار جمعی (بيش از یک فرد با هم تصميم می گيرند)‬ ‫‪‬‬

‫‪ ‬سيستم هاي امنيتی چند سطحی که در آنها جریان اطالعاتی اهميت‬


‫می یابد‪.‬‬
‫اجباري‪ :‬شکل ص بعد‬ ‫‪‬‬
‫اختياري‪ :‬شکل دو ص بعد‪ .‬امکان انتشار و سپس بازپس گيري!!‬ ‫‪‬‬
‫امکان جریان اطالعاتی از یک شيئ به شيئ دیگر با خواندن و نوشتن توسط یک عامل و یا برنامه‬ ‫‪‬‬
‫تروجان‪.‬‬
‫امکان ترکيب دو خط مشی نيز وجود دارد‪.‬‬ ‫‪‬‬

‫‪18‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫کنترل دسترسی اختیاري)‪(Discretionary‬‬
‫درخواست‪ ،‬قواعد‬
‫درخواست دسترسی‬ ‫مجازشناسی را ارضاء میکند؟‬ ‫‪N‬‬ ‫نفی دسترسی‬

‫‪Y‬‬ ‫گزاره موجود در قاعده‬ ‫‪N‬‬


‫نفی دسترسی‬
‫ارضاء میشود؟‬

‫اجازه دسترسی‬
‫‪Y‬‬
‫قواعد‬
‫مجاز‬
‫شناسی‬

‫‪19‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫مدلهاي کنترل دسترسی اختیاري‬
‫‪ ‬مدل هاي اختياري‪ :‬بر اساس شناسه کاربر و قواعدي که براي هر‬
‫کاربر نوع دسترسی اش را مشخص ميکند‪ ،‬دسترسی را مدیریت‬
‫ميکند‪.‬‬
‫‪ ‬امکان اعطاء مجوز کاربر به دیگران‪ ،‬توسط خود کاربر ممکن است‪.‬‬
‫‪ ‬رایج ترین فرم مدیریت‪ ،‬خط مشی مالکانه است که مالک حق خود را‬
‫به دیگران اعطا ميکند یا پس می گيرد‪.‬‬
‫‪ ‬ماتریس کنترل دسترسی‪ ،‬یک روش ارائه این مدل است‪.‬‬
‫بقيه مدلهاي اختياري بسطی بر این روش هستند‪.‬‬ ‫‪‬‬

‫‪20‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫مدل هاي کنترل دسترسی اختیاري‬
‫‪ ‬مدل ماتریس دسترسی (‪)access matrix‬‬
‫‪ ‬مدل ‪HRU‬‬
‫‪ ‬مدل اخذ ‪ -‬اعطا (‪)Take - Grant‬‬
‫‪... ‬‬

‫‪21‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫کنترل دسترسی اجباري)‪(Mandatory‬‬
‫درخواست‪ ،‬اصول خط‬
‫درخواست دسترسی‬ ‫مشی اجباری را ارضاء‬
‫میکند؟‬ ‫‪Y‬‬ ‫اجازه دسترسی‬

‫‪N‬‬ ‫نفی دسترسی‬

‫اصول امنيتی‬

‫رده های امنيتی‬


‫عوامل‪/‬اشياء‬

‫‪22‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫مدل هاي کنترل دسترسی اجباري‬
‫‪ ‬مدلهاي اجباري‪ :‬بر اساس رده بندي عامل ها و اشياء دسترسی را‬
‫مدیریت ميکند‪.‬‬
‫اشياء منفعل و عامل ها فعال هستند‪.‬‬ ‫‪‬‬

‫‪ ‬با هر عامل و هر شیء‪ ،‬یک کالس دسترسی همراه است‪ .‬اگر رابطه‬
‫مشخصی (بر اساس مدل امنيتی) بين رده عامل و شیء برقرار باشد‪،‬‬
‫دسترسی ممکن و اجازه داده می شود‪.‬‬
‫مدل ‪ Bell & Lapadula‬ارائه دهنده این روش است‪.‬‬ ‫‪‬‬

‫‪23‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫مدل هاي کنترل دسترسی نقش‪-‬مبنا‬
‫مدلهاي نقش‪-‬مبنا با هدف پوشش نيازهاي امنيتی سازمانها که اغلب‬ ‫‪‬‬
‫بر محور نقش تکيه دارند‪ ،‬ارائه شد‪.‬‬
‫هر فرد به یک نقش منتسب میگردد و هر نقش به یک مجموعه‬ ‫‪‬‬
‫تراکنش در سيستم براي انجام وظایف خود دسترسی دارد‪.‬‬
‫شامل هر دو مدل اختياري و اجباري‪:‬‬ ‫‪‬‬
‫امکان اِعطاي مجوزها را به کاربران (و یا گروهها) مشابه خطمشی اختياري‬ ‫‪‬‬
‫امکان توصيف برخی محدودیتها بر روي انتساب و یا بهکارگيري مجوزها‬ ‫‪‬‬
‫مشابه خطمشی اجباري‬
‫‪ ‬خانواده مدلهاي ‪ RBAC‬در این دسته قرار دارند‪.‬‬
‫‪24‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫امکانات امنیتی که ‪ DBMS‬بايد فراهم کند‬
‫درجات مختلف دانهبندي دسترسی‬ ‫‪‬‬

‫انواع مختلف کنترلهاي دسترسی‬ ‫‪‬‬

‫مجازشناسی (‪ )Authorization‬پویا‬ ‫‪‬‬

‫حفاظت چندسطحی‬ ‫‪‬‬

‫نداشتن کانال مخفی (‪ :)Covert Channel‬روش ارتباط غيرمستقيم‬ ‫‪‬‬


‫براي دسترسی غيرمجاز به اطالعات‪.‬‬
‫کنترل استنتاج (‪)Inference‬‬ ‫‪‬‬

‫‪25‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫امکانات امنیتی که ‪ DBMS‬بايد فراهم کند (ادامه)‬

‫‪ ‬چند نمونگی )‪ (polyinstantiation‬براي جلوگيري از‬


‫استنتاج‪ :‬مشاهدة متفاوت دادة یکسان از نظر کاربران مختلف‪.‬‬
‫‪ ‬یکپارچه بودن روشهاي کنترل محرمانگی و کنترل جامعيت‬
‫‪ ‬نظارت )‪(auditing‬‬
‫‪ ‬کارآیی معقول در برابر سربار حاصل از هزینههاي امنيتی‬
‫‪ ‬کنترل جریان )‪ (flow‬براي بررسی مقصد اطالعات‬

‫‪26‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫امنیت پايگاه دادهها و ‪DBA‬‬
‫مدیر پایگاه دادهها )‪ (DBA‬باید مجوز دستوراتی را براي انجام وظایف زیر‬
‫داشته باشد (براي تمامی مدلهاي دادهاي و انواع ‪DBMS‬ها)‪:‬‬

‫ایجاد کاربر‪ :‬ایجاد کاربر و تعيين کلمة عبور براي وي‪.‬‬ ‫‪‬‬
‫اعطاي مجوز‪ :‬دادن مجوزهاي الزم به یک کاربر‪.‬‬ ‫‪‬‬
‫لغو مجوز‪ :‬باطل کردن مجوزهاي داده شده‪.‬‬ ‫‪‬‬
‫تخصيص سطح امنيتی‪ :‬اختصاص سطح امنيتی مناسب به کاربر‪.‬‬ ‫‪‬‬

‫‪27‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫معیارهاي ارزيابی سیاستهاي امنیتی در يك ‪DBMS‬‬
‫‪ ‬تراکنشهاي خوش ‪ -‬ساخت‬
‫‪ ‬حداقل مجوز (‪ :)Least Privilege‬کاربران با حداقل مجوزهاي الزم‪،‬‬
‫به دادههاي مورد نظر دسترسی یابند‪.‬‬

‫کاربران هویتشناسی شده‬ ‫‪‬‬

‫تفکيک وظایف (‪ :)Separation of Duties‬هيچ کاربري نتواند از‬ ‫‪‬‬


‫مجوزهاي خود سوء استفاده کند (یا دادهها را تخریب کند)‪.‬‬

‫‪28‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
Well-formed transaction
 The principle of well-formed transaction is defined
as a transaction where the user is unable to
manipulate data arbitrarily, but only in constrained
(limitations or boundaries) ways that preserve or
ensure the integrity of the data. A security system
in which transactions are well-formed ensures that
only legitimate actions can be executed. Ensures
the internal data is accurate and consistent to what
it represents in the real world.

29
http://elearn.guilan.ac.ir ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫معیارهاي ارزيابی سیاستهاي امنیتی در يك ‪( DBMS‬ادامه)‬

‫تداوم عمليات ‪ DBMS‬به هنگام نقض امنيت‪.‬‬ ‫‪‬‬

‫بررسی متناوب موجودیتهاي دنياي واقعی‪.‬‬ ‫‪‬‬

‫بازسازي وقایع براي بررسی سوء استفاده از مجوزها‪.‬‬ ‫‪‬‬

‫کاربر پسندي و وجود روالهاي امنيتی عاري ازخطا‪.‬‬ ‫‪‬‬

‫واگذاري اجازه‪ :‬اختصاص مجوزها بر اساس سياستها‪.‬‬ ‫‪‬‬

‫‪30‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫معماري يك ‪ DBMS‬شامل ويژگی هاي امنیتی‬

‫‪31‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫اجزاي يك مدل امنیتی‬
‫‪ ‬عاملها (‪)subjects‬‬
‫‪ ‬اشياء (‪)objects‬‬
‫‪ ‬حالتهاي دسترسی (‪)access modes‬‬
‫‪ ‬سياست ها (‪)policies‬‬
‫‪ ‬مجازشناسیها (‪)authorizations‬‬
‫‪ ‬مجوزهاي مدیریتی (‪)administrative rights‬‬
‫‪ ‬اصول (‪)axioms‬‬

‫‪32‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫اجزاي يك مدل امنیتی (ادامه)‬

‫‪33‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬
‫تعاريف پايه‬
‫خطمشی امنيتی‬ ‫‪‬‬
‫بيانگر نيازمنديهاي امنيتی یک سازمان‬ ‫‪‬‬
‫تفکيک حاالت مجاز از حاالت غيرمجاز در سيستم‬ ‫‪‬‬

‫مدل امنيتی‬ ‫‪‬‬


‫یک انتزاع از خطمشی امنيتی‬ ‫‪‬‬
‫به اعتقاد برخی از محققين‪ :‬بيان صوري خطمشی امنيتی‬ ‫‪‬‬

‫کنترل دسترسی‪ :‬مکانيزم امنيتی پایه‬ ‫‪‬‬


‫شناسایی و تصدیق اصالت )‪(Identification & Authentication‬‬
‫‪+‬‬
‫مکانيزم مجازشناسی )‪(Authorization‬‬
‫‪34‬‬
‫‪http://elearn.guilan.ac.ir‬‬ ‫مرکز اموزش های الک ترونیکی‬ ‫امنیت داده و شبکه‬

You might also like