تارا فایل

پاورپوینت مدل کنترل دسترسی پایگاه داده های شیئ گرا ORION


مدل کنترل دسترسی پایگاه داده های شیئ گرا ORION
مرتضی امینی
m_amini@ce.sharif.edu

1
رسول جلیلی- درس امنیت پایگاه داده ها- نیمسال دوم تحصیلی 86-87

مدل کنترل دسترسی مدل رابطه ای
رسول جلیلی- درس امنیت پایگاه داده ها- نیمسال دوم تحصیلی 86-87
2
اغلب مدل های کنترل دسترسی و مجازشماری موجود برای مدل رابطه ای تعریف شده اند.

واحد کنترل دسترسی برای مدل رابطه ای
رابطه (Relation)
خصیصه یک رابطه (Attribute of a relation)
زیرمجموعه ای از تاپل یک رابطه (Subset of a tuple of a relation)

مدل های کنترل دسترسی مدل شیئ گرا
رسول جلیلی- درس امنیت پایگاه داده ها- نیمسال دوم تحصیلی 86-87
3
واحد کنترل دسترسی مدل شیئ گرا
یک شیئ (single object)

مدل کنترل دسترسی OO باید موارد زیر را در نظر بگیرد:
وراثت (Inheritance)
سلسله مراتب (Hierarchy)
اشیاء مرکب (Composite Objects)

رسول جلیلی- درس امنیت پایگاه داده ها- نیمسال دوم تحصیلی 86-87
4
مدل های کنترل دسترسی مدل شیئ گرا
مدلهای کنترل دسترسی اختیاری
ORION Model (Rabiti et al 1991)
Bertino-Weigand Model (Bertino & Weigand 1994)

مدل های کنترل دسترسی اجباری
Meadows-Landwehr Model (1992)
Jajodia-Kogan Model (1992)
Thuraisingham Model (1995)

رسول جلیلی- درس امنیت پایگاه داده ها- نیمسال دوم تحصیلی 86-87
5
مفاهیم کلی در کنترل دسترسی
سه مولفه اصلی در کنترل دسترسی
عاملها (S = Subjects)
اشیاء (O = Objects)
اَعمال یا انواع دسترسی (A = Authorization Types)

قواعد مجازشناسی
هر قاعده مجازشناسی یک سه تایی (s, o, a) که در آن sS, oO, aA

تابع کنترل دسترسی: مسوول تصمیم گیری در خصوص یک درخواست دسترسی
اگر s اجازه دسترسی a را بر روی o داشته باشدf (s,o,a)=True
اگر s اجازه دسترسی a را بر روی o نداشته باشد f (s,o,a)=False

رسول جلیلی- درس امنیت پایگاه داده ها- نیمسال دوم تحصیلی 86-87
6
مفاهیم کلی در کنترل دسترسی(ادامه)
دو استراتژی برای پیاده سازی تابع f
ذخیره سازی تمام سه تایی های (s, o, a)که تابع f برای آنها مقدار True برمی گرداند.
ساده ولی ناکارا
ذخیره سازی تعدادی از سه تایی و استنتاج بقیه از سه تایی های موجود
کمی مشکل ولی کارا

رسول جلیلی- درس امنیت پایگاه داده ها- نیمسال دوم تحصیلی 86-87
7
مفاهیم کلی در کنترل دسترسی(ادامه)
قاعده مجازشناسی ضمنی
استنتاج قواعد مجازشناسی بر اساس روابط حاکم بر دامنه اشیاء (O)
اگر یک کاربر مجاز به خواندن یک کلاس باشد، مجاز به خواندن تمام نمونه های آن نیز می باشد.
استنتاج قواعد مجازشناسی بر اساس روابط حاکم بر دامنه عامل ها (S)
یک مدیر به تمام اطلاعات در دسترس کارمندش دسترسی دارد.
استنتاج قواعد مجازشناسی بر اساس روابط حاکم بر دامنه اَعمال (A)
یک کاربر مجاز به تغییر یک شیئ داده ای مجاز به خواندن آن هم هست.

رسول جلیلی- درس امنیت پایگاه داده ها- نیمسال دوم تحصیلی 86-87
8
مفاهیم کلی در کنترل دسترسی(ادامه)
قاعده مجازشناسی (مجوز) مثبت و منفی
قاعده مجازشناسی مثبت(s, o, +a) :
قاعده مجازشناسی منفی(s, o, -a) :
آیا فقط می توان قواعد مجازشناسی مثبت را ذخیره کنیم !!!
کاربرد مجوز منفی
بیان قواعد دسترسی استثناء
منع از یک دسترسی به صورت صریح (طوریکه که بعدها هم امکان این دسترسی فراهم نگردد)

رسول جلیلی- درس امنیت پایگاه داده ها- نیمسال دوم تحصیلی 86-87
9
مفاهیم کلی در کنترل دسترسی(ادامه)
قواعد مجازشناسی قوی و ضعیف
قاعده مجازشناسی قوی اجازه بیان استثناء بر روی قواعد منتج از آن را نمی دهد.
ورود به طرح ترافیک
قاعده مجازشناسی ضعیف اجازه بیان استثناء بر روی قواعد منتج از آن را می دهد.
ورود به طرح زوج و فرد با استثناء خبرنگاران

نمونه ای از قواعد مجازشناسی قوی و ضعیف

رسول جلیلی- درس امنیت پایگاه داده ها- نیمسال دوم تحصیلی 86-87
10
مفاهیم کلی در کنترل دسترسی(ادامه)
Explicit Strong Authorization
Explicit Weak Authorization
Implicit Weak Authorization
Implicit Strong Authorization
Explicit Strong Authorization
Explicit Weak Authorization
Implicit Weak Authorization
Implicit Strong Authorization

رسول جلیلی- درس امنیت پایگاه داده ها- نیمسال دوم تحصیلی 86-87
11
مدل ORION – مفاهیم پایه
قواعد مجازشناسی قوی
تعریف 1
یک قاعده مجازشناسی قوی مثبت یک سه تایی به صورت (s,o,+a)
یک قاعده مجازشناسی قوی منفی یک سه تایی به صورت (s,o,-a)

تعریف 2
یک پایگاه مجازشناسی قوی (AB)، یک مجموعه از قواعد مجازشناسی قوی (s,o,±a) است.

تمام قواعد موجود در AB ، قواعد مجازشناسی قوی و صریح هستند.
If (s,o,+a)  AB then f(s,o,a)=True
If (s,o,-a)  AB then f(s,o,a)=False

رسول جلیلی- درس امنیت پایگاه داده ها- نیمسال دوم تحصیلی 86-87
12
مدل ORION – مفاهیم پایه (ادامه)
قواعد مجازشناسی قوی
تعریف 3
تابع i به صورت زیر تعریف می شود:

اگر (s, o, a) AB، آنگاه دامنه (s,o,a) به صورت زیر تعریف می شود.
مجموعه قواعد مجازشناسی قابل استنتاج بر اساس قواعد استنتاج مدل P(s,o,a) =

بر اساس قواعد استنتاج مدل

رسول جلیلی- درس امنیت پایگاه داده ها- نیمسال دوم تحصیلی 86-87
13
مدل ORION – مفاهیم پایه (ادامه)

دو شرط پایگاه قواعد مجازشناسی قوی (AB)

سازگاری AB
If (s,o,±a)AB, and (si,oj,±ak), (s,o,±a) (si,oj,±ak),
then must not  (s’,o’,±a’)AB, (s’,o’,±a’) (si,oj,±ak)
((+a)= – a) and (- a)= +a).

عدم افزونگی در AB
If (s,o,±a)AB, and (s,o,±a) (si,oj,±ak),
then (si,oj,±ak)AB.

رسول جلیلی- درس امنیت پایگاه داده ها- نیمسال دوم تحصیلی 86-87
14
مدل ORION – مفاهیم پایه (ادامه)
قواعد مجازشناسی ضعیف
تعریف 4
یک قاعده مجازشناسی ضعیف مثبت یک سه تایی به صورت [s,o,+a]
یک قاعده مجازشناسی ضعیف منفی یک سه تایی به صورت [s,o,-a]

تعریف 5
یک پایگاه مجازشناسی ضعیف (WAB)، یک مجموعه از قواعد مجازشناسی ضعیف [s,o,±a] است.

از آنجا که می توانیم استثناء داشته باشیم، لذا اگر [s,o,a]WAB آنگاه دامنه [s,o,a] به صورت زیر تعریف می شود:
P[s,o,a] =
مجموعه قواعد مجازشناسی ضعیف منتج از [s,o,a] و بازنویسی نشده با استثناها

رسول جلیلی- درس امنیت پایگاه داده ها- نیمسال دوم تحصیلی 86-87
15
مدل ORION – مفاهیم پایه (ادامه)
قواعد مجازشناسی ضعیف
تعریف 6
استنتاج ضعیف به صورت زیر انجام می شود:

تعریف 7
تابع d به صورت زیر تعریف می شود:

رسول جلیلی- درس امنیت پایگاه داده ها- نیمسال دوم تحصیلی 86-87
16
مدل ORION – مفاهیم پایه (ادامه)
سه شرط پایگاه قواعد مجازشناسی ضعیف (WAB)
کامل بودن WAB
 (s,o,±a), there must  [si,oj,±ak]WAB, [si,oj,±ak] ı[s,o,±a]

سازگاری WAB
 [s,o,±a]WAB, if [si,oj,±ak], [s,o,±a] ı [si,oj,±ak],
then must not [s’,o’,±a’]WAB, [s’,o’,±a’] ı [si,oj,±ak]

سازگاری دوجانبه AB و WAB
 [s,o,±a]WAB, must not  (si,oj,±ak)AB, (si,oj,±ak)  (s,o,±a)

رسول جلیلی- درس امنیت پایگاه داده ها- نیمسال دوم تحصیلی 86-87
17
مدل ORION – عملیات مدیریتی
عملیات مدیریتی موردنیاز
کنترل دسترسی (Checking)
اِعطای مجوز (Granting)
حذف مجوز (Revoking)

کنترل دسترسی
تابع کنترل دسترسی f به صورت زیر تعریف می شود:

ابتدا AB را جستجو کن و سپس WAB
هر کسی که یک حق دسترسی بر روی شیئی داشته باشد،
می تواند آن را به دیگران اِعطا نماید و یا بعد از اِعطا بازپس گیرد.

رسول جلیلی- درس امنیت پایگاه داده ها- نیمسال دوم تحصیلی 86-87
18
مدل ORION – عملیات مدیریتی (ادامه)
عملیات اِعطای مجوز قوی
g(s,o,a) برای درج (s,o,±a) در AB به شرطی که:
(s,o,±a) در AB وجود نداشته باشد یا قابل استنتاج نباشد.
(s,o, ±a) ناسازگار با قواعد موجود در AB و یا قواعد منتج از آن نباشد.
با درج یک قاعده مجازشناسی قوی در AB، ممکن است نیاز به حذف تعدادی
قواعد مجازشناسی ضعیف از WAB برای حفظ شرط سازگاری دوجانبه باشد.

رسول جلیلی- درس امنیت پایگاه داده ها- نیمسال دوم تحصیلی 86-87
19
مدل ORION – عملیات مدیریتی (ادامه)
عملیات اِعطای مجوز ضعیف
gw(s,o,a) برای درج [s,o,±a] در WAB به شرطی که:
دو شرط کامل بودن و سازگاری WAB را نقض نکند.
شرط سازگاری دوجانبه AB و WAB را نقض نکند.

رسول جلیلی- درس امنیت پایگاه داده ها- نیمسال دوم تحصیلی 86-87
20
مدل ORION – عملیات مدیریتی (ادامه)
عملیات حذف مجوز قوی
r(s,o,±a) قاعده (s,o,±a) را از AB حذف می کند به شرطی که:
(s,o, ±a) صراحتاً در AB وجود داشته باشد.

عملیات حذف مجوز ضعیف
rw(s,o,±a) قاعده [s,o,±a] را از WAB حذف می کند به شرطی که:
[s,o, ±a] صراحتاً در WAB وجود داشته باشد.

رسول جلیلی- درس امنیت پایگاه داده ها- نیمسال دوم تحصیلی 86-87
21
مدل ORION – قواعد استنتاج
(1) دامنه عامل ها
عامل ها یا کاربران بر اساس نقش، با یکدیگر تشکیل گروه می دهند.
نقش ها بر اساس رابطه پوشش، تشکیل یک شبکه (Lattice) با نام RL را می دهند.

تعریف 8
si, sjS,
si>sj if there is an arc from si to sj in RL
sisj if si=sj or si>s1>…>sn>sj
قاعده 1:
 oO, and aA, if sisj, then (sj,o,+a)(si,o,+a)
نتیجه 1:
 oO, and aA, if sisj, then (si,o,-a)(sj,o,-a)

رسول جلیلی- درس امنیت پایگاه داده ها- نیمسال دوم تحصیلی 86-87
22
مدل ORION – قواعد استنتاج (ادامه)
یک نمونه شبکه نقش RL

رسول جلیلی- درس امنیت پایگاه داده ها- نیمسال دوم تحصیلی 86-87
23
مدل ORION – قواعد استنتاج (ادامه)
(2) دامنه انواع دسترسی یا اَعمال
انواع دسترسی و یا اَعمال، با یکدیگر تشکیل یک شبکه (Lattice) با نام ATL می دهند.
یک یال از ai به aj به معنای آن است که ai منجر می شود به aj.

تعریف 9
si, sjS,
ai>aj if there is an arc from ai to aj in ATL
aiaj if ai=aj or ai>a1>…>an>aj

قاعده 2:
 oO, and sS, if aiaj, then (s,o,+ai)(s,o,+aj)
نتیجه 2:
 oO, and sA, if aiaj, then (s,o,-aj)(s,o,-ai)

رسول جلیلی- درس امنیت پایگاه داده ها- نیمسال دوم تحصیلی 86-87
24
مدل ORION – قواعد استنتاج (ادامه)
یک شبکه انواع دسترسی ATL
W: Write
R: Read
G: Generate
RD: Read Definition

رسول جلیلی- درس امنیت پایگاه داده ها- نیمسال دوم تحصیلی 86-87
25
مدل ORION – قواعد استنتاج (ادامه)
(3) دامنه اشیاء
دو نوع سلسله مراتب
شمای اشیاء : AOS
شبکه (Lattice) اشیاء: AOL بر اساس رابطه ارث بری بین اشیاء

تعریف 10
تابع c به صورت زیر تعریف می شود:

این تابع نشان می دهد که انجام چه اَعمالی به صورت معنایی بر روی چه اشیائی ممکن می باشند.

رسول جلیلی- درس امنیت پایگاه داده ها- نیمسال دوم تحصیلی 86-87
26
مدل ORION – قواعد استنتاج (ادامه)

یک نمونه شمای اشیاء تحت حفاظت (AOS)

رسول جلیلی- درس امنیت پایگاه داده ها- نیمسال دوم تحصیلی 86-87
27
مدل ORION – قواعد استنتاج (ادامه)

یک نمونه شبکه اشیاء تحت حفاظت (AOL)

مبتنی بر شمای AOS

رسول جلیلی- درس امنیت پایگاه داده ها- نیمسال دوم تحصیلی 86-87
28
مدل ORION – قواعد استنتاج (ادامه)
(3) دامنه اشیاء
انواع استراتژی های انتشار در ATL:
A.down  انتشار رو به پایین
A.up  انتشار رو به بالا
A.nil  بدون انتشار

مثال: برای ATL تعریف شده در اسلایدهای قبل
A.down = {R, W}
A.up = {RD}
A.nil ={G}

R: Read
W: Write
RD: Read Definition
G: Generate

رسول جلیلی- درس امنیت پایگاه داده ها- نیمسال دوم تحصیلی 86-87
29
مدل ORION – قواعد استنتاج (ادامه)
(3) دامنه اشیاء

تعریف 11
oi, ojO, oi>oj if there is an arc from oi to oj in AOL
oioj if oi=oj or oi>o1>…>on>oj
قاعده 3:
 sS, and aA.down, if oioj, c(oj,a)=T, and c(oi,a)=T,
then (s,oi,+a)(s,oj,+a)
 sS, and aA.up, if oioj, c(oj,a)=T, and c(oi,a)=T,
then (s,oj,+a)(s,oi,+a)
نتیجه 3:
 sS, and aA.down, if oioj, c(oj,a)=T, and c(oi,a)=T,
then (s,oj,-a)(s,oi,-a)
 sS, and aA.up, if oioj, c(oj,a)=T, and c(oi,a)=T,
then (s,oi,-a)(s,oj,-a)

رسول جلیلی- درس امنیت پایگاه داده ها- نیمسال دوم تحصیلی 86-87
30
با تشکر پرسش و پاسخ
مرکز امنیت شبکه شریف
http://nsc.sharif.edu


تعداد صفحات : 30 | فرمت فایل : پاورپوینت قابل ویرایش

بلافاصله بعد از پرداخت لینک دانلود فعال می شود