بخشی از پاورپوینت
--- پاورپوینت شامل تصاویر میباشد ----
اسلاید 1 :
دسترسی های غیر مجاز
داده های بسیار مهم و حیاتی
نیاز به کنترل ورود و خروج پروسس های با قابلیت ایجاد تغییر در منابع سیستم های دارای اهمیت و نیز مشخص کردن میزان دسترسی آنها
تبادلات امن اطلاعات و مشکل استراق سمع اطلاعاتی!
اسلاید 2 :
ریشه لغت (Authentic) صحیح، معتبر، درست
مفهوم در شاخه امنیت کامپیوتری (Computer Security)
اعتمادسازی در وب (Web Trust)
Authorization (شبیه و در عین حال متفاوت)
اسلاید 3 :
خدمتگزارانی هستند که از سیستمهای تشخیص هویت برای کاربران و سایر سیستم ها استفاده میکنند.
کاربران و سایر خدمتگزاران توسط این خدمتگزار شناسایی شده و بلیط های عبور رمزشده دریافت میکنند.
این بلیطها بعدا دوباره میان آنها برای شناسایی هویت ردوبدل میشود.
تشخیص هویت پایه اصلی سه مفهوم کلیدی زیر میباشد:
Authorization (اجازه دادن)
Privacy (خلوت و تنهایی)
Non-Repudiation (انکارناپذیری)
اسلاید 4 :
الگوریتم های اساسی:
الگوریتم های تشخیص رمز عبور
Kerberos
الگوریتم های رمزگذاری با کلید عمومی
اسلاید 5 :
تعریف (قسمتی از OS که از منابع رایانه محافظت میکند)
منابع رایانه ای (داده، برنامه ها، افراد و کارایی ها)
رابطه با Authentication
Guest or Anonymous
(Access Contro ist) Admin Authorized Users
سیستم های توزیع شده و بدون محدودیت (key & tickets)
مثال: Access Contro
ATM
استفاده از سیستم بانکی اینترنتی
کنترل از راه دور یک رایانه
اسلاید 6 :
کاربرد محدودیت ورود به یک جا
کنترل ورودی و خروجی
AC درامنیت شبکه شامل:
تشخیص هویت
تشخیص اجازه دسترسی
بازرسی سلسله مراتب دسترسی به یک رکورد (Audit Trai )
ابزار فیزیکی
Encryption, Digita Signatures,…
پیاده سازی سیستم کنترل اجازه دسترسی
Mandatory Access Contro
Discretionary Access Contro
کنترل دسترسی نقش مدار (Ro e-Based Access Contro )
لیست کنترل دسترسی
XACM (eXtensib e Access Contro Markup anguage )
اسلاید 7 :
MAC
ابزار سیستم
عدم امکان کنترل کامل اشیاء ساخته شده
محدودیتی مساوی یا بیشتر از محدودیت Admin
در سیستم های امنیتی چند لایه از تلفیق MAC با F ASK به عنوان یک معماری کارا استفاده میشود.
F ux Advanced Security kerne (F ask)
- یک معماری امنیتی برای سیستم عامل که دسترسی کارا و امن را به منابع سیستم با رعایت قوانین موجود سبب میشود.
- مثال:
- NSA's Security-Enhanced inux (SE inux)
- TrustedBSD
DAC
سیستم فایل
امکان دادن دسترسی نامحدود به منابع ساخته شده
ریسک دسترسی بدون اجازه
اسلاید 8 :
RBAC متفاوت با MAC و DAC
ایجاد نقش ها و تخصیص آنها
U = کاربر = یک شخص یا یک مامور(Agent) اتوماتیک
R = نقش = کارکرد / عبارتی که سطح اجازه را مشخص میکند.
P = اجازه ها = تایید یک حالت دسترسی به یک منبع.
S = Session = یک کلیت ، حاوی U، R، و P.
UA = مجموعه ای از کارکرد ها و وظایف کاربران
PA = مجموعه ای از اجازه های دسترسی
RH = سلسله مراتب نقش ها
یک کاربر میتواند چندین نقش داشته باشد.
یک نقش میتواند متعلق به چندین کاربر باشد.
یک نقش میتواند اجازه های متعددی داشته باشد.
یک اجازه خاص میتواند به چندین نقش داده شود.
اسلاید 9 :
PA=PxR (زیرمجموعه یا تساوی)
UA=UxR (زیرمجموعه یا تساوی)
RH (x > y یعنی x تمام اجازه های y را به ارث برده است)
یک کاربر :
چند Session
چندین مدل اجازه و نقش
اسلاید 10 :
AC (یک ساختار داده ای مثل یک جدول)
(ACE) Access Contro Entries
AC در OS های مختلف
OpenBSD/NetBSD : systrace
: So aris TrustedSo aris
AC : MAC OS X & inux
پیچیدگی
تمام و کمال نیست.