بخشی از پاورپوینت

--- پاورپوینت شامل تصاویر میباشد ----

اسلاید 1 :

دسترسی های غیر مجاز

داده های بسیار مهم و حیاتی

نیاز به کنترل ورود و خروج پروسس های با قابلیت ایجاد تغییر در منابع سیستم های دارای اهمیت و نیز مشخص کردن میزان دسترسی آنها

تبادلات امن اطلاعات و مشکل استراق سمع اطلاعاتی!

اسلاید 2 :

ریشه لغت (Authentic) صحیح، معتبر، درست

مفهوم در شاخه امنیت کامپیوتری (Computer Security)

اعتمادسازی در وب (Web Trust)

Authorization (شبیه و در عین حال متفاوت)

اسلاید 3 :

خدمتگزارانی هستند که از سیستمهای تشخیص هویت برای کاربران و سایر سیستم ها استفاده میکنند.

کاربران و سایر خدمتگزاران توسط این خدمتگزار شناسایی شده و بلیط های عبور رمزشده دریافت میکنند.

این بلیطها بعدا دوباره میان آنها برای شناسایی هویت ردوبدل میشود.

تشخیص هویت پایه اصلی سه مفهوم کلیدی زیر میباشد:

lAuthorization (اجازه دادن)

lPrivacy (خلوت و تنهایی)

lNon-Repudiation (انکارناپذیری)

اسلاید 4 :

الگوریتم های اساسی:

lالگوریتم های تشخیص رمز عبور

lKerberos

lالگوریتم های رمزگذاری با کلید عمومی

اسلاید 5 :

تعریف (قسمتی از OS که از منابع رایانه محافظت میکند)

منابع رایانه ای (داده، برنامه ها، افراد و کارایی ها)

رابطه با Authentication

Guest or Anonymous

(Access Control List) Admin Authorized Users

سیستم های توزیع شده و بدون محدودیت (key & tickets)

مثال: Access Control

lATM

lاستفاده از سیستم بانکی اینترنتی

lکنترل از راه دور یک رایانه

اسلاید 6 :

کاربرد محدودیت ورود به یک جا

کنترل ورودی و خروجی

AC درامنیت شبکه شامل:

lتشخیص هویت

lتشخیص اجازه دسترسی

lبازرسی سلسله مراتب دسترسی به یک رکورد (Audit Trail)

lابزار فیزیکی

lEncryption, Digital Signatures,…

پیاده سازی سیستم کنترل اجازه دسترسی

lMandatory Access Control

lDiscretionary Access Control

lکنترل دسترسی نقش مدار (Role-Based Access Control)

lلیست کنترل دسترسی

lXACML (eXtensible Access Control Markup Language )

اسلاید 7 :

MAC

l ابزار سیستم

lعدم امکان کنترل کامل اشیاء ساخته شده

lمحدودیتی مساوی یا بیشتر از محدودیت Admin

lدر سیستم های امنیتی چند لایه از تلفیق MAC با  FLASK به عنوان یک معماری کارا استفاده میشود.

lFlux Advanced Security kernel (Flask)

  • یک معماری امنیتی برای سیستم عامل که دسترسی کارا و امن را به منابع سیستم با رعایت قوانین موجود سبب میشود.
  • مثال:
  • NSA's Security-Enhanced Linux (SELinux)
  • TrustedBSD

DAC

lسیستم فایل

lامکان دادن دسترسی نامحدود به منابع ساخته شده

lریسک دسترسی بدون اجازه

 

اسلاید 8 :

RBAC متفاوت با MAC و DAC

ایجاد نقش ها و تخصیص آنها

lU = کاربر = یک شخص یا یک مامور(Agent) اتوماتیک

lR = نقش = کارکرد / عبارتی که سطح اجازه را مشخص میکند.

lP = اجازه ها = تایید یک حالت دسترسی به یک منبع.

lS = Session = یک کلیت ، حاوی U، R، و P.

lUA = مجموعه ای از کارکرد ها و وظایف کاربران

lPA = مجموعه ای از اجازه های دسترسی

lRH = سلسله مراتب نقش ها

lیک کاربر میتواند چندین نقش داشته باشد.

lیک نقش میتواند متعلق به چندین کاربر باشد.

lیک نقش میتواند اجازه های متعددی داشته باشد.

lیک اجازه خاص میتواند به چندین نقش داده شود.

l

 

اسلاید 9 :

PA=PxR (زیرمجموعه یا تساوی)

UA=UxR (زیرمجموعه یا تساوی)

RH (x > y یعنی x تمام اجازه های y را به ارث برده است)

یک کاربر :

lچند Session

lچندین مدل اجازه و نقش

اسلاید 10 :

ACL (یک ساختار داده ای مثل یک جدول)

(ACE) Access Control Entries

ACL در OS های مختلف

lOpenBSD/NetBSD : systrace

l: Solaris TrustedSolaris

lACL : MAC OS X & Linux

پیچیدگی

تمام و کمال نیست.

 

در متن اصلی پاورپوینت به هم ریختگی وجود ندارد. برای مطالعه بیشتر پاورپوینت آن را خریداری کنید