بخشی از پاورپوینت

--- پاورپوینت شامل تصاویر میباشد ----

اسلاید 1 :

مقدمه

  • محرمانگي، مرتبط با افشاي اطلاعات
  • جامعيت، مرتبط با تغيير اطلاعات
  • دسترس پذيري، مرتبط با منع دسترسي (DoS)

هدف مدلهاي کنترل دسترسي شبکه - مبنا، کنترل جريان اطلاعات است

در کنترل جريان اطلاعات

  • محرمانگي هدف مرکزي است
  • جامعيت تا حدي مورد نظر است
  • دسترس پذيري اهميت چنداني ندارد

 

اسلاید 2 :

هدف: کنترل جريان اطلاعات بين کلاسهاي امنيتي

به هر شيء يک کلاس امنيتي تخصيص داده مي شود

تعريف خط مشي جريان اطلاعات (De i g):

  • يک سه تايي <SC,→, > که در آن SC مجموعه اي از کلاسهاي امنيتي است، →ÍSC*SC يک رابطه دوتايي به نام ca -flow روي SC است و :SC * SC → SC يک عملگر پيوند روي SC است،
  • َA B = C : اشيائي که شامل اطلاعاتي از کلاسهاي امنيتي A و B هستند باکلاس امنيتي C بايد برچسب گذاري شوند

اسلاید 3 :

يک مثال بديهي از يک خط مشي جريان اطلاعات

هيچ جريان اطلاعاتي بين کلاسهاي امنيتي مختلف وجود ندارد

SC = {A1…,A }

براي i=1... داريم

  • Ai →Ai و Ai Ai=Ai

براي i,j=1.. و i     j داريم:

  • Ai →/ Aj و Ai Aj تعريف نشده است

 

اسلاید 4 :

تنها دو کلاس امنيتي بالا (H)  و پايين (L) وجود دارد

تنها جريان اطلاعات غير مجاز از H به L است.

SC = {H,L} و → = {(H,H),(L,L),(L,H)}

عمليات     به صورت زير تعريف شده است

  • L H = H
  • L L = L
  • H L = H

 

اسلاید 5 :

De i g نشان داد که تحت مفروضات خاصي، يک خط مشي جريان اطلاعات يک شبکه متناهي را تشکيل مي دهد

  • مجموعه کلاسهاي امنيتي SC محدود باشد
  • رابطه ca -flow (→)، روي SC يک رابطه ترتيب جزئي باشد
  • SC نسبت به → يک کران پايين داشته باشد (وجود کران بالا)
  • عملگر + کوچکترين کران بالا (LUB)ي کاملا تعريف شده باشد

خط مشي کلاسهاي مجزا (فاقد اصول موضوعه 3 و 4)

خط مشي بالا – پايين: همه اصول را شامل مي گردد

اسلاید 6 :

 

 

محدود بودن تعداد کلاسهاي امنيتي موجود در SC

تعداد کلاسهاي امنيتي موجود در SC ثابت است

اما تعداد اشياء مي تواند بصورت پويا تغيير کند

اصول موضوعه مربوط به کلاسهاي امنيتي است نه اشياء

اسلاید 7 :

→ يک رابطه ترتيب جزئي روي SC است

تعدي بدين معناست که اگر A → B و B → C آنگاه  A → C

اگر يک جريان غير مسقتيم از A به C وجود داشته باشد، آنگاه يک جريان مستقيم از A به C مفروض است

در برخي سيستمها، چنين فرضي درست نيست

  • مثلا در يک سيستم جريان از H به L تنها در صورت وجود يک دستگاه سنکرون کننده امکان پذير است، يعني:

  H → Sa و Sa → L اما H → / L

با توجه به خاصيت بازتابي و تعدي، خاصيت عدم تقارن به معناي حذف کلاسهاي امنيتي تکراري است

  • A →B و B → A آنگاه A = B

 

اسلاید 8 :

 

وجود کران پايين L براي SC، يعني L → A 

اين اصل موضوعه به معناي وجود اطلاعات عمومي در سيستم است

به عنوان مثال، اطلاعات درباره ثابت ها بايد اجازه جريان يافتن به هر شيء ديگري را داشته باشد

 

 

 

اسلاید 9 :

کاملا تعريف شده: A    B براي هر جفت کلاس امنيتي متعلق به SC تعريف شده باشد

عملگر پيوند يک کوچکترين کران بالاست

  • خاصيت اول: A → A B، B → A B
  • خاصيت دوم: اگر A → C و B → C آنگاه A B → C

کوچکترين کران بالا يک عملگر انجمني و جابجايي پذير است

  • عملگر پيوند مي تواند به هر تعداد کلاس امنيتي اعمال شود،
  • A1 A2 …   A

 

 

اسلاید 10 :

عکس رابطه Ca -flow

A ≥ B (A بر B تفوق دارد)  اگر و تنها اگر B → A.

A و B قابل مقايسه هستند اگر يا A ≥ B يا B ≥ A

در متن اصلی پاورپوینت به هم ریختگی وجود ندارد. برای مطالعه بیشتر پاورپوینت آن را خریداری کنید