بخشی از پاورپوینت

اسلاید 1 :

مدل مديريتي كنترل دسترسي نقش مبنا

اسلاید 2 :

فهرست مطالب
امنيت پايگاه داده
مدل كنترل دسترسي نقش - مبنا
مديريت در كنترل دسترسي نقش- مبنا
مدل مديريت در كنترل دسترسي نقش- مبنا
پياده سازي مدل PRA97 براي انتساب مجوز به نقش در Oracle
كنترل دسترسي نقش- مبنا و MAC
استفاده از RBAC براي اعمال DAC و MAC

اسلاید 3 :

امنيت پايگاه داده
جنبه هاي مهم در برقراري امنيت
كنترل دسترسي كاربران به داده ها
بايستي مدلي ارائه شود تا تعيين گردد كه چه دسترسيهايي مجاز و چه دسترسيهايي غير مجاز است.
پايگاههاي داده با توجه به متمركزسازي داده ها در آن بيشتر مورد توجه قرار میگيرند.
مدل كنترل دسترسي نقش- مبنا به عنوان يك مدل كنترل دسترسي بسيار مرسوم و پركاربرد مطرح است.

اسلاید 4 :

مدل كنترل دسترسي نقش - مبنا
کنترل دسترسي اجباري يا MAC
کنترل دسترسي اختياري يا DAC
کنترل دسترسي نقش- مبنا يا RBAC
علت كاربرد زياد اين مدل براي كنترل دسترسي ها ( مزايا ) :
سادگي مديريت آن .
نگاه واقعي مدل به محيط هاي عملياتي.
مجوز دسترسي بر اساس نقش ها در سازمانهاست نه بر اساس مالكيت دادهها.
مدل RBAC به خوبي سياست امنيتي پيچيده را مديريت ميکند.

اسلاید 5 :

طرح يك مشكل و ارائه يك راهحل
اگر سيستمي با هزاران كاربر و صدها نقش و مجوز در نظر بگيريم، مديريت نقشها و انتساب كاربران به نقشها و مجوزها به نقشها و همچنين ساخت سلسله مراتب از نقشها بسيار پيچيده و مشكل ميگردد و نميتوان آن را توسط يك مدير در سيستم انجام داد.
راهكار : مديريت غير متمركز.
در نظر كرفتن نقشهاي مديريتي و حوزههاي مديريتي براي هر نقش
همچنين ايجاد سلسله مراتبي از آنها
واگذاري مديريت به افراد مختلف در حوزههاي گوناگون سيستم
هر مدير مسؤوليت مديريت در حوزه خود را بر عهده داشته باشد

اسلاید 6 :

خانواده مدل هاي RBAC
RBAC0 به عنوان مدل پايه در پايين داراي کمترين نيازمنديهاي سيستم RBAC مي باشد.
RBAC1 سلسله مراتبي از نقشها را به آن اضافه کرده است به طوريکه نقشها مي توانند از نقشهاي ديگر به ارث ببرند
RBAC2 قيودي را تعريف ميکند که محدوديتهايي را به تنظيمات قابل قبول براي مولفه ها در RBAC اضافه مينمايد.
مدل Consolidated ، شامل هر دو RBAC1 و RBAC2 و به صورت ضمني، RBAC0 نيز مي باشد.

اسلاید 7 :

RBAC0 يا مدل پايه
چهار مولفه :
کاربران :
منظور از کاربر، انسان مي باشد. فردی که با سيستم تعامل دارد.
نقش ها
نقش، يک کار نامدار درون سازمان است که سازمان مجوز ها و مسئوليت ها را به اعضاي يک نقش مي دهد.
اختيارات يا مجوزها
به کسي که دارنده اختيار است، قدرت انجام يک عمل در سيستم را مي دهد.
نشست ها
کاربر با فعال کردن يک مجموعه از نقش ها که به او متعلق است، نشست ها را برقرار ميکند.

اسلاید 8 :

RBAC1 يا مدل سلسله مراتب
سلسلهمراتب به معني ساختار نقشهاست که حدود مجوزها و مسئوليتها در سازمان را بازميتاباند.
اين سلسلهمراتب يک مجموعه ترتيب جزئي است. يک ترتيب جزئي، خواص بازتابي، انتقالي و پاد تقارني را داراست.

اسلاید 9 :

سلسله مراتب
محدود کردن وراثت
ممکن است بخواهيد تعدادي اختيارات محرمانه براي خود داشته باشد و از به ارث رسيدن آنها به ساير نقشها جلوگيري کنيد.
زير سلسله مراتب خصوصي
فرض کنيد که به زير مجموعه محرمانهاي نياز باشد به طوريکه اختيارات آنها توسط بالاييها به ارث برده نشود.

اسلاید 10 :

RBAC2 يا مدل قيود
قيود جنبه مهمي از RBAC هستند. يک مثال رايج جدا کردن نقش هاي سازمان است.
نقش هاي انحصار متقابل :
يک کاربر مي تواند به حداکثر يک نقش در مجموعه انحصار متقابل نسبت داده شود. که اين قيود باعث جدا کردن وظايف از يکديگر مي شود.
انحصار متقابل در مورد PA ، مشخص مي کند که يک اختيار خاص نتواند به دو نقش نسبت داده شود.
دانه بندي :
يک قيد ديگر روي کاربر است . حداکثر تعداد اعضاي يک نقش می تواند محدود باشد. تنها يک نفر مي تواند رئيس يک سازمان باشد.
تعداد نقش هاي يک کاربر مي تواند به مجموعه خاصي محدود شود و يا به تعداد خاصي محدود گردد.

اسلاید 11 :

RBAC2 يا مدل قيود ( ادامه )
نقشهاي پيش شرط :
ايده آن مبتني بر شايستگيها است، به طوريکه کاربر مي تواند به نقش A نسبت داده شود و اگر تنها اگر کاربر قبلا به نقش B نسبت داده شده باشد.
براي سازگاري، اختيار p ، مي تواند به يک نقش تنها در صورتيکه نقش در حال حاضر داراي اختيار q است، نسبت داده شود.
در بسياري از سيستم ها اختيار خواندن يک فايل مستلزم داشتن اختيار خواندن از دايرکتوري مي باشد.

اسلاید 12 :

RBAC3 يا مدل Consolidated
3 = 1 + 2
تلفيق اين دو، موارد قابل بحث جديدي را بوجود مي آورد :
قيود روي سلسله مراتبي از نقشها :
چون قيود و سلسله مراتب هر دو در مدل ديده مي شوند ، قيود را روي سلسله مراتب هم ميتوان تعريف كرد.
قيود ميتوانند تعداد نقشهاي بالاتر و پايين تر را محدود کند.
تقابلات :
تقابل ظريفي بين قيود و سلسله مراتب بوجود مي آيد.
نقش هاي محرمانه :
نقش هاي محرمانه مي توانند بدون هيچ برخورد و تلاقي، انحصار متقابل باشند.

اسلاید 13 :

PA
انتساب مجوز به نقش
اجزاء مدل کنترل دسترسی نقشمبنا
المانهاي مدل RBAC
کاربران U
نقشها R
مجوزها P
جلسهها S
محدوديتها C
سلسله مراتب نقشها RH
P
مجوزها
R
نقشها
محدوديتها
UA
انتساب کاربر به نقش
RH
سلسله مراتب
نقشها
Roles
User
RBAC2
RBAC3
RBAC1
U
کاربران

اسلاید 14 :

مديريت در كنترل دسترسي نقش- مبنا
در سيستم بزرگ که تعداد نقشها به صدها و هزاران افزايش مييابد، مديريت اين نقش ها و روابط ميان آنها يک کار سخت که به صورت مرکزي انجام ميشود و به گروه کوچکي از مديران امنيتي محول ميگردد.
از آنجا که نکته اصلي RBAC اين است که مديريت را ساده ميکند، ميتوان از خود آن در مديريت خودش استفاده نمود.
نقشهاي مدير يا AR و اختيارات مدير يا AP را از نقش هاي معمولي يا R و اختيارات معمولي يا P جدا ميكنيم .
اختيارات تنها به نقش ها نسبت داده ميشوند و اختيارات مديريتي تنها به نقشهاي مديريتي نسبت داده ميشوند.

اسلاید 15 :

مديريت در سيستم هاي نقش- مبنا
پروژه تحقيقاتي European Union :
پروژه Webocracy و سيستم Web-Based مربوطه
اهداف :
فراهم آوردن سرويس هاي دولتي
Quality Of Service

ماجول CSAP
Communication, Security, Authentication, Privacy
ماجول CAC به عنوان ابزار مديريت ماجول فوق
CSAP Administration Console

اسلاید 16 :

مدل مديريتي RBAC
انواع مدل هاي بحث شده، براي مدير نيز مطرح است. البته معمولا مدل مدير ساده تر از خود مدل RBAC است. بنابراين مي توان از RBAC0 به جاي RBAC3 استفاده نمود.
چگونه مدل سلسله مراتبي مدل مدير مديريت مي شود؟
به طور تئوريک، سطح دوم از سلسله مراتب مي تواند براي مديريت سطح اول مورد استفاده قرار گيرد. ولي براي مدل ضروري نمي باشد.
مديريت سلسله مراتب مدير ميتواند توسط يک نفر رئيس سيستم مديريت انجام شود. مجوزهاي مدير در RBAC توانايي تغيير نسبت دادن نقش به کاربران و نيز تغيير دادن نسبت دادن اختيارات به نقش ها و روابط موجود در سلسله مراتب نقش ها را به وجود آورد.

اسلاید 17 :

اجزاء مدل مديريتي RBAC

اسلاید 18 :

اجزاء مدل مديريتي RBAC
اين مدل در سال 1997 توسط Sandhu ارائه گرديد. ايده اصلي آن استفاده از خود مدل RBAC براي مديريت آن بود. اين مدل شامل سه مدل اصلي به شرح زير مي باشد :

مدل URA يا مدل انتساب كاربران به نقش
مدل PRA يا مدل انتساب مجوزها به نقش
مدل RRA يا مدل انتساب نقش به نقش

اسلاید 19 :

مدل URA يا مدل انتساب كاربران به نقش
اين مدل داراي 2 مؤلفه اصلي است :
انتساب كاربران به نقش ها يا مدل Grant Can-assign
باز پس گيري عضويت آنها در نقش ها يا Revoke Can-revoke

رابطه Can-assign بيان ميكند كه چه افرادي با چه پيششرطهايي ميتوانند در چه حوزهاي كار اعطاء را انجام دهند. افراد را با نقشهاي مديريتي كه دارا هستند معين مي كند. يعني نقشي را بيان مي كند كه افراد براي اعمال كارهاي مديريتي در يك حوزه خاص بايد دارا باشند.

رابطه Can-revoke بيان ميكند كه چه افرادي در چه حوزههايي ميتوانند عمل بازپسگيري را انجام دهند. اين توابع براي عمل انتساب و بازپسگيري نقش ها به كاربران به كار ميرود و بايستي در هر عمل، امكان انجام آنرا توسط آنها چك كرد.

اسلاید 20 :

مدل URA97
تابع Can_assign داراي سه پارامتر ورودي است X كه نقش مديريتي فردي كه مي خواهد عمل انتساب را انجام دهد را مشخص مي كند. Y نقش پيش شرط فردي است كه مي خواهيم به او نقش را انتساب دهيم و Z كه دامنه نقش هاي قابل انتساب را معين مي كند. يعني فرد داراي نقش مديريتي X به يك كاربر كه فعلا داراي نقش Y است مي تواند هر نقشي در دامنه Z عطا كند.

در متن اصلی پاورپوینت به هم ریختگی وجود ندارد. برای مطالعه بیشتر پاورپوینت آن را خریداری کنید