بخشی از پاورپوینت

اسلاید 1 :

مروري بر مدلهاي کنترل دسترسي مشبک-مبنا

اسلاید 2 :

مقدمه
محرمانگي، جلوگيري از افشاي غيرمجاز اطلاعات
صحت، جلوگيري از تغيير غيرمجاز اطلاعات
دسترس پذيري، جلوگيري از با منع دسترسي (DoS)
هدف مدلهاي کنترل دسترسي مشبک- مبنا، کنترل جريان اطلاعات است
در کنترل جريان اطلاعات
محرمانگي هدف مرکزي است
صحت تا حدي مورد نظر است
دسترس پذيري اهميت چنداني ندارد

اسلاید 3 :

کنترل جريان اطلاعات
تعيين مسيرهاي مجاز و جلوگيري از جريانهاي غيرمجاز با هدف
حفظ محرمانگي
جلوگيري از جاريشدن اطلاعات به سوي موجوديتهاي غيرمجاز
حفظ صحت
جلوگيري از جاريشدن اطلاعات به سوي موجوديتهاي با صحت پايين

اسلاید 4 :

کنترل جريان اطلاعات: رويکردها
دو رويکرد کلي
بيان خصوصيات مورد انتظار امنيتي در فرايند توليد با رويههاي مهندسي نرمافزار

استفاده از مدلهاي کنترل دسترسي مشبکمبنا
انتزاعي از خطمشيهاي مشبکمبنا
نوع خاصي از خطمشيهاي جريان اطلاعات

اسلاید 5 :

خط مشي هاي جريان اطلاعات
هدف: کنترل جريان اطلاعات بين کلاسهاي امنيتي
به هر شيء يک کلاس امنيتي تخصيص داده مي شود
تعريف خط مشي جريان اطلاعات (Denning):
يک سه تايي که در آن SC مجموعه اي از کلاسهاي امنيتي است، →SC*SC يک رابطه دوتايي به نام can-flow روي SC است و :SC * SC → SC يک عملگر پيوند روي SC است،
َA B = C : اشيائي که شامل اطلاعاتي از کلاسهاي امنيتي A و B هستند باکلاس امنيتي C بايد برچسب گذاري شوند

اسلاید 6 :

کلاسهاي مجزا (Isolated Classes)
يک مثال بديهي از يک خط مشي جريان اطلاعات
هيچ جريان اطلاعاتي بين کلاسهاي امنيتي مختلف وجود ندارد
SC = {A1…,An}
براي i=1.n داريم
Ai →Ai و Ai Ai=Ai
براي i,j=1..n و i j داريم:
Ai →/ Aj و Ai Aj تعريف نشده است

اسلاید 7 :

خط مشي بالا - پايين
تنها دو کلاس امنيتي بالا (H) و پايين (L) وجود دارد
تنها جريان اطلاعات غير مجاز از H به L است.
SC = {H,L} و → = {(H,H),(L,L),(L,H)}
عمليات به صورت زير تعريف شده است
L H = H
L L = L
H L = H
دياگرام هاس

اسلاید 8 :

يک مدل آگاه از زمينهي کنترل جريان اطلاعات - جعفرهادي جعفريان
8 از 55
خطمشي جريان اطلاعات متضمن عدم وجود جريان غيرمجاز نيست
اگر a  c و b  c آنگاه a  b  c
خطمشي مشبکمبنا

اسلاید 9 :

يک مدل آگاه از زمينهي کنترل جريان اطلاعات - جعفرهادي جعفريان
9 از 55
خطمشي مشبکمبنا (ادامه)
مشبکبودن، شرط کافي براي تضمين عدم وجود جريان غيرمجاز
شرط مشبکبودن يک خطمشي (اصول موضوعه دنينگ):
متناهي بودن مجموعهي کلاسهاي SC
جزئاً مرتب بودن رابطه قابل جريان () روي SC
دارا بودن کران پايين نسبت به رابطهي 
کوچکترين کران بالاي کاملاً تعريفشده براي عملگر 
خطمشي بالا-پايين مشبکمبناست

اسلاید 10 :

اصل موضوعه اول Denning
محدود بودن تعداد کلاسهاي امنيتي موجود در SC
تعداد کلاسهاي امنيتي موجود در SC ثابت است
اما تعداد اشياء مي تواند بصورت پويا تغيير کند
اصول موضوعه مربوط به کلاسهاي امنيتي است نه اشياء

اسلاید 11 :

اصل موضوعه دوم Denning
→ يک رابطه ترتيب جزئي روي SC است
تعدي بدين معناست که اگر A → B و B → C آنگاه A → C
اگر يک جريان غير مسقتيم از A به C وجود داشته باشد، آنگاه يک جريان مستقيم از A به C مفروض است
در برخي سيستمها، چنين فرضي درست نيست
مثلا در يک سيستم جريان از H به L تنها در صورت وجود يک دستگاه سنکرون کننده امکان پذير است، يعني:
H → San و San → L اما H → / L
با توجه به خاصيت بازتابي و تعدي، خاصيت عدم تقارن به معناي حذف کلاسهاي امنيتي تکراري است
A →B و B → A آنگاه A = B

اسلاید 12 :

اصل موضوعه سوم Denning
وجود کران پايين L براي SC، يعني L → A
اين اصل موضوعه به معناي وجود اطلاعات عمومي در سيستم است
به عنوان مثال، اطلاعات درباره ثابت ها بايد اجازه جريان يافتن به هر شيء ديگري را داشته باشد

اسلاید 13 :

اصل موضوعه چهارم Denning
کاملا تعريف شده: A B براي هر جفت کلاس امنيتي متعلق به SC تعريف شده باشد
عملگر پيوند يک کوچکترين کران بالاست
خاصيت اول: A → A B، B → A B
خاصيت دوم: اگر A → C و B → C آنگاه A B → C
کوچکترين کران بالا يک عملگر انجمني و جابجايي پذير است
عملگر پيوند مي تواند به هر تعداد کلاس امنيتي اعمال شود،
A1 A2 … An

اسلاید 14 :

مدلهاي کنترل دسترسي مشبکمبنا
انتزاعي از خطمشيهاي مشبکمبنا

مشکل کانالهاي پنهان

دستهي بزرگي از مدلهاي کنترل دسترسي اجباري، مشبکمبنا هستند.
مدلهاي بللاپادولا، بيبا، دايون
خطمشي ديوار چيني

اسلاید 15 :

مشبک نظامي
ساده ترين شکل خط مشي جريان اطلاعات وقتي رخ مي دهد که رابطه can-flow يک ترتيب کلي يا خطي از کلاسهاي امنيتي باشد.
هيچ دو کلاس غير قابل مقايسه اي وجود ندارد
اين کلاسهاي امنيتي در سيستمهاي نظامي عبارتند از:
TS (فوق سري)،
S(سري)
C(محرمانه)
U(طبقه بندي نشده)

اسلاید 16 :

مشبک نظامي (ادامه)
شکل مقابل يک مشبک زيرمجموعه (subset lattice) را نشان مي دهد
رابطه can-flow همان رابطه
زير مجموعه است
عملگر پيوند همان عملگر اجتماع
است
A و B طبقه (category)
ناميده مي شوند

اسلاید 17 :

مشبک نظامي (ادامه)
در محيطهاي نظامي، مشبک کاملا مرتب و مشبک زير مجموعه با هم ادغام مي شوند
هر کلاس امنيتي دو مولفه دارد:
يک مولفه از مشبک کاملا مرتب
يک مولفه از مشبک زير مجموعه
يک برچسب بر برچسب ديگر تفوق دارد اگر مولفه هاي برچسب اول بر مولفه هاي برچسب دوم تفوق داشته باشند
حاصل پيوند دو برچسب، حاصل پيوند مولفه هاي مرتبط آنهاست

اسلاید 18 :

مدل Bell-LaPadula
ايده اصلي BLP افزودن خط مشهاي اجباري به مدل کنترل دسترسي اختياري در جهت حصول خط مشي هاي جريان اطلاعات مي باشد
در مدل BLP کنترل يک دسترسي دو مرحله دارد:
ابتدا مجازشناسي درخواست دسترسي بر اساس يک ماتريس دسترسي اختياري D
و سپس، مجازشناسي درخواست بر اساس خط مشي هاي اجباري

اسلاید 19 :

مدل Bell-LaPadula(ادامه)
به هريک از موجوديت هاي سيستم يک برچسب امنيتي تخصيص داده مي شود
برچسبهاي اشياء طبقه بندي امنيتي (security classification) ناميده مي شود
برچسب کاربر، مجوز امنيتي (security clearance) ناميده مي شود
يک کاربر مي تواند با عاملهايي با سطح امنيتي پائين تر از سطح امنيتي خودش وارد سيستم شود

اسلاید 20 :

مدل Bell-LaPadula(ادامه)
اگر λ نشانگر برچسبهاي امنيتي منتسب به عاملها يا اشياء باشد، قوانين BLP عبارتند از:
خاصيت امنيتي ساده (ss-property): عامل s مي تواند شيء o را بخواند اگر λ(s)≥ λ(o)
خاصيت ستاره (*-property): عامل s مي توان در شيء o بنويسد اگر λ(s) ≤ λ(o)
اين دو قاعده از ديدگاه جريان اطلاعات قابل توجيهند
در عمل خواندن، جريان اطلاعات از شي به عامل است
در عمل نوشتن، جريان اطلاعات از عامل به شيء است
رابطه → عکس رابطه تفوق است
A → B  B ≥ A

در متن اصلی پاورپوینت به هم ریختگی وجود ندارد. برای مطالعه بیشتر پاورپوینت آن را خریداری کنید