پاورپوینت کامل مدل های کنترل دسترسی اجباری (MAC) 92 اسلاید در PowerPoint
توجه : این فایل به صورت فایل power point (پاور پوینت) ارائه میگردد
پاورپوینت کامل مدل های کنترل دسترسی اجباری (MAC) 92 اسلاید در PowerPoint دارای ۹۲ اسلاید می باشد و دارای تنظیمات کامل در PowerPoint می باشد و آماده ارائه یا چاپ است
شما با استفاده ازاین پاورپوینت میتوانید یک ارائه بسیارعالی و با شکوهی داشته باشید و همه حاضرین با اشتیاق به مطالب شما گوش خواهند داد.
لطفا نگران مطالب داخل پاورپوینت نباشید، مطالب داخل اسلاید ها بسیار ساده و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی پاورپوینت کامل مدل های کنترل دسترسی اجباری (MAC) 92 اسلاید در PowerPoint،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از مطالب داخلی اسلاید ها
پاورپوینت کامل مدل های کنترل دسترسی اجباری (MAC) 92 اسلاید در PowerPoint
اسلاید ۴: ۴کنترل دسترسی اجباریکنترل دسترسی عامل ها به اشیاء بر اساس سطوح امنیتی آنها و قواعد ثابتمدل های حفظ محرمانگیمدل BLPمدل های حفظ صحتمدل Bibaمدل های خاص پایگاه داده هامدل Sea-Viewمدل Jajodia & Sandhuمدل Smith & Winslett
اسلاید ۵: ۵مدل حفظ محرمانگی BLP
اسلاید ۶: ۶مدل BLPارائه شده به وسیله Bell و Lapadula در سال ۱۹۷۶توسعهیافته مدل ماتریس دسترسی برای حفظ امنیت چند سطحیمناسب برای محیط های نظامیعامل ها و اشیاء دارای سطح امنیتی (سطح محرمانگی)هر سطح امنیتی با دو جزء مشخص میگردد L=(C, S):C: رده (classification)S: رسته (category)رسته، معرف سازمان یا کاربرد است (مانند ناتو، هستهای).
اسلاید ۷: ۷مدل BLP -2مبتنی بر مفهوم عامل / شئ است:عاملها، اجزای فعال بوده و عملیات را اجرا میکنند.اشیاء، اجزای غیرفعال بوده و دارای اطلاعات هستند.حالات دسترسی:فقط خواندن (یا خواندن) = Rالحاق (نوشتن بدون خواندن) = Aاجرا (اجرای یک شئ یا برنامه) = Eنوشتن – خواندن (یا نوشتن) = WObserveModify+-+WA-RE
اسلاید ۸: ۸مدل BLP -3سطوح ردهبندی عاملها (یا برنامهها) و اشیاء (یا منابع):خیلی سری یا TS (مخفف Top Secret)سری یا S (مخفف Secret)محرمانه یا C (مخفف Confidential)بدون رده یا U (مخفف Unclassified)رابطه تفوق (dominance): مقایسه دو سطح امنیتی (L1 = (C1, S1 و (L2 = (C2, S2L1 L2 C1 C2 S1 S2سطوح امنیتی بر اساس رابطه ترتیب جزئی تفوق () تشکیل یک شبکه (Lattice) می دهند.اگر هیچ یک از دو رابطه زیر برقرار نبود، دو سطح را غیر قابل مقایسه می نامیم: L1 L2 و یا L1 L2
اسلاید ۹: ۹مدل BLP -4حالت سیستم به کمک ۴تایی (b, M, f, H) بیان میشود که:b: مجموعه حالتهای دسترسی فعلی (s, o, m) M: ماتریس دسترسی M[s,o] ، مانند مدل ماتریس دسترسی بیانگر مجموعه حالات مجازf: تابع تعیین سطح که به هر عامل و شئ سیستم، یک سطح امنیتی متناظر میکند. f: O S Lfs: سطح امنیتی اصلی عامل fc: سطح امنیتی فعلی عامل fo: سطح امنیتی شیئH: سلسلهمراتب فعلی اشیاء
اسلاید ۱۰: اعمال مدل BLP -1وضعیت سیستم با اجرای اعمال تغییر می کند.با اجرای یک عمل بروی حالت (b, M, f, H) یک گذر به حالت (b’, M’, f’, H’) بوجود می آید که حداقل در یک جزء با حالت مبدا متفاوت است.انواع اعمال مختلف:تغییر بروی b:Get Access: برای مقدار دهی اولیه به یک شیئ در حالت دسترسی درخواست شدهRelease Access: برای اختتام دسترسی داده شده توسط getتغییر روی M:Give Access: برای اعطای یک حالت دسترسی بروی یک شیئ به یک عاملRescind Access: برای بازپس گیری یک حالت دسترسی از یک عامل بروی یک شیئ (بازپس گیری حالت دسترسی داده شده به عامل توسط Give)10
اسلاید ۱۱: اعمال مدل BLP -2انواع اعمال مختلف:تغییر بروی H:Create Object: برای اضافه کردن اشیای غیر فعال به سلسله مراتب اشیاءبرای یک شیئ دو حالت می تواند وجود داشته باشد:شیئ وجود دارد ولی غیر فعال است. در نتیجه بعضی دسترسی ها روی آن ممکن نیستشیئ وجود دارد و فعال است. در نتیجه در سلسله مراتب اشیاء وجود دارد و قابل دسترسی است.Delete Object: برای غیر فعال کردن شیئ فعال است. عکس عمل Create است.تغییر روی M:Change subject security level: برای تغییر سطح امنیتی جاری f یک عامل.اجرای این عمل، در f، سطح امنیتی جدید را به عامل مربوطه، مرتبط می کند.Change object security level: برای تغییر سطح امنیتی یک شیئ.این عمل تنها می تواند بروی اشیای غیر فعال اجرا گردد و سطح جدید امنیتی را به شیئ مربوطه در f مرتبط می کند.۱۱
اسلاید ۱۲: ۱۲قواعد مدل BLP -1(1) قاعده ساده امنیتی (SS): یک عامل، مجوز مشاهده (خواندن R یا نوشتن W) یک شئ را دارد فقط اگر سطح امنیتی اصلی عامل، بزرگتر یا مساوی سطح امنیتی شئ باشد.< s, o, r/w > b fs(s) fo(o)oفوق سریسریمحرمانهعادیمشاهدهs
اسلاید ۱۳: ۱۳قواعد مدل BLP -2(2) قاعده ستاره (*): یک عامل، اگر امکان مشاهده شیئ o1 و تغییر شیئ o2 را داشته باشد، آنگاه باید: fo(o2) fo(o1) مثال نقض:o2فوق سریسریمحرمانهعادیتغییرso1مشاهدهجریان اطلاعات
اسلاید ۱۴: ۱۴قواعد مدل BLP -3(2) ادامه قاعده ستاره (*): یک عامل، مجوز الحاق (A) یک شئ را دارد فقط اگر سطح امنیتی فعلی عامل، کوچکتر یا مساوی سطح امنیتی شئ باشد. fc(s) fo(o) یک عامل، مجوز نوشتن (W) یک شئ را دارد فقط اگر سطح امنیتی فعلی عامل، مساوی سطح امنیتی شئ باشد. fc(s) = fo(o) یک عامل، مجوز خواندن (R) یک شئ را دارد فقط اگر سطح امنیتی فعلی عامل، بزرگتر یا مساوی سطح امنیتی شئ باشد. fc(s) fo(o)
اسلاید ۱۵: ۱۵قواعد مدل BLP -4(3) قاعده آرامش(Tranquility principle):هیچ عاملی نمی تواند رده (classification) یک شیئ را تغییر دهد (هرچند این قاعده در نسخه های بعدی حذف گردید.)(۴) قاعده کنترل دسترسی اختیاری (DS):هر دسترسی فعلی، باید طبق ماتریس دسترسی، مجاز باشد.< s, o, m > b m M[s, o]
اسلاید ۱۶: ۱۶خلاصه ای از مدل BLPبه طور خلاصه و ساده: عامل از اشیای با سطوح امنیتی پایینتر یا مساوی خود، میخواند(مشاهده).No Read Up عامل در اشیای با سطوح امنیتی بالاتر یا مساوی خود، مینویسد (تغییر).No Write Down
اسلاید ۱۷: ۱۷مدل حفظ صحت Biba
اسلاید ۱۸: ۱۸مدل Bibaمدل BLP: صرفاً حفظ محرمانگینیاز به حفظ صحت داده ها در مقابل تغییرات غیرمجازمدل ارائه شده توسط Biba در سال ۱۹۷۷مبانی مدل Biba مشابه مدل BLP است.
اسلاید ۱۹: ۱۹مدل Biba -2عامل ها و اشیاء دارای سطح صحتهر سطح صحت با دو جزء مشخص میگردد L=(C, S):C: رده (classification)S: رسته (category)رسته، معرف سازمان یا کاربرد است (مانند ناتو، هستهای)سطح صحت عامل: میزان اعتماد به فرد (عامل) در عدم تغییر ناصحیح داده های یک شیئسطح صحت شیئ: میزان اعتماد به داده های یک شیئ و میزان خسارت ناشی از تغییر غیرمجاز در داده های آن
اسلاید ۲۰: ۲۰مدل Biba-3سطوح ردهبندی صحت عاملها (یا برنامهها) و اشیاء (یا منابع):حیاتی یا C (مخفف Crucial)خیلی مهم یا VI (مخفف Very Important)مهم یا I (مخفف Important)رابطه تفوق (dominance): مقایسه دو سطح صحت (L1 = (C1, S1 و (L2 = (C2, S2L1 L2 C1 C2 S1 S2سطوح امنیتی بر اساس رابطه ترتیب جزئی تفوق () تشکیل یک شبکه (Lattice) می دهند.اگر هیچ یک از دو رابطه زیر برقرار نبود، دو سطح را غیر قابل مقایسه می نامیم: L1 L2 و یا L1 L2
اسلاید ۲۱: ۲۱مدل Biba -4مبتنی بر مفهوم عامل / شئ است:عاملها، اجزای فعال بوده و عملیات را اجرا میکنند.اشیاء، اجزای غیرفعال بوده و دارای اطلاعات هستند.حالات دسترسی:تغییر (Modify): نوشتن داده ها در یک شیئارتباط (Invoke): ارتباط یک عامل با عامل دیگرمشاهده (Observe): خواندن داده های یک شیئ
اسلاید ۲۲: ۲۲اصول یا خط مشیهای اجباری در مدل Biba -1مدل شامل تعدادی خط مشیخط مشی آب نشان پایین برای عامل ها (Low Watermark Policy for Subjects)خط مشی آب نشان پایین برای اشیاء (Low Watermark Policy for Objects)خط مشی آب نشان پایین بازنگری صحت(Low Watermark integrity audit Policy)خط مشی حلقه(Ring Policy)خط مشی حفظ صحت سختگیرانه (Strict Integrity Policy)هر خط مشی شامل تعدادی اصول موضوعه
اسلاید ۲۳: ۲۳اصول یا خط مشیهای اجباری در مدل Biba -2(1) خط مشی نشان آب پایین برای عامل ها (۱ از ۳)تغییر: یک عامل، مجوز تغییر یک شئ را دارد فقط اگر سطح صحت عامل، بزرگتر یا مساوی سطح صحت شئ باشد. I(s) I(o)oحیاتیخیلی مهممهمعادیتغییرs
اسلاید ۲۴: ۲۴اصول یا خط مشیهای اجباری در مدل Biba -3(1) خط مشی نشان آب پایین برای عامل ها (۲ از ۳)اجرا: یک عامل، مجوز اجرا (فراخوانی) یک عامل دیگر را دارد فقط اگر سطح صحت عامل اول بزرگتر یا مساوی سطح صحت عامل دوم باشد. I(s1) I(s2)حیاتیخیلی مهممهمعادیاجرا (فراخوانی)s1s2
اسلاید ۲۵: ۲۵اصول یا خط مشیهای اجباری در مدل Biba -4(1) خط مشی آب نشان پایین برای عامل ها (۳ از ۳)مشاهده: یک عامل، مجوز مشاهده هرشیئی را دارد به شرط آنکه پس از مشاهده، سطح عامل به بزرگترین سطح پائین (GLB) سطوح عامل و شیئ تقلیل یابد. Inew(s) = GLB [ Iold(s), I(o) ]oحیاتیخیلی مهممهمعادیمشاهدهss
اسلاید ۲۶: ۲۶oاصول یا خط مشیهای اجباری در مدل Biba -5(2) خط مشی آب نشان پایین برای اشیاء (۱ از ۳)تغییر: یک عامل، مجوز تغییر هرشیئی را دارد به شرط آنکه پس از تغییر، سطح شیئ به بزرگترین سطح پائین (GLB) سطوح عامل و شیئ تقلیل یابد. Inew(o) = GLB [ I(s), Iold(o) ]oحیاتیخیلی مهممهمعادیتغییرs
اسلاید ۲۷: ۲۷اصول یا خط مشیهای اجباری در مدل Biba -6(2) خط مشی نشان آب پایین برای اشیاء (۲ از ۳)اجرا: یک عامل، مجوز اجرا (فراخوانی) یک عامل دیگر را دارد فقط اگر سطح صحت عامل اول بزرگتر یا مساوی سطح صحت عامل دوم باشد. I(s1) I(s2)حیاتیخیلی مهممهمعادیاجرا (فراخوانی)s1s2
اسلاید ۲۸: ۲۸اصول یا خط مشیهای اجباری در مدل Biba -7(2) خط مشی نشان آب پایین برای اشیاء (۳ از ۳)مشاهده: یک عامل، مجوز مشاهده یک شئ را دارد فقط اگر سطح صحت عامل، کوچکتر از سطح صحت شئ باشد. I(o) I(s)oحیاتیخیلی مهممهمعادیمشاهدهs
اسلاید ۲۹: اصول یا خط مشیهای اجباری در مدل Biba -8(3) خط مشی نشان آب پایین صحت با ثبتLow-Watermark Integrity Audit Policy(1 از ۱)تغییر: یک عامل می تواند هر شیئ در هر سطحی از صحت را تغییر دهد.اگر یک عامل یک شیئ در را در سطح صحت بالاتر و یا غیر قابل مقایسه تغییر دهد، تنها در سیستم ثبت(Audit) ثبت گردد.۲۹
اسلاید ۳۰: اصول یا خط مشیهای اجباری در مدل Biba -9(4) خط مشی حلقه(۱ از ۱)سطح صحت ثابت.تغییر: یک عامل، مجوز تغییر یک شئ را دارد فقط اگر سطح صحت عامل، بزرگتر از سطح صحت شئ باشد. I(s) I(o)اجرا: یک عامل، مجوز اجرای روی عامل دیگر را دارد فقط اگر سطح صحت عامل اول ، کوچکتر از سطح صحت عامل دوم باشد. I(s2) I(s1)مشاهده: یک عامل، مجوز مشاهده یک شئ را در هر سطحی دارد.۳۰
اسلاید ۳۱: ۳۱اصول یا خط مشیهای اجباری در مدل Biba -8(5) خط مشی حفظ صحت سختگیرانه (۱ از ۳)خصوصیت ستاره (*) صحت: یک عامل، مجوز تغییر یک شئ را دارد فقط اگر سطح صحت عامل، بزرگتر یا مساوی سطح صحت شئ باشد. I(s) I(o)oحیاتیخیلی مهممهمعادیتغییرs
اسلاید ۳۲: ۳۲اصول یا خط مشیهای اجباری در مدل Biba -9(5) خط مشی حفظ صحت سختگیرانه (۲ از ۳)خصوصیت اجرا: یک عامل، مجوز اجرا (فراخوانی) یک عامل دیگر را دارد فقط اگر سط
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 