دانلود پاورپوینت مروری بر مدل های کنترل دسترسی شبکه-مبنا
نوع فایل:power point
قابل ویرایش: 29 اسلاید
قسمتی از اسلایدها:
•ديگر عملياتها
•بر اساس مدل BLP، همه عملياتهاي سيستم ماهيتي خواندني يا نوشتني دارند (alteration vs. observation)
•به عنوان مثال عمليات از بين بردن شيء (destroy object)، از نوع نوشتني است، چراکه منجر به تغيير حالت شيء مي شود
•قوانين BLP ماهيت ”اگر“ (only if) دارند، چون تنها شرط لازمند
•ss-property در مورد کاربران و برنامه ها مورد استفاده قرار مي گيرد
•اما *-property فقط در مورد برنامه هاست
•کاربري با برچسب امنيتي سري براي نوشتن در يک مستند طبقه بندي نشده مي تواند به عنوان يک عامل طبقه بندي نشده وارد سيستم شود
فهرست مطالب واسلایدها:
مقدمه
خط مشي هاي جريان اطلاعات
کلاسهاي مجزا (Isolated Classes)
خط مشي بالا - پايين
اصول موضوعه Denning
اصل موضوعه اول Denning
اصل موضوعه دوم Denning
اصل موضوعه سوم Denning
رابطه تفوق (Dominance)
شبکه نظامي
مدل Bell-LaPadula
مدل Biba
ادغام مدلهاي Biba و BLP
منابع وامخذ:
•Ravi S. Sandhu, “Lattice-Based Access Control Models”, IEEE Computer Society Press, 1993
•Indrakshi Ray, Mahendra Kumar, “Towards a location-based mandatory access control model”, Computer & Security, 2006
•D. Bell and L. LaPadula, “Secure Computer Systems: Mathematical Foundations”, Technical Report MTR-2547, Vol. I, MITRE Corporation, 1973.
•
نوع فایل:power point
قابل ویرایش: 29 اسلاید
قسمتی از اسلایدها:
•ديگر عملياتها
•بر اساس مدل BLP، همه عملياتهاي سيستم ماهيتي خواندني يا نوشتني دارند (alteration vs. observation)
•به عنوان مثال عمليات از بين بردن شيء (destroy object)، از نوع نوشتني است، چراکه منجر به تغيير حالت شيء مي شود
•قوانين BLP ماهيت ”اگر“ (only if) دارند، چون تنها شرط لازمند
•ss-property در مورد کاربران و برنامه ها مورد استفاده قرار مي گيرد
•اما *-property فقط در مورد برنامه هاست
•کاربري با برچسب امنيتي سري براي نوشتن در يک مستند طبقه بندي نشده مي تواند به عنوان يک عامل طبقه بندي نشده وارد سيستم شود
فهرست مطالب واسلایدها:
مقدمه
خط مشي هاي جريان اطلاعات
کلاسهاي مجزا (Isolated Classes)
خط مشي بالا - پايين
اصول موضوعه Denning
اصل موضوعه اول Denning
اصل موضوعه دوم Denning
اصل موضوعه سوم Denning
رابطه تفوق (Dominance)
شبکه نظامي
مدل Bell-LaPadula
مدل Biba
ادغام مدلهاي Biba و BLP
منابع وامخذ:
•Ravi S. Sandhu, “Lattice-Based Access Control Models”, IEEE Computer Society Press, 1993
•Indrakshi Ray, Mahendra Kumar, “Towards a location-based mandatory access control model”, Computer & Security, 2006
•D. Bell and L. LaPadula, “Secure Computer Systems: Mathematical Foundations”, Technical Report MTR-2547, Vol. I, MITRE Corporation, 1973.
•