مدل كنترل دسترسي پايگاهدادههاي شيئگرا
ORION
مرتضي اميني
m_amini@ce.sharif.edu
1
رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 91-90
مدل كنترل دسترسي مدل رابطهاي
• اغلب مدلهاي كنترل دسترسي و مجازشماري موجود براي
مدل رابطهاي تعريف شدهاند.
• واحد كنترل دسترسي براي مدل رابطهاي
– رابطه ()Relation
– خصيصه يك رابطه ()Attribute of a relation
– زيرمجموعهاي از تاپل در يك رابطه ( Subset of tuples in
)a relation
2
مدلهاي كنترل دسترسي مدل شيئگرا
• واحد كنترل دسترسي مدل شيئگرا
– يك شيئ ()single object
• مدل كنترل دسترسي OOبايد موارد زير را در نظر بگيرد:
– وراثت ()Inheritance
– سلسلهمراتب ()Hierarchy
– اشياء مركب ()Composite Objects
3
مدلهاي كنترل دسترسي مدل شيئگرا
مدلهاي كنترل دسترسي اختياري
•
ORION Model (Rabiti et al 1991) –
Bertino-Weigand Model (Bertino & Weigand 1994) –
مدلهاي كنترل دسترسي اجباري
•
Meadows-Landwehr Model (1992) –
Jajodia-Kogan Model (1992) –
Thuraisingham Model (1995) –
4
مفاهيم كلي در كنترل دسترسي
• سه مولفه اصلي در كنترل دسترسي
– عاملها ()S = Subjects
– اشياء ()O = Objects
– اَعمال يا انواع دسترسي ()A = Authorization Types
• قواعد مجازشناسي
– هر قاعده مجازشناسي يك سهتايي ( )s, o, aكه در آن sS, oO, aA
• تابع كنترل دسترسي :مسؤول تصميمگيري در خصوص يك درخواست دسترسي
اگر sاجازه دسترسي aرا بر روي oداشته باشد f (s,o,a)=True
اگر sاجازه دسترسي aرا بر روي oنداشته باشد f (s,o,a)=False
5
مفاهيم كلي در كنترل
دسترسي(ادامه)
• دو استراتژي براي پيادهسازي تابع f
– ذخيرهسازي تمام سه تاييهاي )(s, o, aكه تابع fبراي آنها مقدار
Trueبرميگرداند.
• ساده ولي ناكارا
– ذخيرهسازي تعدادي از سهتايي و استنتاج بقيه از سهتاييهاي
موجود
• كمي مشكل ولي كارا
6
مفاهيم كلي در كنترل
دسترسي(ادامه)
• قاعده مجازشناسي ضمني
– استنتاج قواعد مجازشناسي بر اساس روابط حاكم بر دامنه اشياء
)(O
• اگر يك كاربر مجاز به خواندن يك كالس باشد ،مجاز به خواندن تمام نمونههاي
آن نيز ميباشد.
– استنتاج قواعد مجازشناسي بر اساس روابط حاكم بر دامنه عاملها
)(S
• يك مدير به تمام اطالعات در دسترس كارمندش دسترسي دارد.
– استنتاج قواعد مجازشناسي بر اساس روابط حاكم بر دامنه ا َعمال
)(A
7
• يك كاربر مجاز به تغيير يك شيئ دادهاي مجاز به خواندن آن هم هست.
مفاهيم كلي در كنترل
دسترسي(ادامه)
• قاعده مجازشناسي (مجوز) مثبت و منفي
– قاعده مجازشناسي مثبت(s, o, +a) :
– قاعده مجازشناسي منفي(s, o, -a) :
• آيا فقط ميتوان قواعد مجازشناسي مثبت را ذخيره كنيم !!!
• كاربرد مجوز منفي
– بيان قواعد دسترسي استثناء
– منع از يك دسترسي به صورت صريح (طوريكه كه بعدها هم امكان اين دسترسي فراهم
نگردد)
8
مفاهيم كلي در كنترل
دسترسي(ادامه)
• قواعد مجازشناسي قوي و ضعيف
– قاعده مجازشناسي قوي اجازه بيان استثناء بر روي قواعد منتج از آن را
نميدهد.
• ورود به طرح ترافيک
– قاعده مجازشناسي ضعيف اجازه بيان استثناء بر روي قواعد منتج از آن را
ميدهد.
• ورود به طرح زوج و فرد با استثناء خبرنگاران
9
)دسترسي(ادامه
مفاهيم كلي در كنترل
نمونهاي از قواعد مجازشناسي قوي و ضعيف
System [University]
Explicit Strong Authorization
Explicit Strong Authorization
Explicit Weak Authorization
Explicit Weak Authorization
Database [Research]
Database [Administratrion]
Database [Students]
Implicit Strong Authorization
Implicit Strong Authorization
Implicit Weak Authorization
Implicit Weak Authorization
Class [Researcher]
Document[1]
Class [Document]
Document[1]
Document[2]
Class [Project]
Document[100]
Project[10]
10
مدل – ORIONمفاهيم پايه
• قواعد مجازشناسي قوي
تعريف 1
يك قاعده مجازشناسي قوي مثبت يك سهتايي به صورت )(s,o,+a
يك قاعده مجازشناسي قوي منفي يك سهتايي به صورت )(s,o,-a
تعريف 2
يك پايگاه مجازشناسي قوي ) ،(ABيك مجموعه از قواعد مجازشناسي قوي )(s,o,±a
است.
AB S O A
تمام قواعد موجود در ،ABقواعد مجازشناسي قوي و صريح هستند.
If (s,o,+a) AB then f(s,o,a)=True
If (s,o,-a) AB then f(s,o,a)=False
11
مدل – ORIONمفاهيم پايه
(ادامه)
• قواعد مجازشناسي قوي
تعريف 3
تابع iبه صورت زير تعريف ميشود:
بر اساس قواعد
استنتاج مدل
i : S O A True, False, Undecided
)True, if ( s, o, a) AB ( si , o j , ak ) AB ( si , o j , ak ) ( s, o, a
)i ( s, o, a) False, if ( s, o,a ) AB ( si , o j ,ak ) AB ( si , o j ,ak ) ( s, o,a
Undecided
اگر ،(s, o, a) ABآنگاه دامنه ) (s,o,aبه صورت زير تعريف ميشود.
مجموعه قواعد مجازشناسي قابل استنتاج بر اساس قواعد استنتاج مدل = )P(s,o,a
12
)(ادامه
– مفاهيم پايهORION مدل
(AB) • دو شرط پايگاه قواعد مجازشناسي قوي
AB سازگاري
If (s,o,±a)AB, and (si,oj,±ak), (s,o,±a) (si,oj,±ak),
then must not (s’,o’,±a’)AB, (s’,o’,±a’) (si,oj,±ak)
((+a)= - a) and (- a)= +a).
AB عدم افزونگي در
If (s,o,±a)AB, and (s,o,±a) (si,oj,±ak),
then (si,oj,±ak)AB.
13
مدل – ORIONمفاهيم پايه
(ادامه)
• قواعد مجازشناسي ضعيف
تعريف 4
يك قاعده مجازشناسي ضعيف مثبت يك سهتايي به صورت ][s,o,+a
يك قاعده مجازشناسي ضعيف منفي يك سهتايي به صورت ][s,o,-a
تعريف 5
يك پايگاه مجازشناسي ضعيف ) ،(WABيك مجموعه از قواعد مجازشناسي ضعيف ][s,o,±a
است.
WAB S O A
از آنجا كه ميتوانيم استثناء داشته باشيم ،لذا اگر [s,o,a]WABآنگاه دامنه ] [s,o,aبه
صورت زير تعريف ميشود:
= ]P[s,o,a
مجموعه قواعد مجازشناسي ضعيف منتج از ] [s,o,aو بازنويسي نشده با استثناها
14
)(ادامه
– مفاهيم پايهORION مدل
• قواعد مجازشناسي ضعيف
6 تعريف
:استنتاج ضعيف به صورت زير انجام ميشود
[ si , o j , ak ] [ si, oj , ak ] [ si, oj , ak ] P[ si , o j , ak ]
7 تعريف
: به صورت زير تعريف ميشودd تابع
d : S O A True, False
True, if [ s, o, a ] WAB ( si , o j , ak ) WAB, [ si , o j , ak ] [ s, o, a]
d ( s, o, a)
False, if [ s, o,a] WAB ( si , o j ,ak ) WAB, [ si , o j ,ak ] [ s, o,a]
15
)(ادامه
– مفاهيم پايهORION مدل
(WAB) • سه شرط پايگاه قواعد مجازشناسي ضعيف
WAB كاملبودن
(s,o,±a), there must [si,oj,±ak]WAB, [si,oj,±ak] ı[s,o,±a]
WAB سازگاري
[s,o,±a]WAB, if [si,oj,±ak], [s,o,±a] ı [si,oj,±ak],
then must not [s’,o’,±a’]WAB, [s’,o’,±a’] ı [si,oj,±ak]
WAB وAB سازگاري دوجانبه
[s,o,±a]WAB, must not (si,oj,±ak)AB, (si,oj,±ak) (s,o,±a)
16
مدل – ORIONعمليات مديريتي
عمليات مديريتي موردنياز
– كنترل دسترسي ()Checking
– اِعطاي مجوز ()Granting
– حذف مجوز ()Revoking
هر كسي كه يك حق دسترسي بر روي شيئي داشته باشد،
ميتواند آن را به ديگران اِعطا نمايد و يا بعد از اِعطا بازپس گيرد.
• كنترل دسترسي
– تابع كنترل دسترسي fبه صورت زير تعريف ميشود:
d ( s, o, a), if i( s, o, a) Undecided
f ( s, o, a)
i ( s, o, a), otherwise
ابتدا ABرا جستجو كن و سپس WAB
17
مدل – ORIONعمليات مديريتي
(ادامه)
• عمليات اِعطاي مجوز قوي
– ) g(s,o,aبراي درج ) (s,o,±aدر ABبه شرطي كه:
• ) (s,o,±aدر ABوجود نداشته باشد يا قابل استنتاج نباشد.
• ) (s,o, ±aناسازگار با قواعد موجود در ABو يا قواعد منتج از آن نباشد.
با درج يك قاعده مجازشناسي قوي در ،ABممكن است نياز به حذف تعدادي
قواعد مجازشناسي ضعيف از WABبراي حفظ شرط سازگاري دوجانبه باشد.
18
مدل – ORIONعمليات مديريتي
(ادامه)
• عمليات اِعطاي مجوز ضعيف
– ) gw(s,o,aبراي درج ] [s,o,±aدر WABبه شرطي كه:
• دو شرط كامل بودن و سازگاري WABرا نقض نكند.
• شرط سازگاري دوجانبه ABو WABرا نقض نكند.
19
مدل – ORIONعمليات مديريتي
(ادامه)
• عمليات حذف مجوز قوي
– ) r(s,o,±aقاعده ) (s,o,±aرا از ABحذف ميكند به شرطي كه:
• ) (s,o, ±aصراحتا ً در ABوجود داشته باشد.
• عمليات حذف مجوز ضعيف
– ) rw(s,o,±aقاعده ] [s,o,±aرا از WABحذف ميكند به شرطي كه:
• ] [s,o, ±aصراحتا ً در WABوجود داشته باشد.
20
رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 87-86
مدل – ORIONقواعد استنتاج
( )1دامنه عاملها
– عاملها يا كاربران بر اساس نقش ،با يكديگر تشكيل گروه ميدهند.
– نقشها بر اساس رابطه پوشش ،تشكيل يك شبكه ) (Latticeبا نام RLرا ميدهند.
تعريف 8
si, sjS,
si>sj if there is an arc from si to sj in RL
sisj if si=sj or si>s1>...>sn>sj
قاعده :1
) oO, and aA, if sisj, then (sj,o,+a)(si,o,+a
نتيجه :1
) oO, and aA, if sisj, then (si,o,-a)(sj,o,-a
21
رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 87-86
)استنتاج (ادامه
– قواعدORION مدل
RL • يك نمونه شبكه نقش
Super User
Application
Project
OS Project
S/W Project
Adm
Manager
H/W Project
Manager
Adm Emp
Employee
87-86 نيمسال دوم تحصيلي- درس امنيت پايگاه داده ها-رسول جليلي
22
مدل – ORIONقواعد
استنتاج (ادامه)
( )2دامنه انواع دسترسي يا اَعمال
– انواع دسترسي و يا اَعمال ،با يكديگر تشكيل يك شبكه ( )Latticeبا نام ATLميدهند.
– يك يال از aiبه ajبه معناي آن است كه aiمنجر مي شود به .aj
تعريف 9
si, sjS,
ai>aj if there is an arc from ai to aj in ATL
aiaj if ai=aj or ai>a1>...>an>aj
قاعده :2
) oO, and sS, if aiaj, then (s,o,+ai)(s,o,+aj
نتيجه :2
) oO, and sA, if aiaj, then (s,o,-aj)(s,o,-ai
23
رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 87-86
مدل – ORIONقواعد
استنتاج (ادامه)
• يك شبكه انواع دسترسي ATL
W: Write
R: Read
W
G: Generate
RD: Read Definition
G
R
RD
24
رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 87-86
مدل – ORIONقواعد
استنتاج (ادامه)
( )3دامنه اشياء
– دو نوع سلسلهمراتب
– شماي اشياء AOS :
– شبكه ( )Latticeاشياء AOL :بر اساس رابطه ارثبري بين اشياء
تعريف 10
تابع cبه صورت زير تعريف ميشود:
c : O A True, False
True, a is acceptable for o
c(o, a)
False, otherwise
اين تابع نشان ميدهد كه انجام چه اَعمالي به صورت معنايي بر روي چه
اشيائي ممكن ميباشند.
25
رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 87-86
System
Database
Class
Set Of Instances
مدل
– ORION
قواعد
استنتاج
)(ادامه
Instance
Set Of Attr
Values
Attribute Value
87-86 نيمسال دوم تحصيلي- درس امنيت پايگاه داده ها-رسول جليلي
26
)استنتاج (ادامه
– قواعدORION مدل
System [University]
Database [Research]
Class [Researcher]
Database [Administratrion]
Class [Document]
Class [Project]
Set Of Instances [Document]
Document[1]
Document[2]
Database [Students]
Set Of Instances [Project]
Document[100]
Project[10]
Set Of Attr Values
87-86 نيمسال دوم تحصيلي-امنيت پايگاه داده ها
درس-جليلي
Attribute
valueرسول
...
Attribute value [acronym_document]
27
مدل – ORIONقواعد
استنتاج (ادامه)
( )3دامنه اشياء
– انواع استراتژيهاي انتشار در :ATL
• A.downانتشار رو به پايين
انتشار رو به باال
• A.up
بدون انتشار
• A.nil
•
مثال :براي ATLتعريف شده در اساليدهاي قبل
}A.down = {R, W
}= {RD
}={G
A.up
A.nil
R: Read
W: Write
RD: Read Definition
G: Generate
28
رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 87-86
)استنتاج (ادامه
– قواعدORION مدل
) دامنه اشياء3(
oi, ojO,
11 تعريف
oi>oj if there is an arc from oi to oj in AOL
oioj if oi=oj or oi>o1>...>on>oj
:3 قاعده
sS, and aA.down, if oioj, c(oj,a)=T, and c(oi,a)=T,
then (s,oi,+a)(s,oj,+a)
sS, and aA.up, if oioj, c(oj,a)=T, and c(oi,a)=T,
then (s,oj,+a)(s,oi,+a)
:3 نتيجه
sS, and aA.down, if oioj, c(oj,a)=T, and c(oi,a)=T,
then (s,oj,-a)(s,oi,-a)
sS, and aA.up, if oioj, c(oj,a)=T, and c(oi,a)=T,
then (s,oi,-a)(s,oj,-a)
87-86 نيمسال دوم تحصيلي- درس امنيت پايگاه داده ها-رسول جليلي
29
با تشكر
پرسش و پاسخ
مركز امنيت شبكه شريف
http://nsc.sharif.edu
30
رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 87-86
© Copyright 2025 Paperzz