نمایش نتایج: از شماره 1 تا 2 از مجموع 2
سپاس ها 2سپاس
  • 1 توسط mehdiiiii
  • 1 توسط mehdiiiii

موضوع: پیاده سازی مدل امنیتی Bell–LaPadula در شرپوینت

  
  1. #1
    نام حقيقي: مهدی هلاکویی

    عضو عادی
    تاریخ عضویت
    Oct 2009
    نوشته
    502
    سپاسگزاری شده
    231
    سپاسگزاری کرده
    130

    پیاده سازی مدل امنیتی Bell–LaPadula در شرپوینت

    این چند وقت رو امکان سنجی یه پروژه کار میکردم که پیاده سازی مدل امنیتی Bell–LaPadula و دیگر مدل های امنیتی در بستر شرپوینت بود (۲۰۰۷ و ۲۰۱۰)
    و نتیجه این شد که میتونم این مدل رو پیاده سازی کنم در حالی قبلا افراد دیگه گفته بودن نمیشه و security model شرپوینت یه چیز خیلی سادست ولی تونستم بالاخره اثبات کنم.
    خواستم بقیه هم بدونن کسی سوال کرد در جریان باشن.
    موفق باشید

    http://en.wikipedia.org/wiki/Bell%E2...LaPadula_model



    موضوعات مشابه:
    asghari70 سپاسگزاری کرده است.

  2. #2
    نام حقيقي: مهدی هلاکویی

    عضو عادی
    تاریخ عضویت
    Oct 2009
    نوشته
    502
    سپاسگزاری شده
    231
    سپاسگزاری کرده
    130
    در کل منظورم یه نمونه پیاده سازی این بود



    کنترل دسترسی الزامی

    برای حل مشکلات بالقوه موجوددرروش کنترل دسترسی محتاطانه،ازروش کنترل دسترسی الزامی استفاده می شود.معروف ترین مدل کنترل دسترسی الزامی ،مدل Bell-LaPadula است.دراین مدل پدیده های سیستم به چهاردسته زیرتقسیم می شوند:

    · شیء(object) : پدیده های فعالی که اطلاعات را نگهداری می کنند،مانند جداول،رکوردها،صفت ها،دیدها،اشیاء و کلاس ها.

    · فرایند(subject) : پدیده هایی که درخواست های دسترسی به اشیاء را می دهند،مانند کاربران و برنامه ها.

    · کلاس های امنیتی(security classes) : سطوح امنیتی دسترسی به هر شی را مشخص می کنند.سطوح امنیتی ، به صورت زیر تعریف می شوند: خیلی محرمانه(TS)، محرمانه(S)، سری(C)، طبقه بندی نشده(U) وترتیب آن ها به صورت TS >S>C>U است.

    · حساسیت(clearance) : حساسیت هر فرآیند دررابطه بایک کلاس امنیتی را نمایش می دهد.دراین روش،کلاس دسترسی را به صورت زوج مرتب هایی از سطوح امنیتی و مجموعه گروهها نمایش می دهند(S,G1).

    کلاس دسترسی C1 پایین ترازکلاس دسترسی C2 است (C1 >=C2) اگر وفقط اگر سطح امنیت C1 بزرگتر یا مساوی سطح امنیت C2 و گروههای C1 شامل همه گروههای C2 باشند.دوکلاس C1 و C2 را غیرقابل مقایسه گویند اگرنه C1 >= C2 ونه C2 >= C1 باشد.

    سطح امنیت ازکلاس دسترسی یک شیء نشان دهنده حساسیت اطلاعات آن شیء می باشد.همچنین نشان دهنده پتانسیل خرابی است که ازیک دسترسی غیرمجازبه اطلاعات می تواند نتیجه شود.سطح امنیت کلاس دسترسی یک کاربرنشان دهنده قابل اعتماد بودن کاربراست که اطلاعات حساس رابرای کاربران غیرمجازفاش نمی کند.

    مدل Bell-LaPadula دومحدودیت زیررادرتمام دسترسی های به اشیاء بانک اطلاعات قائل است:

    1. فرایند S اجازه دسترسی خواندن به شیء O رادارد اگر

    Class(S) >= Class(O)

    به عنوان مثال کاربرX باحساسیتTS، می تواندجدولی باحساسیت C را بخواند.اماکاربرY باحساسیت C، اجازه خواندن ازجدولی با حساسیت TS راندارد.

    2. فرایندS اجازه نوشتن برروی شیء O رادارد اگر



    Class(O) >= Class(S)

    به عنوان مثال کاربرX باحساسیت S، اجازه نوشتن درجدولی با حساسیت S یا TS رادارد.مثلا یک سروان می تواند اطلاعات فوق سری تولیدکنداما نمی تواندبه همه ی اطلاعات فوق سری دسترسی داشته باشد.

    سیاستی مشابه بااین را میتوان برای جامعیت(Integrity) بانک اطلاعات به کاربردتاازتغییراطلاعات توسط تراکنش های نامعتبر جلوگیری شود.کلاس های دسترسی برای جامعیت،شامل سطح جامعیت ومجموعه گروهها است.سطح جامعیت برای کاربرنشان دهنده قابل اعتماد بودن کاربربرای ورود،تغییر ویا حذف داده هااست.سطح جامعیت برای یک شیء، هم نشان دهنده درجه اطمینانی است که می توان به اطلاعات ذخیره شده درآن داشت وهم نشان دهنده پتانسیل خرابی است که می تواند ازیک تغییرغیرمجازاطلاعات نتیجه شود.نمونه ای ازسطوح امنیت دراین حالت می تواند ازسه نوع بسیارمهم(c)، مهم(I) ونامشخص(U) باشد.

    دررابطه با جامعیت نیزکنترل دسترسی ،طبق دوقانون زیراعمال می شود:

    1. فرآیندS اجازه خواندن ازشیء Oرا دارداگرClass(O) >= Class(S)

    2. فرآیندS اجازه نوشتن برروی شیء O رادارداگر Class(O) <= Class(S)

    وجوداین دوقانون جامعیت بانک اطلاعات راباجلوگیری ازجریان داده ذخیره شده دراشیاءپایین تر(وباقابلیت کمتر)به طرف اشیاء درسطوح بالاترحفظ می کند.

    سیاست های امنیت اجازه جریان داده رافقط ازسطوح پایین تر(امنیت) به سطوح بالاترمی دهد،درحالیکه سیاست های جامعیت اجازه جریان داده رافقط از سطوح بالاتر به سطوح پایین ترمی دهد.بنابراین نیازبه کنترل هردومقوله امنیت وجامعیت باشد،لازم است که کلاس دسترسی متفاوتی برای امنیت وجامعیت به کاررود.

    ضعف اصلی سیاست های الزامی دشواری کنترل آن ها است،زیرااحتیاج به تعریف واستفاده ازطبقه بندی اشیاء،کاربران وبرنامه ها دارند.این کارممکن است همیشه میسرنباشد.به علاوه دسترسی های تعیین شده،فقط براساس طبقه بندی اشیاء وتراکنش های موجوددرسیستم است وهیچ امکانی به کاربران برای واگذاری یاپس گرفتن مجوزبه دیگرکاربران داده نمی شود.روش های دیگری پیشنهادشده اندکه ترکیبی ازروش های معرفی شده قبلی است.



    th95 سپاسگزاری کرده است.

کلمات کلیدی در جستجوها:

مدل bell-lapadula

bell-lapadula مدل

مدل bell-la padula

مدلهای کنترل دسترسی

مدل امنیتی

مدلهای امنیتی

bell-la padula مدل

مدل bell la padula

مدل bell-la-padulaمدل bell_lapatulaمدل‌های امنیتمدل‌‌هاي کنترل دسترسی bell lapadulaمدلهای امنیت اطلاعاتbell lapadulaمعرفی مدل امنیت اطلاعات bellتاریخچه مدل bell la padulaتعریف مدل bell la padulabell lapadula مدل امنیت تاریخچه مدل bell مدل امنیت اطلاعات مدل bell-la padullaقوانين مدل bell-lapadulaامکان سنجی پیاده سازی شیرپوینتمدل bell lapadula روش bell-lapadula

برچسب برای این موضوع

مجوز های ارسال و ویرایش

  • شما نمی توانید موضوع جدید ارسال کنید
  • شما نمی توانید به پست ها پاسخ دهید
  • شما نمی توانید فایل پیوست ضمیمه کنید
  • شما نمی توانید پست های خود را ویرایش کنید
  •