فرمت فایل :powerpoint (لینک دانلود پایین صفحه) تعداد صفحات 29 صفحه
- محرمانگی، مرتبط با افشای اطلاعات
- جامعیت، مرتبط با تغییر اطلاعات
- دسترس پذیری، مرتبط با منع دسترسی (DoS)
- هدف مدلهای کنترل دسترسی شبکه - مبنا، کنترل جریان اطلاعات است
- در کنترل جریان اطلاعات
- محرمانگی هدف مرکزی است
- جامعیت تا حدی مورد نظر است
- دسترس پذیری اهمیت چندانی ندارد
خط مشی های جریان اطلاعات
- هدف: کنترل جریان اطلاعات بین کلاسهای امنیتی
- به هر شیء یک کلاس امنیتی تخصیص داده می شود
- تعریف خط مشی جریان اطلاعات (Denning):
- یک سه تایی <SC,→, > که در آن SC مجموعه ای از کلاسهای امنیتی است، →ÍSC*SC یک رابطه دوتایی به نام can-flow روی SC است و :SC * SC → SC یک عملگر پیوند روی SC است،
- َA B = C : اشیائی که شامل اطلاعاتی از کلاسهای امنیتی A و B هستند باکلاس امنیتی C باید برچسب گذاری شوند
کلاسهای مجزا (Isolated Classes)
- یک مثال بدیهی از یک خط مشی جریان اطلاعات
- هیچ جریان اطلاعاتی بین کلاسهای امنیتی مختلف وجود ندارد
- SC = {A1…,An}
- برای i=1...n داریم
- Ai →Ai و Ai Ai=Ai
- برای i,j=1..n و i j داریم:
- Ai →/ Aj و Ai Aj تعریف نشده است
پاورپوینت در مورد مروری بر مدلهای کنترل دسترسی شبکه-مبنا