گروه بندی کاربرانی که بعضی از اختیارات و منابع را در دست دارد ، تعیین خصوصیت سیاستها و پیادهسازی مکانیسمهای امنیتی را آسان میکند. چندین معیار مختلف برای گروهبندی پیشنهاد میشود. این گروهبندیها مشکلات خاص خود را بوجود میآورد. در مرحلۀ طراحی ، مشکلات ناشی از عضویت یک کاربر در چندین گروه متفاوت و در مرحله پیادهسازی مشکل چگونگی مدیریت تغییر عضویت در گروهها ، بوجود میآید.
در اينجا به بررسي سه سياست رايج كه در سيستمهاي كامپيوتري استفاده ميشوند ميپردازيم. اين سياستها عبارتند از:
- سياست تشخیص
- سياست اجباری
- سياست مبتني بر نقش
توجه به اين نكته ضروري است كه سياستهاي قيد شدۀ فوق ، انحصاري نبوده و با سياستها مختلف ديگري ميتوانند همراه باشند تا يك سيستم امنتر را ايجاد كنند. اين مطلب در شكل2-6 نشان داده شده است. هر يك از دواير داخلي نشان دهنده يک سياست است كه زير مجموعهاي از مجموعه دسترسيها را ايجاد ميكند. تنها اشتراك اين دسترسيها ، دسترسي مجاز را نشان ميدهد. در چنين محيطهايي سياستها ، همسو هستند. به اين معني كه ناسازگاري وجود ندارد ، بطوري که يك سياست رويکردي را بپذيرد و سياست ديگر آن را تحريم كند. در صورت وجود ناسازگاري ، در يكي از مراحل مديريت ، به بررسی و حلّ و فصل آن ميپردازند.
شکل2-6 : سیاستهای کنترل دسترسی
2-4-3-3-1 سياست تشخیص
سیاست تشخیص نیازمند این است که قوانین تفویض اختیار ، سطح اختیار هر درخواستکننده بر روی منابع سیستمی را مشخص کنند. درخواست دسترسی بر اساس مکانیسمهای سیاست تشخیص بررسی شده و دسترسی ، تنها برای درخواستکنندههایی مجاز شناخته میشود که برای آنها یک قانون دسترسی موجود باشد(شکل2-7).
سیاست تشخیص بر مبنای اختیارات(قوانین) - كه مشخص كننده مد دسترسي(خواندن- نوشتن-اجرا-مالك) هر كاربر به منبع مورد نظر است- و تعیین هویت کاربری که درخواست دسترسی را صادر کرده کار میکند. تشخیص یعنی اینکه امکانی برای کاربر ایجاد شده است تا بتواند حق دسترسی را اعطا و یا لغو کند. هر درخواست كاربر ، براي دسترسي به يك منبع، بر مبناي اختياراتي كه به او داده شده است ، مورد بررسی قرار ميگیرد. اگر اختياري ( كاربرمورد نظر، مجاز به دسترسي به منبع درخواست شده در مد مشخص شده ميباشد) ، وجود داشته باشد ، دسترسي مجاز شناخته ميشود، در غير اين صورت دسترسي غير مجاز شناخته شده و كاربر از دسترسي به آن منبع محروم ميشود . انعطاف پذيري سياست تشخیص ، آنرا براي گستره بزرگي از سيستمها و برنامهها مناسب ساخته است ، به همين دليل اين سياست در بسياري از محيطها به خصوص در محيطهاي تجاري و صنعتي پيادهسازي ميشود.
شکل 2-7 : سیاست تشخیص کنترل دسترسی
این سیاست نیازمند سیستم تفویض اختیار پیچیدهای است و در ضمن مانع از دست رفتن اطلاعات هنگام واگذاری اختیارات توسط مدیر به افراد مسئول میشود. به هر حال سياست تشخیص كنترل دسترسي ، داراي نقاط ضعف و كمبودهايي نیز است :
این سیاست اجازه انتقال اطلاعات از منبع قابل خواندن به هر منبع قابل نوشتن را میدهد و امکان کپی اطلاعات از منبعی به منبع دیگر وجود دارد. نتیجتا اطمينان كامل ، از درستي انتشار اطلاعات در يك سيستم را به ما نميدهد . به راحتي ميتوان محدوديتهايي را كه به وسيلۀ تفويض اختيار به وجود آمده ، ناديده گرفته شوند. به عنوان مثال كاربري كه قادر به خواندن اطلاعات است مي تواند بدون اجازۀ مالك ، آن اطلاعات را در اختيار كاربري كه مجاز به اين عمل نميباشد قرار دهد . علت اين است كه سياست تشخیص هيچ محدوديتي را براي استفاده از اطلاعاتي كه توسط كاربري دريافت شده ، اعمال نميكند. به عبارتي ديگر انتشار اطلاعات كنترل نميشود. كنترل بر روي انتشار اطلاعات در سيستمهايي كه از سياست اجباری استفاده ميكنند ، اعمال ميشود. در اين سيستمها با جلوگيري از انتقال اطلاعات موجود در منابع سطح بالا به منابع سطح پايين انتشار كنترل ميشود.
تگها: اصول امنیتی database امنیت پایگاه داده امنیت در SQL Server امنیت دیتابیس سیاست های دسترسی کنترل دسترسی دیتابیس