مدلهای امنیتی و کنترل دسترسی
در این بخش به بررسی مدلهای امنیتی و روشهای کنترل دسترسی در سیستمهای عامل میپردازیم. آشنایی با این مفاهیم برای درک بهتر نحوهی حفاظت از اطلاعات و منابع سیستم در برابر دسترسیهای غیرمجاز ضروری است.
اهداف یادگیری:
- آشنایی با مفاهیم اساسی امنیت و حفاظت در سیستمهای عامل
- درک مدلهای امنیتی مختلف مانند مدل ماتریس دسترسی و مدل Bell-LaPadula
- یادگیری روشهای کنترل دسترسی مانند لیستهای کنترل دسترسی (ACL) و قابلیتها
- توانایی مقایسه و ارزیابی مدلها و روشهای مختلف کنترل دسترسی
مدل ماتریس دسترسی
مدل ماتریس دسترسی یکی از مدلهای پرکاربرد در سیستمهای عامل برای نمایش و مدیریت دسترسی به اشیاء سیستم است. در این مدل، سطرهای ماتریس نشاندهندهی کاربران یا گروههای کاربری و ستونهای آن نشاندهندهی اشیاء سیستم مانند فایلها، دایرکتوریها و دستگاههای ورودی/خروجی هستند. هر سلول از ماتریس نشاندهندهی نوع دسترسی یک کاربر یا گروه کاربری به یک شیء خاص است.
| کاربر/گروه | فایل A | فایل B | پرینتر |
|---|---|---|---|
| علی | خواندن، نوشتن | خواندن | اجرا |
| گروه دانشجویان | خواندن | - | اجرا |
مدل Bell-LaPadula
مدل Bell-LaPadula یک مدل امنیتی مبتنی بر حالت است که برای سیستمهای چند سطحی امنیتی طراحی شده است. این مدل از دو اصل اساسی برای کنترل جریان اطلاعات استفاده میکند:
- اصل عدم خوانایی سطوح بالا (No Read Up): یک کاربر فقط میتواند به اطلاعاتی در سطح امنیتی خود یا پایینتر دسترسی داشته باشد.
- اصل عدم نوشتن سطوح پایین (No Write Down): یک کاربر فقط میتواند در اطلاعاتی در سطح امنیتی خود یا بالاتر بنویسد.
لیستهای کنترل دسترسی (ACL)
لیستهای کنترل دسترسی (ACL) مکانیزمی برای کنترل دسترسی به اشیاء سیستم هستند. هر شیء در سیستم دارای یک ACL است که لیستی از کاربران و گروههای کاربری و نوع دسترسی آنها به آن شیء را مشخص میکند.
قابلیتها
قابلیتها (Capabilities) توکنهای غیرقابل جعل هستند که به یک کاربر یا فرآیند اجازه میدهند تا به یک شیء خاص دسترسی پیدا کند. هر قابلیت شامل شناسه شیء و نوع دسترسی مجاز است.
نکات کلیدی
- مدلهای امنیتی و روشهای کنترل دسترسی برای حفاظت از اطلاعات و منابع سیستم در برابر دسترسیهای غیرمجاز ضروری هستند.
- مدل ماتریس دسترسی یک روش ساده و پرکاربرد برای نمایش و مدیریت دسترسی به اشیاء سیستم است.
- مدل Bell-LaPadula یک مدل امنیتی مبتنی بر حالت است که برای سیستمهای چند سطحی امنیتی طراحی شده است.
- لیستهای کنترل دسترسی (ACL) و قابلیتها دو روش رایج برای پیادهسازی کنترل دسترسی در سیستمهای عامل هستند.
نکات کاربردی و مشاورهای
- برای درک بهتر مفاهیم این فصل، مثالهای مختلفی را در مورد مدلها و روشهای کنترل دسترسی بررسی کنید.
- سعی کنید نقاط قوت و ضعف هر مدل و روش را شناسایی کرده و آنها را با یکدیگر مقایسه کنید.
- به دنبال مثالهایی از پیادهسازی این مفاهیم در سیستمهای عامل واقعی مانند لینوکس و ویندوز باشید.
منابع
- Silberschatz, A., Galvin, P., & Gagne, G. (2018). Operating system concepts (10th ed.). Wiley.
- Stallings, W. (2018). Operating systems: Internals and design principles (9th ed.). Pearson.