روش‌های صوری در امنیت اطلاعات

Formal Methods for Information Security

شماره درس: ۴۰۶۷۸ تعداد واحد: ۳
مقطع: کارشناسی ارشد نوع درس: نظری
پیش‌نیاز: امنیت داده و شبکه هم‌نیاز: –

اهداف درس

با توجه به تنوع نیازمندی‌های امنیتی، مدل‌های امنیتی مختلفی وجود دارد که در واقع هر یک از این مدل‌ها انتزاعی از یک نوع خط‌مشی امنیتی محسوب می‌گردند. با توجه به اهمیت مقوله امنیت کامپیوتری، توصیف دقیق هر یک از این مدل‌ها با استفاده از روش‌های صوری (مانند استفاده از نظریه مجموعه‌ها و انواع منطق) و سپس وارسی سازگاری توصیف از اهمیت بسزایی برخوردار است. در این درس نحوه مدل‌سازی صوری انواع مدل‌های امنیتی و مدل‌های کنترل دسترسی (مجازشماری) با استفاده از روش‌های صوری مورد مرور و بررسی قرار می‌گیرد. در طی این درس دانشجویان می‌آموزند که چگونه از روش‌های صوری برای توصیف دقیق و صوری نیازمندی‌ها و مدل امنیتی موردنظر خود استفاده کنند و چگونه از روش‌های صوری برای اثبات، وارسی و یا درستی‌یابی خصوصیات موردنظر استفاده نمایند.

ریز مواد

ارزیابی

مراجع

Related papers and technical reports including:

  • D. E. Bell and L. J. La Padula, Secure Computer System: Unified exposition and Multics interpretation, Technical Report ESD-TR-75- 306, Mitre Corporation, Bedford, MA, March 1976.
  • M. Abadi, M. Burrows, B. Lampson, and G. Plotkin, A Calculus for Access Control in Distributed Systems, ACM Transactions on Programming Languages and Systems, Vol. 15, No. 4, pp. 706-734, 1993.
  • D.F. Ferraiolo, R. Sandhu, S. Gavrila, D.R. Kuhn, R. Chandramouli, Proposed NIST Standard for Role-Based Access Control, ACM Transactions on Information and System Security (TISSEC), Vol. 4, No. 3, pp. 224-274, ACM Press, 2001.
  • D. Wijesekera and S. Jajodia, A Propositional Policy Algebra for Access Control, ACM Transactions on Information and System Security, Vol. 6, No. 2, pp. 286-325, ACM Press, 2003.
  • J.M. Rushby, Noninterference, Transitivity, and Channel Control Security Policies, Technical Report CSL-92-02, SRI International, 1992.
  • K.J. Biba, Integrity Considerations for Secure Computing Systems, Technical Report TR-3153, Mitre Corporation, Bedford, MA, April 1977.
  • D. E. Denning, A Lattice Model of Secure Information Flow, Communication of the ACM, Vol. 19, No. 5, pp. 236-243, 1976.
  • M. Burrows, M. Abadi, and R. Needham, A Logic of Authentication, ACM Transactions on Computer Systems, Vol. 8, pp. 18-36, 1990.
  • M. Amini and F. Osanloo. Purpose-based Privacy Preserving Access Control for Secure Service Provision and Composition. IEEE Transactions on Services Computing,Vol. 12, no. 4, 2019.