روشهای صوری در امنیت اطلاعات
Formal Methods for Information Security
شماره درس: ۴۰۶۷۸ | تعداد واحد: ۳ |
مقطع: کارشناسی ارشد | نوع درس: نظری |
پیشنیاز: امنیت داده و شبکه | همنیاز: – |
اهداف درس
با توجه به تنوع نیازمندیهای امنیتی، مدلهای امنیتی مختلفی وجود دارد که در واقع هر یک از این مدلها انتزاعی از یک نوع خطمشی امنیتی محسوب میگردند. با توجه به اهمیت مقوله امنیت کامپیوتری، توصیف دقیق هر یک از این مدلها با استفاده از روشهای صوری (مانند استفاده از نظریه مجموعهها و انواع منطق) و سپس وارسی سازگاری توصیف از اهمیت بسزایی برخوردار است. در این درس نحوه مدلسازی صوری انواع مدلهای امنیتی و مدلهای کنترل دسترسی (مجازشماری) با استفاده از روشهای صوری مورد مرور و بررسی قرار میگیرد. در طی این درس دانشجویان میآموزند که چگونه از روشهای صوری برای توصیف دقیق و صوری نیازمندیها و مدل امنیتی موردنظر خود استفاده کنند و چگونه از روشهای صوری برای اثبات، وارسی و یا درستییابی خصوصیات موردنظر استفاده نمایند.
ریز مواد
- مقدمه
- مفاهیم و اصطلاحات مرتبط با صوریسازی در امنیت اطلاعات
- ابزارهای مدلسازی: نظریه مجموعهها، منطق گزارهها و منطق مرتبه اول
- توصیف صوری مدلهای اختیاری (DAC)
- مدل ماتریس دسترسی لمپسون و توصیف قواعد دسترسی اختیاری
- مدل سیستم حفاظتی HRU
- مساله ایمنی (Safety) در مدلهای ماتریس-مبنا
- مدلهای تصمیمپذیر از منظر مساله ایمنی
- توصیف صوری مدلهای اجباری (MAC)
- مدل محرمانگی BellLapadula
- مدل مبتنی بر مشبکه Denning
- مدل کنترل صحت Biba
- توصیف صوری مدلهای کنترل جریان اطلاعات (Information Flow Control)
- توصیف عدم تداخل (Non-interference) در سیستمهای قطعی
- توصیف عدم تداخل (Non-interference) در سیستمهای غیرقطعی
- توصیف عدم استنتاج (Non-Deducibility)
- مدل محدودیت (Restrictiveness)
- توصیف صوری مدلهای نقش-مبنا (RBAC)
- مدل نقش-مبنای پایه
- سلسلهمراتب در مدل نقش-مبنا
- توصیف محدودیتها در مدل نقش-مبنا
- توصیف صوری مدلهای مبتنی بر خصوصیت (ABAC)
- رویکردهای نوین در مدلهای کنترل دسترسی
- مدل خصوصیت-مبنای حافظ حریم خصوصی
- مدلهای مبتنی بر جبر و منطق
- منطق کنترل دسترسی Abadi
- جبر ترکیب خطمشی دسترسی Jajodia
ارزیابی
- تمرینهای نظری: ۴ نمره
- آزمون میانترم: ۶ نمره
- آزمون پایانترم: ۶ نمره
- پروژه تحقیقاتی: ۳ نمره
مراجع
Related papers and technical reports including:
- D. E. Bell and L. J. La Padula, Secure Computer System: Unified exposition and Multics interpretation, Technical Report ESD-TR-75- 306, Mitre Corporation, Bedford, MA, March 1976.
- M. Abadi, M. Burrows, B. Lampson, and G. Plotkin, A Calculus for Access Control in Distributed Systems, ACM Transactions on Programming Languages and Systems, Vol. 15, No. 4, pp. 706-734, 1993.
- D.F. Ferraiolo, R. Sandhu, S. Gavrila, D.R. Kuhn, R. Chandramouli, Proposed NIST Standard for Role-Based Access Control, ACM Transactions on Information and System Security (TISSEC), Vol. 4, No. 3, pp. 224-274, ACM Press, 2001.
- D. Wijesekera and S. Jajodia, A Propositional Policy Algebra for Access Control, ACM Transactions on Information and System Security, Vol. 6, No. 2, pp. 286-325, ACM Press, 2003.
- J.M. Rushby, Noninterference, Transitivity, and Channel Control Security Policies, Technical Report CSL-92-02, SRI International, 1992.
- K.J. Biba, Integrity Considerations for Secure Computing Systems, Technical Report TR-3153, Mitre Corporation, Bedford, MA, April 1977.
- D. E. Denning, A Lattice Model of Secure Information Flow, Communication of the ACM, Vol. 19, No. 5, pp. 236-243, 1976.
- M. Burrows, M. Abadi, and R. Needham, A Logic of Authentication, ACM Transactions on Computer Systems, Vol. 8, pp. 18-36, 1990.
- M. Amini and F. Osanloo. Purpose-based Privacy Preserving Access Control for Secure Service Provision and Composition. IEEE Transactions on Services Computing,Vol. 12, no. 4, 2019.