1 / 33

مدل مديريتي كنترل دسترسي نقش مبنا

مدل مديريتي كنترل دسترسي نقش مبنا. رسول جلیلی jalili@sharif.edu. S جلسات. اجزاء مدل کنترل دسترسی نقش‌مبنا. RBAC3. RH سلسله مراتب نقشها. RBAC1. UA انتساب کاربر به نقش. U کاربران. R نقشها. P مجوزها. PA انتساب مجوز به نقش. User. Roles. RBAC2. محدوديتها. المان‌هاي مدل RBAC

laken
Télécharger la présentation

مدل مديريتي كنترل دسترسي نقش مبنا

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. مدل مديريتي كنترل دسترسي نقش مبنا رسول جلیلی jalili@sharif.edu رسول جليلي- درس امنيت پايگاه داده ها- نيمسال دوم تحصيلي 86-87

  2. S جلسات اجزاء مدل کنترل دسترسی نقش‌مبنا RBAC3 RH سلسله مراتب نقشها RBAC1 UA انتساب کاربر به نقش U کاربران R نقشها P مجوزها PA انتساب مجوز به نقش User Roles RBAC2 محدوديتها المان‌هاي مدلRBAC کاربران U نقش‌ها R مجوزها P جلسه‌ها S محدوديت‌ها C سلسله مراتب نقش‌ها RH رسول جليلي- درس امنيت پايگاه داده ها- نيمسال دوم تحصيلي 86-87

  3. مديريت در كنترل دسترسي نقش- مبنا در سيستم بزرگ که تعداد نقش‌ها به صدها و هزاران افزايش مي‌يابد، مديريت اين نقش ها و روابط ميان آنها يک کار سخت که به صورت مرکزي انجام مي‌شود و به گروه کوچکي از مديران امنيتي محول مي‌گردد. از آنجا که نکته اصلي RBAC اين است که مديريت را ساده مي‌کند، مي‌توان از خود آن در مديريت خودش استفاده نمود. نقش‌هاي مدير يا AR و اختيارات مدير يا AP را از نقش هاي معمولي يا R و اختيارات معمولي يا P جدا مي‌كنيم . اختيارات تنها به نقش ها نسبت داده مي‌شوند و اختيارات مديريتي تنها به نقش‌هاي مديريتي نسبت داده مي‌شوند. رسول جليلي- درس امنيت پايگاه داده ها- نيمسال دوم تحصيلي 86-87

  4. مديريت در سيستم هاي نقش- مبنا • پروژه تحقيقاتي European Union : • پروژه Webocracy و سيستم Web-Based مربوطه • اهداف : • فراهم آوردن سرويس هاي دولتي • Quality Of Service • … • ماجول CSAP • Communication, Security, Authentication, Privacy • ماجول CAC به عنوان ابزار مديريت ماجول فوق • CSAP Administration Console رسول جليلي- درس امنيت پايگاه داده ها- نيمسال دوم تحصيلي 86-87

  5. مدل مديريتي RBAC • انواع مدل هاي بحث شده، براي مدير نيز مطرح است. البته معمولا مدل مدير ساده تر از خود مدلRBACاست. بنابراين مي توان ازRBAC0به جايRBAC3استفاده نمود. • چگونه مدل سلسله مراتبي مدل مدير مديريت مي شود؟ • به طور تئوريک، سطح دوم از سلسله مراتب مي تواند براي مديريت سطح اول مورد استفاده قرار گيرد. ولي براي مدل ضروري نمي باشد. • مديريت سلسله مراتب مدير مي‌تواند توسط يک نفر رئيس سيستم مديريت انجام شود. مجوزهاي مدير در RBAC توانايي تغيير نسبت دادن نقش به کاربران و نيز تغيير دادن نسبت دادن اختيارات به نقش ها و روابط موجود در سلسله مراتب نقش ها را به وجود آورد. رسول جليلي- درس امنيت پايگاه داده ها- نيمسال دوم تحصيلي 86-87

  6. RH سلسله مراتب نقشها PA انتساب مجوز به نقش UA انتساب کاربر به نقش R نقشها P مجوزها U کاربران User Roles AR نقشهاي مديريتي AP مجوزهاي مديريتي AUA انتساب کاربر به نقش APA انتساب مجوزهاي مديريتي به نقش ARH سلسله مراتب نقشهاي مديريتي S جلسات محدوديتها اجزاء مدل مديريتي RBAC رسول جليلي- درس امنيت پايگاه داده ها- نيمسال دوم تحصيلي 86-87

  7. اجزاء مدل مديريتي RBAC • اين مدل در سال 1997 توسطSandhuارائه گرديد. ايده اصلي آن استفاده از خود مدل RBAC براي مديريت آن بود. اين مدل شامل سه مدل اصلي به شرح زير مي باشد : • مدل URA يا مدل انتساب كاربران به نقش • مدل PRA يا مدل انتساب مجوزها به نقش • مدل RRA يا مدل انتساب نقش به نقش رسول جليلي- درس امنيت پايگاه داده ها- نيمسال دوم تحصيلي 86-87

  8. مدل URA يا مدل انتساب كاربران به نقش • اين مدل داراي 2 مؤلفه اصلي است : • انتساب كاربران به نقش ها يا مدل Grant Can-assign • باز پس گيري عضويت آنها در نقش ها يا Revoke Can-revoke • رابطه Can-assign بيان مي‌كند كه چه افرادي با چه پيش‌شرط‌هايي مي‌توانند در چه حوزه‌اي كار اعطاء را انجام دهند. افراد را با نقش‌هاي مديريتي كه دارا هستند معين مي كند. يعني نقشي را بيان مي كند كه افراد براي اعمال كارهاي مديريتي در يك حوزه خاص بايد دارا باشند. • رابطه Can-revoke بيان مي‌كند كه چه افرادي در چه حوزه‌هايي مي‌توانند عمل بازپس‌گيري را انجام دهند. اين توابع براي عمل انتساب و بازپس‌گيري نقش ها به كاربران به كار مي‌رود و بايستي در هر عمل، امكان انجام آنرا توسط آنها چك كرد. رسول جليلي- درس امنيت پايگاه داده ها- نيمسال دوم تحصيلي 86-87

  9. مدل URA97 • تابع Can_assign داراي سه پارامتر ورودي است X كه نقش مديريتي فردي كه مي خواهد عمل انتساب را انجام دهد را مشخص مي كند. Y نقش پيش شرط فردي است كه مي خواهيم به او نقش را انتساب دهيم و Z كه دامنه نقش هاي قابل انتساب را معين مي كند. يعني فرد داراي نقش مديريتي X به يك كاربر كه فعلا داراي نقش Y است مي تواند هر نقشي در دامنه ‌Z عطا كند. رسول جليلي- درس امنيت پايگاه داده ها- نيمسال دوم تحصيلي 86-87

  10. مدير کل امنيتي (SSO) کارشناس امنيتي امور رايانه (CS) کارشناس امنيتي سيستم متقاضيان - مشترکين (CCS) کارشناس امنيتي سيستم صورتحساب گيري (BCS) مدير عامل اداره رايانه (CDM) رئيس سيستم صورتحساب گيري (BCM) رئيس سيستم متقاضيان –مشترکين (CCM) کارشناس صورتحسابها (BO) کارشناس امورمتقاضيان (RO) کارشناس امور مشترکين (CO) کارشناس وصوليها(PO) کارشناس سيستم صورتحساب گيري(BC) کارشناس سيستممتقاضيان - مشترکين (CC) واحد رايانه (CD) کارمند(E) مدل URA97 - رابطه Can_Assign اولين سطر اين جدول بيان مي‌‌کند که کاربري با نقش "کارشناسامنيتيسيستم صورتحساب‌‌گيري" (BCS) و در نتيجه"کارشناسامنيتي امور رايانه"(CS) و "مديرکلامنيتي"(SSO) مي‌‌تواند به کاربري که هم‌‌اکنون داراي نقش عادي"واحدرايانه"(CD) است, نقش "کارشناسسيستمصورتحسابگيري"(BC) را عطا کند. رسول جليلي- درس امنيت پايگاه داده ها- نيمسال دوم تحصيلي 86-87

  11. مدل URA97 • تابع Can_Revoke داراي دو پارامتر ورودي است. X كه نقش مديريتي فردي كه مي خواهد عمل بازپس گيري نقش را انجام دهد را مشخص مي كند. Z دامنه نقش هايي را كه مي تواند بازپس گيرد تعيين مي كند . هيچ پيش شرطي براي اين تابع تعريف نمي گردد. رسول جليلي- درس امنيت پايگاه داده ها- نيمسال دوم تحصيلي 86-87

  12. مدير کل امنيتي (SSO) کارشناس امنيتي امور رايانه (CS) کارشناس امنيتي سيستم متقاضيان - مشترکين (CCS) کارشناس امنيتي سيستم صورتحساب گيري (BCS) مدير عامل اداره رايانه (CDM) رئيس سيستم صورتحساب گيري (BCM) رئيس سيستم متقاضيان –مشترکين (CCM) کارشناس صورتحسابها (BO) کارشناس امورمتقاضيان (RO) کارشناس امور مشترکين (CO) کارشناس وصوليها(PO) کارشناس سيستم صورتحساب گيري(BC) کارشناس سيستممتقاضيان - مشترکين (CC) واحد رايانه (CD) کارمند(E) مدل URA97 - رابطه Can_Revoke سطر دوم اين جدول بيان مي‌‌کند که "کارشناس امنيتي بخش متقاضيان و مشترکين" مي‌‌تواند از تمام کاربران سيستم, نقش "کارشناس سيستم متقاضيان و مشترکين" (CC) , "کارشناس امور متقاضيان" (RO) و "کارشناس امور مشترکين" (CO) را بازپس‌گيرد. رسول جليلي- درس امنيت پايگاه داده ها- نيمسال دوم تحصيلي 86-87

  13. مدل PRA97 يا مدل انتساب مجوزها به نقش • اين مدل نيز مشابه مدل قبلي داراي 2 مؤلفه اصلي است : • مدل Grant براي اعطاء مجوزها به نقش ها Can-assignp • مدل Revoke براي بازپس گيري مجوز از نقش ها Can-revokep • رابطه اول وظيفه تعيين افراد و شرط ها براي انجام عمل انتساب در يك حوزه خاص و رابطه دوم وظيفه تعيين افراد براي انجام عمل بازپس گيري در يك حوزه خاص را بر عهده دارد. رسول جليلي- درس امنيت پايگاه داده ها- نيمسال دوم تحصيلي 86-87

  14. مدل PRA97 • تابع Can_Assignp داراي سه پارامتر ورودي است . X كه نقش مديريتي مجري عمل انتساب را مشخص مي كند. Y نقش اي است كه مي توان مجوزهاي آن را براي عمل انتساب انتخاب كرد. Z ، حوزه نقش هايي است كه مي توان مجوز انتخاب شده را به آن نسبت داد. رسول جليلي- درس امنيت پايگاه داده ها- نيمسال دوم تحصيلي 86-87

  15. مدير کل امنيتي (SSO) کارشناس امنيتي امور رايانه (CS) کارشناس امنيتي سيستم متقاضيان - مشترکين (CCS) کارشناس امنيتي سيستم صورتحساب گيري (BCS) مدير عامل اداره رايانه (CDM) رئيس سيستم صورتحساب گيري (BCM) رئيس سيستم متقاضيان –مشترکين (CCM) کارشناس صورتحسابها (BO) کارشناس امورمتقاضيان (RO) کارشناس امور مشترکين (CO) کارشناس وصوليها(PO) کارشناس سيستم صورتحساب گيري(BC) کارشناس سيستممتقاضيان - مشترکين (CC) واحد رايانه (CD) کارمند(E) مدل PRA97 - رابطه Can_AssignP سطر اول اين جدول بيان مي‌دارد که کاربري با نقش "کارشناس امنيتي امور رايانه" (CS) يا "مديرکل امنيتي" (SSO) مي‌‌تواند تمام مجوز‌‌هاي صريح و ضمني نقش "مديرعامل اداره رايانه" (CDM) يعني در واقع تمام مجوزهاي موجود در سيستم را به نقش "رياست سيستم صورتحساب‌‌گيري" (BCM) عطا کند. رسول جليلي- درس امنيت پايگاه داده ها- نيمسال دوم تحصيلي 86-87

  16. مدل PRA97 • تابع Can_Revokep داراي دو پارامتر ورودي است كه x نقش مديريتي مجري عمل بازپس گيري و z حوزه نقش هايي است كه مي توان در آن حوزه عمل بازپس گيري مجوز ها را انجام داد. • y در PRA حوزه انتخاب مجوزها را در تابع Can_Assignp مشخص مي كند. در حالي كه در URA پيش شرط براي اخذ نقش بود. بنابراين در PRA مي توان y را به عنوان Permission pool يا حوزه اي براي انتخاب مجوز ها جهت انتساب دانست. رسول جليلي- درس امنيت پايگاه داده ها- نيمسال دوم تحصيلي 86-87

  17. مدير کل امنيتي (SSO) کارشناس امنيتي امور رايانه (CS) کارشناس امنيتي سيستم متقاضيان - مشترکين (CCS) کارشناس امنيتي سيستم صورتحساب گيري (BCS) مدير عامل اداره رايانه (CDM) رئيس سيستم صورتحساب گيري (BCM) رئيس سيستم متقاضيان –مشترکين (CCM) کارشناس صورتحسابها (BO) کارشناس امورمتقاضيان (RO) کارشناس امور مشترکين (CO) کارشناس وصوليها(PO) کارشناس سيستم صورتحساب گيري(BC) کارشناس سيستممتقاضيان - مشترکين (CC) واحد رايانه (CD) کارمند(E) مدل PRA97 - رابطه Can_RevokeP سطر اول اين جدول بيان مي‌‌کند که "کارشناسامنيتيسيستم صورتحساب‌‌گيري" (BCS) و طبيعتا"کارشناسامنيتي امور رايانه"(CS) و "مديرکلامنيتي"(SSO) مي‌‌توانند هر مجوزي را از "کارشناس صورتحساب‌‌ها" (BO) و "کارشناس وصولي‌‌ها" (PO) بازپس‌‌گيرند. رسول جليلي- درس امنيت پايگاه داده ها- نيمسال دوم تحصيلي 86-87

  18. مدل RRA يا مدل انتساب نقش به نقش ايجاد يك سلسله مراتب از نقش ها فراهم آوردن بستري براي ساخت مدل RBAC1 وقتي نقشي، بالاتر از يك نقش ديگر قرار مي گيرد، تمام مجوزهاي نقش قبلي را به ارث مي برد. يعني نقش بالاتر تمام مجوزهاي نقش پايين تر را داراست علاوه بر آن يك سري مجوز هاي خاص خود را نيز دارد. اين مدل سلسله مراتبي با توجه به ساختار سلسله مراتبي نقش هاي سازماني مي تواند شكل بگيرد و به هر چه بهتر مدل كردن نقش ها و نقش هاي مديريتي موجود سازمان در سيستم كمك كند. رسول جليلي- درس امنيت پايگاه داده ها- نيمسال دوم تحصيلي 86-87

  19. مشکلات موجود در مدل مديريتي ARBAC97 • ضعف‌هاي مدل URA 97 • انتساب چندمرحله‌‌اي نقش به کاربر • اطلاعات انتسابات نقش به کاربر تکراري • محدوديت در مفهوم User Pool • ضعف‌هاي مدل PRA97 • انتساب چندمرحله‌‌اي مجوز به نقش • اطلاعات انتسابات مجوز به نقش تکراري • محدوديت در مفهوم Permission Pool • عدم امکان تعريف محدوديت در مفهوم Permission Pool • اثر جانبی ناخواسته (انتساب به خارج از حوزه مديريتي) رسول جليلي- درس امنيت پايگاه داده ها- نيمسال دوم تحصيلي 86-87

  20. مدل Role Graph • از ديد ديگر مدل كنترل دسترسي نقش مبنا را مبتني بر سه گراف در سه حوزه مختلف بررسي مي كنند : • گراف اختيارات يا مجوز ها : • اين گراف بيانگر سلسله مراتب حاكم برانواع مجوزهاي مختلف است. ممكن است داشتن يك مجوز ، داشتن يك مجوز ديگر را ايجاب كند. • گراف گروه ها يا كاربران : • در اين گراف كاربران يا گروهاي كاربري و سلسله مراتب آنها نمايش داده مي شود. • گراف نقش ها ياRole Graph : • در اين گراف نقش هاي موجود سيستم ، گره هاي گراف را تشكيل مي دهند و خط بين آنها ارتباط شامل شدن را معين مي كند. رسول جليلي- درس امنيت پايگاه داده ها- نيمسال دوم تحصيلي 86-87

  21. اجزاء مدل Role Graph رسول جليلي- درس امنيت پايگاه داده ها- نيمسال دوم تحصيلي 86-87

  22. مديريت غيرمتمركز در مدل Role Graph • مطابق همين ديد به مدل كنترل دسترسي ، گراف نقش هاي مديريتي نيز قابل ترسيم است. اين گراف شامل نقش هاي عادي و نقش هاي مديريتي است و دو رابطه در آن تعريف مي گردد : • رابطه Is-Junior رابطه اي بين نقش هاي عادي و يا بين نقش هاي مديريتي است. اين رابطه نشان دهنده شامل بودن يك نقش بر نقش ديگر است. • رابطه دوم، رابطه Administrates است كه با خط هاي خط چين در شكل نشان داده شده است. • اين گراف داراي دو گره به نامهاي MinRole و MaxRole و SSO كه وظيفه مديريت كل سيستم را بر عهده دارد ، در نظر گرفته مي شود. رسول جليلي- درس امنيت پايگاه داده ها- نيمسال دوم تحصيلي 86-87

  23. حوزه هاي مديريتي در Role Graph رسول جليلي- درس امنيت پايگاه داده ها- نيمسال دوم تحصيلي 86-87

  24. ساخت گراف نقشهاي مديريتي مطابق شكل a در ابتدا سه نقش و يك حوزه مديريتي كلي با مديريت SSO وجود دارد. مطابق شكل b بخشها به تدريج اضافه مي شوند و گراف بزرگتر مي شود. رسول جليلي- درس امنيت پايگاه داده ها- نيمسال دوم تحصيلي 86-87

  25. مدل مديريتي RBAC توسعه يافته • سعي شده است مشكلات مطرح شده، در مدل توسعه يافته يعني ARBAC02 حل گردند. در اين مدل مفاهيم User Pool و Permission Pool مطرح مي شود و سعي مي گردد تا با حل تداخل هاي غيرلازم موجود ، مشكلات مطرح شده كنار گذاشته شود. • براي غلبه بر مشكلات مطرح شده در مدل قبل، دو استراتژي در اين مدل اتخاذ شده است: • اول، از ساختار سازماني به عنوان User pool و Permission pool استفاده مي شود به جاي اينكه از پيش شرط هايي در سلسله مراتب نقش ها استفاده كرد. • دوم، توسط اين ساختار سازماني يك روند پائين به بالا براي انتساب مجوز ها به نقش ها مطرح ميشود. رسول جليلي- درس امنيت پايگاه داده ها- نيمسال دوم تحصيلي 86-87

  26. ساختار سازماني براي توسعه سيستم هاي اطلاعاتي،"سازمان" يك مفهوم خوب براي تحليل فعاليت هاي موجود در هر دامنه است. ساختار سازماني يك ساختار درختي با ويژگي سلسله مراتبي است. اين ساختار از المان هاي سازماني تشكيل مي شود كه افراد متعلق به هر يك داراي يك هدف مشترك در سازمان هستند و يك سري فعاليتهاي خاص براي رسيدن به آنها انجام مي دهند. كارهاي انجام يافته با داده هاي مورد دسترسي ارتباط مستقيم دارد. پس فعاليت ها و كارهاي يك بخش با مجوز هاي آن ارتباط دارد. پس مي توان واحد سازماني را به عنوان يك گروه از كاربران و مجوز ها براي رسيدن به هدف خاص تعريف كرد. رسول جليلي- درس امنيت پايگاه داده ها- نيمسال دوم تحصيلي 86-87

  27. ساختار سازماني By IT Management Group By Human Resource Group Permission pool User pool ساخت User & Permission Pool حال مدير هاي امنيتي، كاربران و مجوزهاي موجود در هر واحد سازماني را به نقش ها نسبت مي دهند. رسول جليلي- درس امنيت پايگاه داده ها- نيمسال دوم تحصيلي 86-87

  28. ساختار مدل مديريتي RBAC توسعه يافته رسول جليلي- درس امنيت پايگاه داده ها- نيمسال دوم تحصيلي 86-87

  29. اصلاح مدل با اعمال مفهوم ساختار سازماني • توابع Can_Assign و Can_Assignp همان توصيف موجود در ARBAC97 را دارا هستند و فقط پيش شرط ها در آن مجددا تعريف شده است : • پيش شرط ها در URA يك عبارت با تركيب عملگرهاي And و Or روي نقش هاي عادي و يا واحد هاي سازماني در ساختار سازماني تهيه شده توسط گروه HR يعني User Pool است. • پيش شرط ها در PRA يك عبارت منطقي از عملگر هاي And و Or روي عبارات x و~xاست كه x يك نقش عادي يا يك داحد سازماني ذر ساختار سازماني تهيه شده توسط گروه IT يا Permission Pool است. رسول جليلي- درس امنيت پايگاه داده ها- نيمسال دوم تحصيلي 86-87

  30. RH سلسله مراتب نقشها PA انتساب مجوز به نقش UA انتساب کاربر به نقش R نقشها P مجوزها U کاربران Permission Pool User Roles OS-P AR نقشهاي مديريتي AP مجوزهاي مديريتي User Pool APA انتساب مجوزهاي مديريتي به نقش AUA انتساب کاربر به نقش ARH سلسله مراتب نقشهاي مديريتي OS-U S جلسات محدوديتها اجزاء مدل ARBAC02 ساخت Permission Pool بايک ساختار سازماني به نامOS-P ساخت User Pool بايک ساختار سازماني به نامOS-U رسول جليلي- درس امنيت پايگاه داده ها- نيمسال دوم تحصيلي 86-87

  31. كنترل دسترسي نقش- مبنا و MAC • Role Graph Model • يال در گراف نقش و رابطه Is Junior • الگوريتم ساخت گراف • خصوصيات گراف نقش • تعريف يك سري شرايط محدوديت ها در مدل گراف نقش براي ارضاء MAC • ارائه يك سري Role Graph براي هر نمونه از كنترل دسترسي هاي مبتني بر Lattice رسول جليلي- درس امنيت پايگاه داده ها- نيمسال دوم تحصيلي 86-87

  32. استفاده از RBAC براي اعمال DAC و MAC • مكانيزم RBAC به اندازه اي كلي است كه بتواند MAC و DAC را شبيه سازي كند. • يك خصوصيت مهم اينكه خط مشي در طول Life Cycle مي تواند تغيير كند. • MAC : جريان يك طرفه اطلاعات • DAC : Owner Based Administration • تعريف يك سري قوانين و محدوديت ها براي شبيه سازي MAC • تعريف يك سري عمليات به ازاي هر رخداد براي شبيه سازي DAC رسول جليلي- درس امنيت پايگاه داده ها- نيمسال دوم تحصيلي 86-87

  33. مراجع [1] S. Oh and R. Sandhu, “A model for role administration using organization structure”, ACM SACMAT, 155-162, 2002. [2] S. Osborn, “Information flow analysis of an RBAC system”, ACM SACMAT, 163-168, 2002. [3] Chandramouli Ramaswamy and Ravi Sandhu “Role-Based Access Control Features in Commercial Database Management Systems” , 21st National Information Systems Security , Jun 2005 [4] Bertino, E.; Sandhu, R. “Database security - concepts, approaches, and challenges” , Dependable and Secure Computing, IEEE Transactions, March 2005 [5] Ravi Sandhu and Venkata Bhamidipati “An Oracle Implementation of the PRA97 Model for Permission-Role Assignment” , ACM Workshop on Role-Based Access FairFax VA , 1998 [6] He Wang and Sylvia L. Osborn "An Administrative Model for Role Graph Model" , Natural Sciences and Engineering Research Council of Canada. [7] Ravi s.Sandhu, Edward J.Coyne and Charles E.Youman, “ Role-Based Access Cotrol Models” , IEEE, 38-47, February 1996 [8] Ravi Sandhu, Venkata Bhamidipati, Edward Coyne, Sirinivas Ganta, and Charles Youman, "The ARBAC97 model for role-based administration of roles: Preliminary description and outline", In Preceeding of 2nd ACM Workshop on Role-Based Access Control, Fairfax, VA, November 6-7 1997. ACM. [9] He Wang and Sylvia L. Osborn "An Administrative Model for Role Graphs", In Data and Applications Security XVII, pages 39–44, Kluwer, 2003. رسول جليلي- درس امنيت پايگاه داده ها- نيمسال دوم تحصيلي 86-87

More Related