توضیحات

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 مقاله امنیت در پایگاه داده‌های كامپیوتری دارای 36 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد مقاله امنیت در پایگاه داده‌های كامپیوتری  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی مقاله امنیت در پایگاه داده‌های كامپیوتری،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن مقاله امنیت در پایگاه داده‌های كامپیوتری :

1 – مقدمه
در طی سه دهه اخیر تعداد پایگاه داده‌های كامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبكه، دسترسی به داده و اطلاعات را آسانتر كرده است. به عنوان مثال، كاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصله زمانی بسیار كوتاهی دسترسی پیدا كنند. به همین نسبتی كه ابزارها و تكنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات هم بوجود می‌آید.

بسیاری دولتها و سازمانها صنعتی داده‌های مهم و طبقه بندی شده‌ای دارند كه باید حفاظت شوند. سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و كارمندانشان دارند. در نتیجه تكنیكهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده، اولویت بالایی پیدا كرده‌اند.

در طول سه دهه اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه داده‌ها حاصل شده است. بسیاری از كارهای اولیه، روی امنیت پایگاه داده‌های آماری انجام شد. در دهه 70، همزمان با شروع تحقیقات روی پایگاه داده‌های رابطه‌ای، توجه مستقیماً به مسئله كنترل دسترسی بود و بیشتر از همه، كار روی مدلهای كنترل دسترسی احتیاطی شروع شد. در حالی كه، در سالهای پایانی دهه 70، كار بروی امنیت الزامی ولی در واقع تا مطالعات نیروی هوایی در 1982، كه تلاش وسیعی برای DBMSهای امن چند سطحی بود، كار مهمی انجام نشد.

در هزاره جدید با حضور تكنولوژیهایی مثل كتابخانه‌های دیجیتال، شبكه گستره جهانی و سیستمهای محاسباتی اشتراكی، علاقه بسیاری به امنیت نه تنها در بین سازمانهای دولتی، بلكه بین سازمانهای اقتصادی هم وجود دارد. این مقاله مروری به پیشرفتها و محصولات در سیستمهای پایگاه داده‌ای امن در دو زمینه اجباری و احتیاطی دارد.
2 كنترل دسترسی (مفاهیم و سیاستها)

دراین بخش مفاهیم پایه در كنترل دسترسی معرفی می‌شوند. سپس در مورد سیاستهای كنترل دسترسی احتیاطی و الزامی بحث می‌شود و نهایتاً مروری داریم بر سیاستهای سرپرستی.

2ـ1 مفاهیم اساسی
كنترل دسترسی معمولاً در مقابل مجموعه ای از قوانین اعطای مجوز كه توسط مدیران امنیتی یا كاربران براساس بعضی سیاستهای خاص ارائه می‌شوند، قرار دارد.
قانون اعطای مجوز، در حالت كلی بیان می‌كند كه فرد S اجازه دارد كه امتیاز P را بروی شیئی O بكار ببرد.

اشیاء مجاز : تركیبات غیرفعال سیستم هستند كه باید در مقابل دسترسی‌های غیرمجاز محافظت شوند. اشیایی كه باید به آنها متوجه شدند به مدل داده‌ای مورد استفاده بستگی دارند. به عنوان مثال، در یك سیستم عامل فایلها و دایركتوریها اشیاء هستند. در حالیكه، در یك DBMS منابعی كه باید محافظت شوند رابطه ها، دیدها و صفات هستند.
اشخاص مجاز : موجودیتهایی در سیستم هستند كه اجازه دسترسی به آنها داده می‌شود. اشخاص به دسته‌های زیر تقسیم بندی می‌شدند :
• كاربران : كه شخصیتهای مجزا و مشخصی هستند كه با سیستم در ارتباطند.
• گروهها مجموعه ای از كاربران.

• نقشها : مجموعه‌ای نامدار از امتیازها كه احتیاج دارند، فعالیت خاصی را در رابطه با سیستم انجام دهند.
• سلسله عملیات : كه برنامه‌هایی را برای كاربر اجراء می‌كند. به طور كلی، سلسله عملیات به آدرسهای حافظه، استفاده از CPU ، فراخوانی برنامه‌های دیگر و عملیات بروی داده اشاره می‌كند.
امتیازهای مجاز : انواع عملیاتی را كه یك فرد می‌تواند روی یك شیئی در سیستم اجراء كند، بیان می‌كند. مجموعه این امتیازها به منابعی كه باید محافظت شوند، بستگی دارد. به عنوان مثال، در یك سیستم عامل خواندن، نوشتن و اجراء از امتیازها هستند. ولی، دریك DBMS رابطه‌ای، انتخاب، درج، تغییر و حذف از جمله امتیازها به شمار می‌روند.

2ـ2 سیاستهای كنترل دسترسی :
سیاستهای كنترل دسترسی، معیارهایی هستند كه براساس آنها تعیین می‌شود آیا یك درخواست دسترسی باید مجاز شمرده شود یا نه. یك طبقه بندی كلی بین سیاستهای كنترل دسترسی احتیاطی و الزامی است.

2ـ2ـ1 سیاست كنترل دسترسی احتیاطی :
سیاستهای كنترل دسترسی احتیاطی (DAC) ، دسترسی افراد به اشیاء را براساس شناسه افراد، قوانین و مجوزها كنترل می‌كند. قوانین برای هر فرد، مجوزهایی را كه می‌تواند برای انجام عملیات روی اشیاء بكار برد، بیان می‌كند. وقتی تقاضای درخواستی به سیستم می‌آید، مكانیسم دسترسی مشخصی می‌كند آیا قانونی برای تأیید این درخواست وجود دارد یا نه. اگر قانونی وجود داشت درخواست مجاز شمرده می‌شود، در غیراین صورت رد می‌شود. چنین مكانیزمی احتیاطی است و در آن به اشخاص اجازه داده می‌شود كه مجوز دسترسی به داده‌هایشان را به دیگران بدهند.
سیاسته

ای دسترسی احتیاطی انعطاف پذیری زیادی دارند. به طوری كه، اجازه تعریف محدوده وسیعی از قوانین كنترل دسترسی را با استفاده از انواع مختلف مجوزها را می‌دهند. مثل مجوزهای مثبت و منفی و مجوزهای قوی و ضعیف. در زیر توضیح مختصری از هر كدام ارائه می‌شود.
• مجوزهای مثبت و منفی :
در سیستمی كه مجوز مثبت دارد. هرگاه فردی بخواهد به شیئی خاصی دسترسی داشته باشد، سیستم چك می‌كند آیا مجوزی وجود دارد و فقط در صورت وجود، به شخص اجازه دسترسی داده می‌شود. عدم وجود مجوز به معنی رد درخواست است. مشكل این خط مشی این است كه، عدم وجود مجوز به معنای جلوگیری از دسترسی شخص به شیئی در آینده نیست. این مشكل توسط مجوزهای منفی حل شد كه به معنی رد قطعی مجوز در چنین مواردی است.

• مجوزهای قوی و ضعیف :
بعضی مدلهایی كه هر دو مجوز مثبت و منفی را دارند به دو دسته مجوزهای قوی و ضعیف نیز تقسیم می‌شوند. مجوزهای قوی (چه مثبت و چه منفی) باطل نمی‌شوند. در حالیكه، مجوزهای ضعیف براساس قوانین خاصی توسط مجوزهای قوی یا ضعیف دیگری می‌توانند باطل شوند.
2ـ2ـ2 سیاست كنترل دسترسی الزامی

سیاستهای كنترل دسترسی الزامی (MAC) بیان كننده دسترسی است كه افراد به اشیاء براساس رده بندی شیئی و فرد دارند. این نوع از امنیت تحت عنوان امنیت چند لایه هم نام برده می‌شود. سیستمهای پایگاه داده‌ای كه خصوصیات امنیت چند لایه را تأمین می‌كنند، DBMS های امن چند لایه (MLS/DBMS) یا DBMS های مطمئن نامیده می‌شوند. بیشتر MLS/DBMSها براساس سیاست Bell و Lapadula ، طراحی و ساخته شده‌اند. دراین خط‌مشی‌ها، افراد به عنوان سطوح مجاز مطرح می‌شوند و می‌توانند در سطح مجاز خود عمل كنند.

اشیاء به سطوح حساسیت ارجاع می‌شوند. سطوح مجاز حساسیت را سطوح امنیت می‌نامند. آنچه در زیر می‌آید، دو قانون مهم این خط مشی است :
ـ ویژگی امنیتی ساده : یك فرد دسترسی خواندن یك شیئی را دارد اگر سطح امنیتی آن بر سطح امنیتی شیئی مسلط باشد.
ـ ویژگی ستاره : یك فرد دسترسی نوشتن یك شیئی را دارد اگر سطح امنیتی شیئی توسط سطح امنیتی فرد پوشانده شود.

شكل زیر تفاوت بین سیاستهای الزامی و احتیاطی را نشان می‌دهد. تحت سیاست احتیاطی یك تقاضای دسترسی مجاز شمرده می‌شود اگر قانونی وجود داشته باشد كه دسترسی را مجاز بداند. در مقابل، در سیاست الزامی یك دسترسی مجاز است، اگر رابطه خاصی بین سطح امنیتی شخصی كه تقاضای دسترسی دارد و سطح امنیتی شیئی كه مورد تقاضاست، وجود داشته باشد.

2ـ3 سیاستهای سرپرستی
یكی دیگر از ابعادی كه می تواند معیاری برای مقایسه مدلهای كنترل دسترسی باشد، سیاستهای سرپرستی است، كه حمایت می‌كند. سرپرستی به عملیات اعطا و بازپس گرفتن مجوز اطلاق می‌شود. ما سیاستهای سرپرستی را به صورت زیر طبقه بندی می‌كنیم.
سرپرستی DBA : تحت این سیاست، فقط DBA می‌تواند حق دسترسی بدهد یا تقاضایی را برگرداند. این سیاست بسیار متمركز است و امروزه به ندرت در DBMSها بكار می‌رود، مگر در ساده ترین آنها.
سرپرستی شیئی – مالك : براساس این سیاست كه عمدتاً توسط DBMS‌ها و سیستم عاملها استفاده می‌شود، بوجود آوردند شیئی مالك آن محسوب می‌شود و تنها شخص مجاز برای سرپرستی شیئی است.
سرپرستی متصدی شیئی : بر طبق این سیاست، یك شخص، نه الزاماً ایجاد كننده شیئی، مدیر سرپرستی شیئی است. براساس این سیاست حتی ایجاد كننده شیئی هم باید مجوز دسترسی به شیئی را دریافت كند.

دومین و سومین سیاست می‌توانند با وكالت سرپرستی و انتقال سرپرستی تركیب شوند. وكالت سرپرستی به این معناست كه مدیر یا سرپرست یك شیئی می‌تواند اعمال سرپرستی بروی یك شیئی را به شخص دیگری واگذار كند. بیشتر DBMSها سیاست سرپرستی براساس سرپرستی مالك با امكان واگذاری را حمایت می‌كنند. باید توجه داشت كه تحت خط مشی واگذاری، سرپرست اولیه شیئی امتیاز سرپرستی خود را از دست نمی دهد.

انتقال سرپرستی مثل واگذاری، سرپرستی را به شخص دیگری می‌دهد. با این تفاوت كه سرپرست اولیه امتیاز سرپرستی خود را از دست می‌دهد. برای انتقال سرپرستی دو خط مشی زیر وجود دارد.

برای دریافت اینجا کلیک کنید

سوالات و نظرات شما

برچسب ها

سایت پروژه word, دانلود پروژه word, سایت پروژه, پروژه دات کام,
Copyright © 2014 icbc.ir