ads ads
ورود کاربران

نام کاربری :

رمز عبور :

مرا به خاطر بسپار
فایل های مرتبط
کاربران آنلاین

وضعيت آنلاين ها :
ميهمان :
    19 نفر
اعضا :
    0 نفر
مجموع :
    19 نفر
آمار بازديد :
بازدید های امروز :
    897
تعداد کل بازدید ها :
    24909607
گزارشات سایت

فايل هاي رايگان:
    105 فايل
فایل های غیر رایگان :
    4,490 فايل
فایل های ويژه:
    220 فايل
مجموع كاربران ويژه :
    0 كاربر
مجموع کاربران عادي :
    2,244 كاربر
مقاله امنیت در پایگاه داده های کامپیوتری
screenshot
دسته بندي : پروژه و مقاله,کامپیوتر
حجم فایل : 25.54 كيلوبايت
فرمت فايل هاي فشرده : word
تعداد صفحات : 24 صفحه
تعداد بازدید : 97 مرتبه


قیمت: 1,900 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
امتیاز : 3

فروشنده ی فایل

maghale33
سایر فایل ها
توضیحات :

مقاله امنیت در پایگاه داده های کامپیوتری

اين فايل با فرمت word و آماده پرينت ميباشد

فهرست
۱ – مقدمه ۱
۲ کنترل دسترسی (مفاهیم و سیاستها) ۲
۲ـ۱ مفاهیم اساسی ۳
۲ـ۲ سیاستهای کنترل دسترسی : ۴
۲ـ۲ـ۱ سیاست کنترل دسترسی احتیاطی : ۵
۲ـ۲ـ۲ سیاست کنترل دسترسی الزامی ۶
۲ـ۳ سیاستهای سرپرستی ۷
۳- سیستمها و مدلهای کنترل دسترسی احتیاطی ۹
۳ـ۱ مدلهای اعطای مجوز برای DBMSهای رابطه‌ای ۹
۳ـ۲ مدلهای اعطای مجوز برای DBMSهای شیئی گرا ۱۰
۳ـ۲ـ۱ مدل Orion 11
3ـ۲ـ۲ مدل Iris 11
3ـ۳ مدلهای اعطای مجوز برای DBMSهای فعال ۱۳
۳ـ۴ کنترل دسترسی احتیاطی در DBMSهای تجاری ۱۴
امتیازات سیستم و امتیازات شیئی : ۱۵
۴ امنیت چندلایه درسیستمهای پایگاه داده‌ای ۱۶
۴ـ۱ مدل داده‌ای رابطه‌ای چند لایه ۱۶
۴ـ۲ معماری ۱۸
۴ـ۳ محصولات تجاری ۲۰
۵ زمینه‌های تحقیق ۲۱
۶ـ جمع بندی ۲۳
- مراجع ۲۴  
1 - مقدمه
به همين نسبتي كه ابزارها و تكنولوژي دسترسي و استفاده از اطلاعات توسعه مي‌يابند، نياز به حفاظت اطلاعات هم بوجود مي‌آيد. بسياري دولتها و سازمانها صنعتي داده‌هاي مهم و طبقه بندي شده‌اي دارند كه بايد حفاظت شوند. سازمانهاي بسيار ديگري هم مثل مؤسسات دانشگاهي نيز اطلاعات مهمي در مورد دانشجويان و كارمندانشان دارند. در نتيجه  تكنيكهايي براي حفاظت داده هاي ذخيره شده در سيستمهاي مديريت پايگاه داده،  اولويت بالايي پيدا كرده‌اند.
در طول سه دهة اخير، پيشرفتهاي بسياري در مورد امنيت پايگاه داده‌ها حاصل شده است. بسياري از كارهاي اوليه، روي امنيت پايگاه داده‌هاي آماري انجام شد. در دهة 70، همزمان با شروع تحقيقات روي پايگاه داده‌هاي رابطه‌اي، توجه مستقيماً به مسئله كنترل دسترسي  بود و بيشتر از همه، كار روي مدلهاي كنترل دسترسي احتياطي  شروع شد. در حالي كه، در سالهاي پاياني دهة 70، كار بروي امنيت الزامي  ولي در واقع تا مطالعات نيروي هوايي در 1982، كه تلاش وسيعي براي DBMSهاي امن چند سطحي  بود، كار مهمي انجام نشد.
در هزارة جديد با حضور تكنولوژيهايي مثل كتابخانه‌هاي ديجيتال، شبكه گستره جهاني و سيستمهاي محاسباتي اشتراكي، علاقه بسياري به امنيت نه تنها در بين سازمانهاي دولتي، بلكه بين سازمانهاي اقتصادي هم وجود دارد. اين مقاله مروري به پيشرفتها و محصولات در سيستمهاي پايگاه داده‌اي امن در دو زمينة اجباري و احتياطي دارد.
2  كنترل دسترسي (مفاهيم و سياستها) 
دراين بخش مفاهيم پايه در كنترل دسترسي معرفي مي‌شوند. سپس در مورد سياستهاي كنترل دسترسي احتياطي و الزامي بحث مي‌شود و نهايتاً مروري داريم بر سياستهاي سرپرستي.
 
2ـ1  مفاهيم اساسي 
كنترل دسترسي معمولاً در مقابل مجموعه اي از قوانين اعطاي مجوز كه توسط مديران امنيتي يا كاربران براساس بعضي سياستهاي خاص ارائه مي‌شوند، قرار دارد.
قانون اعطاي مجوز، در حالت كلي بيان مي‌كند كه فرد  S اجازه دارد كه امتياز P   را بروي شيئي   O بكار ببرد.
اشياء مجاز  : تركيبات غيرفعال سيستم هستند كه بايد در مقابل دسترسي‌هاي غيرمجاز محافظت شوند. اشيايي كه بايد به آنها متوجه شدند به مدل داده‌اي مورد استفاده بستگي دارند. به عنوان مثال، در يك سيستم عامل فايلها و دايركتوريها اشياء هستند. در حاليكه، در يك DBMS منابعي كه بايد محافظت شوند رابطه ها، ديدها و صفات هستند.
اشخاص مجاز  : موجوديتهايي در سيستم هستند كه اجازة دسترسي به آنها داده مي‌شود. اشخاص به دسته‌هاي زير تقسيم بندي مي‌شدند :
 كاربران : كه شخصيتهاي مجزا و مشخصي هستند كه با سيستم در ارتباطند.
 گروهها  مجموعه اي از كاربران.
 نقشها  : مجموعه‌اي نامدار از امتيازها كه احتياج دارند، فعاليت خاصي را در رابطه با سيستم انجام دهند.
 سلسله عمليات  : كه برنامه‌هايي را براي كاربر اجراء مي‌كند. به طور كلي، سلسله عمليات به آدرسهاي حافظه، استفاده از CPU ، فراخواني برنامه‌هاي ديگر و عمليات بروي داده اشاره مي‌كند.
امتيازهاي مجاز  : انواع عملياتي را كه يك فرد مي‌تواند روي يك شيئي در سيستم اجراء كند، بيان مي‌كند. مجموعة اين امتيازها به منابعي كه بايد محافظت شوند، بستگي دارد. به عنوان مثال، در يك سيستم عامل خواندن، نوشتن و اجراء از امتيازها هستند. ولي، دريك DBMS رابطه‌اي، انتخاب، درج، تغيير و حذف از جمله امتيازها به شمار مي‌روند.
2ـ2 سياستهاي كنترل دسترسي :
سياستهاي كنترل دسترسي، معيارهايي هستند كه براساس آنها تعيين مي‌شود آيا يك درخواست دسترسي بايد مجاز شمرده شود يا نه. يك طبقه بندي كلي بين سياستهاي كنترل دسترسي احتياطي و الزامي است.
 
2ـ2ـ1  سياست كنترل دسترسي احتياطي :
سياستهاي كنترل دسترسي احتياطي (DAC) ، دسترسي افراد به اشياء را براساس شناسه افراد، قوانين و مجوزها كنترل مي‌كند. قوانين براي هر فرد، مجوزهايي را كه مي‌تواند براي انجام عمليات روي اشياء بكار برد، بيان مي‌كند. وقتي تقاضاي درخواستي به سيستم مي‌آيد، مكانيسم دسترسي مشخصي مي‌كند آيا قانوني براي تأييد اين درخواست وجود دارد يا نه. اگر قانوني وجود داشت درخواست مجاز شمرده مي‌شود، در غيراين صورت رد مي‌شود. چنين مكانيزمي احتياطي است و در آن به اشخاص اجازه داده مي‌شود كه مجوز دسترسي به داده‌هايشان را به ديگران بدهند.
سياستهاي دسترسي احتياطي انعطاف پذيري زيادي دارند. به طوري كه، اجازه تعريف محدوده وسيعي از قوانين كنترل دسترسي را با استفاده از انواع مختلف مجوزها را مي‌دهند. مثل مجوزهاي مثبت و منفي و مجوزهاي قوي و ضعيف. در زير توضيح مختصري از هر كدام ارائه مي‌شود.
مجوزهاي مثبت و منفي :
در سيستمي كه مجوز مثبت دارد. هرگاه فردي بخواهد به شيئي خاصي دسترسي داشته باشد، سيستم چك مي‌كند آيا مجوزي وجود دارد و فقط در صورت وجود، به شخص اجازه دسترسي داده مي‌شود. عدم وجود مجوز به معني رد درخواست است. مشكل اين خط مشي اين است كه، عدم وجود مجوز به معناي جلوگيري از دسترسي شخص به شيئي در آينده نيست. اين مشكل توسط مجوزهاي منفي حل شد كه به معني رد قطعي مجوز در چنين مواردي است.
مجوزهاي قوي و ضعيف :
بعضي مدلهايي كه هر دو مجوز مثبت و منفي را دارند به دو دسته مجوزهاي قوي و ضعيف نيز تقسيم مي‌شوند. مجوزهاي قوي (چه مثبت و چه منفي) باطل نمي‌شوند. در حاليكه، مجوزهاي ضعيف براساس قوانين خاصي توسط مجوزهاي قوي يا ضعيف ديگري مي‌توانند باطل شوند.
2ـ2ـ2  سياست كنترل دسترسي الزامي 
سياستهاي كنترل دسترسي الزامي (MAC) بيان كننده دسترسي است كه افراد به اشياء براساس رده بندي شيئي و فرد دارند. اين نوع از امنيت تحت عنوان امنيت چند لايه  هم نام برده مي‌شود. سيستمهاي پايگاه داده‌اي كه خصوصيات امنيت چند لايه را تأمين مي‌كنند، DBMS هاي امن چند لايه (MLS/DBMS) يا DBMS هاي مطمئن ناميده مي‌شوند. بيشتر MLS/DBMSها براساس سياست Bell و Lapadula ، طراحي و ساخته شده‌اند. دراين خط‌مشي‌ها، افراد به عنوان سطوح مجاز مطرح مي‌شوند و مي‌توانند در سطح مجاز خود عمل كنند. اشياء به سطوح حساسيت ارجاع مي‌شوند. سطوح مجاز حساسيت را سطوح امنيت مي‌نامند. آنچه در زير مي‌آيد، دو قانون مهم اين خط مشي است :
ـ ويژگي امنيتي ساده : يك فرد دسترسي خواندن يك شيئي را دارد اگر سطح امنيتي آن بر سطح امنيتي شيئي مسلط باشد.
 

نظرات کاربران :

نظری توسط کاربران ثبت نشده است.
شما هم می توانید در مورد این فایل نظر دهید.
کاربر گرامی، لطفاً توجه داشته باشید که این بخش صرفا جهت ارائه نظرات شما درباره ی این محصول در نظر گرفته شده است. در صورتی که سوالی در رابطه با این محصول دارید یا نیازمند مشاوره هستید، فقط از طریق تماس تلفنی با بخش مشاوره اقدام نمایید.
کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً لاگین نمایید.