loading...
فایلود شاپ
س بازدید : 84 شنبه 11 دی 1395 نظرات (0)
پایگاه داده

پایگاه داده مجموعه‌ای از داده‌های بهم مرتبط است كه توسط برنامه‌ای كه DBMS نامیده می‌شود، سازماندهی می‌شود پایگاه داده‌ها اطلاعات مهمی را برای كاربراشان مهیا می‌كنند بنابراین امنیت و حفاظت از آنها از اهمیت بسیار زیادی برخوردار است امنیت پایگاه داده‌ها به حفاظت اطلاعات و كنترل دسترسی كاربران توجه دارد

دانلود پایگاه داده

مطلب هایی در مورد پایگاه داده
مقالاتی در موردپایگاه داده
پروژهایی در مورد پایگاه داده
دسته بندی مطالعات ارتباطی و فناوری اطلاعات
فرمت فایل doc
حجم فایل 21 کیلو بایت
تعداد صفحات فایل 38

این مقاله به اصول امنیت و سیاستهای مهم دراین مورد و احتیاجات امنیتی سیستمها می‌پردازد. همچنین راههایی را برای كنترل دسترسی كه از مهمترین احتیاجات هر سیستم پایگاه داده‌ای است، ارائه می‌كند.

دراین مقاله با معرفی چند زمینه پیشرفته مطالعاتی امروزی بعضی مشكلات حل نشده دراین زمینه را نیز به خوانند معرفی می‌كند.


مقدمه :

در طی سه دهة اخیر تعداد پایگاه داده‌های كامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبكه، دسترسی به داده و اطلاعات را آسانتر كرده است. به عنوان مثال، كاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار كوتاهی دسترسی پیدا كنند. به همین نسبتی كه ابزارها و تكنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات هم بوجود می‌آید. بسیاری دولتها و سازمانها صنعتی داده‌های مهم و طبقه بندی شده‌ای دارند كه باید حفاظت شوند. سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و كارمندانشان دارند. در نتیجه  تكنیكهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده،[1] اولویت بالایی پیدا كرده‌اند.

در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه داده‌ها حاصل شده است. بسیاری از كارهای اولیه روی امنیت پایگاه داده‌های آماری انجام شد. در دهة 70، همزمان با شروع تحقیقات روی پایگاه داده‌های رابطه‌ای، توجه مستقیماً به سمئله كنترل دسترسی[2] بود و بیشتر از همه، كار روی مدلهای كنترل دسترسی احتیاطی[3] شروع شد؛ ولی در واقع تا مطالعات نیروی هوایی در 1982، كه تلاش وسیعی برای DBMSهای امن چند سطحی[4] بود، كار مهمی انجام نشد.

در هزارة جدید با حضور تكنولوژیهای مثل كتابخانه‌های دیجیتال، شبكه گستره جهانی و سیستمهای محاسباتی اشتراكی، علاقه بسیاری به امنیت نه تنها در بین سازمانهای دولتی، بلكه بین سازمانهای اقتصادی هم وجود دارد. این مقاله مروری به پیشرفتها و محصولات در سیستمهای پایگاه داده‌ای امن در بر دو زمینة اجباری و احتیاطی دارد.

2ـ كنترل دسترسی (مفاهیم و سیاستها) :

دراین بخش مفاهیم پایه در كنترل دسترسی معرفی می‌شوند. سپس در مورد سیاستهای كنترل دسترسی احتیاطی و الزامی بحث می‌شود و نهایتاً مروری داریم بر سیاستهای سرپرستی.

2ـ1ـ مفاهیم اساسی :

كنترل دسترسی معمولاً در مقابل، مجموعه ای از قوانین اعطای مجوز كه توسط مدیران امنیتی یا كاربران براساس بعضی سیاستهای خاص ارائه می‌شوند، قرار دارد.

قانون اعطای مجوز، در حالت كلی بیان می‌كند كه فرد (Subject) S اجازه دارد كه امتیاز P (Priuilege) را بروی شیئی(Object) O بكار ببرد.

اشیاء مجاز[5] : تركیبات غیرفعال سیستم هستند كه باید در مقابل دسترسی‌های غیرمجاز محافظت شوند. اشیایی كه باید به آنها متوجه شدند به مدل داده‌ای مورد استفاده بستگی دارند. به عنوان مثال، در یك سیستم عامل فایلها و دایركتوریها اشیاء هستند. در حالیكه، در یك DBMS منابعی كه باید محافظت شوند رابطه ها، دیدها و صفات هستند.

اشخاص مجاز[6] : موجودیتهایی در سیستم هستند كه اجازة دسترسی به آنها داده می‌شود. اشخاص به دسته‌های زیر تقسیم بندی می‌شدند :

  •  كاربران : كه شخصیتهای مجزا و مشخصی هستند كه با سیستم در ارتباطند.
  •  گروهها  مجموعه ای از كاربران.
  •  نقشها[7] : مجموعه‌ای نامدار از امتیازها كه احتیاج دارند، فعالیت خاصی را در رابطه با سیستم انجام دهند.
  •  سلسله عملیات[8] : كه برنامه‌هایی را برای كاربر اجراء می‌كند. به طور كلی، سلسله عملیات به آدرسهای حافظه، استفاده از CPU ، فراخوانی برنامه‌های دیگر و عملیات بروی داده اشاره می‌كند.
  • امتیازهای مجاز[9] : انواع عملیاتی را كه یك فرد می‌تواند روی یك شیئی در سیستم اجراء كند، بیان می‌كند. مجموعة این امتیازها به منابعی كه باید محافظت شوند، بستگی دارد. به عنوان مثال، در یك سیستم عامل خواندن، نوشتن و اجراء از امتیازها هستند. ولی، دریك DBMS رابطه‌ای، انتخاب، درج، تغییر و حذف از جمله امتیازها به شمار می‌روند.

 

 

2ـ2ـ سیاستهای كنترل دسترسی :

سیاستهای كنترل دسترسی، معیارهایی هستند كه براساس آنها تعیین می‌شود آیا یك درخواست دسترسی باید مجاز شمرده شود یا نه. یك طبقه بندی كلی بین سیاستهای كنترل دسترسی احتیاطی و الزامی است.

2ـ2ـ1ـ سیاستهای كنترل دستری احتیاطی :

سیاستهای كنترل دسترسی احتیاطی (DAC) ، دسترسی افراد به اشیاء را براساس شناسه افراد و قوانین و مجوزها كنترل می‌كند. و قوانین برای هر فرد مجوزهایی را كه می‌تواند برای انجام عملیات روی اشیاء بكار برد، بیان می‌كند. وقتی تقاضای درخواستی به سیستم می‌آید، مكانیسم دسترسی مشخصی می‌كند آیا قانونی برای تأیید این درخواست وجود دارد یا نه. اگر قانونی وجود داشت درخواست مجاز شمرده می‌شود در غیراین صورت رد می‌شود. چنین مكانیزمی احتیاطی است و در آن به اشخاص اجازه داده می‌شود كه مجوز دسترسی به داده‌هایشان را به دیگران بدهند.

دانلود پایگاه داده

ارسال نظر برای این مطلب

کد امنیتی رفرش
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آرشیو
    آمار سایت
  • کل مطالب : 2415
  • کل نظرات : 13
  • افراد آنلاین : 7
  • تعداد اعضا : 0
  • آی پی امروز : 4
  • آی پی دیروز : 112
  • بازدید امروز : 6
  • باردید دیروز : 189
  • گوگل امروز : 0
  • گوگل دیروز : 2
  • بازدید هفته : 683
  • بازدید ماه : 4,644
  • بازدید سال : 33,007
  • بازدید کلی : 220,172
  • آخرین نظرات
  • دانلود ریمیکس آهنگ + اورجینال (دلدار موزیک) - 1400/12/20
    با سلام و احترام خدمت ...
  • دانلود ریمیکس آهنگ + اورجینال (دلدار موزیک) - 1400/12/20
    با سلام و احترام خدمت ...
  • سینما در ماشین با ایرانتیک - 1399/03/13
    سینما در ...
  • تخفيف ريحون - 1396/04/31
    تخفيف ويژه 10 هزار ...
  • شیدا - 1395/09/05
    سلام.خوبی؟ اگر مایل ...
  • طراحی سایت املاک - 1395/09/05
    ممنون از مطلب علمی ...
  • دانستنی ها - 1395/09/04
    سلام وبلاگ خوبی ...
  • بلرینگ - 1395/08/16
    ممنون از شما از وبلاگ ...
  • نازنین - 1395/08/15
    سلام خسته نباشید، اگه ...
  • بلبرینگ - 1395/08/14
    با سلام من از وبلگ شما ...
  • کدهای اختصاصی