امنیت در پایگاه داده های كامپیوتری
در طی سه دهة اخیر تعداد پایگاه دادههای كامپیوتری افزایش بسیاری داشته است حضور اینترنت به همراه توانائیهای شبكه، دسترسی به داده و اطلاعات را آسانتر كرده است به عنوان مثال، كاربران امروزه میتوانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار كوتاهی دسترسی پیدا كنند به همین نسبتی كه ابزارها و تكنولوژی دسترسی و استفاده از اطلاعات توسعه مییابند، نی |
دسته بندی | کامپیوتر |
فرمت فایل | doc |
حجم فایل | 22 کیلو بایت |
تعداد صفحات فایل | 31 |
در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه دادهها حاصل شده است. بسیاری از كارهای اولیه، روی امنیت پایگاه دادههای آماری انجام شد. در دهة 70، همزمان با شروع تحقیقات روی پایگاه دادههای رابطهای، توجه مستقیماً به مسئله كنترل دسترسی[1] بود و بیشتر از همه، كار روی مدلهای كنترل دسترسی احتیاطی[2] شروع شد. در حالی كه، در سالهای پایانی دهة 70، كار بروی امنیت الزامی[3] ولی در واقع تا مطالعات نیروی هوایی در 1982، كه تلاش وسیعی برای DBMSهای امن چند سطحی[4] بود، كار مهمی انجام نشد.
در هزارة جدید با حضور تكنولوژیهایی مثل كتابخانههای دیجیتال، شبكه گستره جهانی و سیستمهای محاسباتی اشتراكی، علاقه بسیاری به امنیت نه تنها در بین سازمانهای دولتی، بلكه بین سازمانهای اقتصادی هم وجود دارد. این مقاله مروری به پیشرفتها و محصولات در سیستمهای پایگاه دادهای امن در دو زمینة اجباری و احتیاطی دارد.
2 كنترل دسترسی (مفاهیم و سیاستها)
دراین بخش مفاهیم پایه در كنترل دسترسی معرفی میشوند. سپس در مورد سیاستهای كنترل دسترسی احتیاطی و الزامی بحث میشود و نهایتاً مروری داریم بر سیاستهای سرپرستی.
2ـ1 مفاهیم اساسی
كنترل دسترسی معمولاً در مقابل مجموعه ای از قوانین اعطای مجوز كه توسط مدیران امنیتی یا كاربران براساس بعضی سیاستهای خاص ارائه میشوند، قرار دارد.
قانون اعطای مجوز، در حالت كلی بیان میكند كه فرد[5] S اجازه دارد كه امتیاز P[6] را بروی شیئی [7] O بكار ببرد.
اشیاء مجاز[8] : تركیبات غیرفعال سیستم هستند كه باید در مقابل دسترسیهای غیرمجاز محافظت شوند. اشیایی كه باید به آنها متوجه شدند به مدل دادهای مورد استفاده بستگی دارند. به عنوان مثال، در یك سیستم عامل فایلها و دایركتوریها اشیاء هستند. در حالیكه، در یك DBMS منابعی كه باید محافظت شوند رابطه ها، دیدها و صفات هستند.
اشخاص مجاز[9] : موجودیتهایی در سیستم هستند كه اجازة دسترسی به آنها داده میشود. اشخاص به دستههای زیر تقسیم بندی میشدند :
- كاربران : كه شخصیتهای مجزا و مشخصی هستند كه با سیستم در ارتباطند.
- گروهها مجموعه ای از كاربران.
- نقشها[10] : مجموعهای نامدار از امتیازها كه احتیاج دارند، فعالیت خاصی را در رابطه با سیستم انجام دهند.
- سلسله عملیات[11] : كه برنامههایی را برای كاربر اجراء میكند. به طور كلی، سلسله عملیات به آدرسهای حافظه، استفاده از CPU ، فراخوانی برنامههای دیگر و عملیات بروی داده اشاره میكند.
امتیازهای مجاز[12] : انواع عملیاتی را كه یك فرد میتواند روی یك شیئی در سیستم اجراء كند، بیان میكند. مجموعة این امتیازها به منابعی كه باید محافظت شوند، بستگی دارد. به عنوان مثال، در یك سیستم عامل خواندن، نوشتن و اجراء از امتیازها هستند. ولی، دریك DBMS رابطهای، انتخاب، درج، تغییر و حذف از جمله امتیازها به شمار میروند.
2ـ2 سیاستهای كنترل دسترسی :
سیاستهای كنترل دسترسی، معیارهایی هستند كه براساس آنها تعیین میشود آیا یك درخواست دسترسی باید مجاز شمرده شود یا نه. یك طبقه بندی كلی بین سیاستهای كنترل دسترسی احتیاطی و الزامی است.