حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

حامی فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله امنیت در پایگاه داده‌های کامپیوتری

اختصاصی از حامی فایل دانلود مقاله امنیت در پایگاه داده‌های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله امنیت در پایگاه داده‌های کامپیوتری


دانلود مقاله امنیت در پایگاه داده‌های کامپیوتری

مشخصات این فایل
عنوان: امنیت در پایگاه داده‌های کامپیوتری
فرمت فایل : word( قابل ویرایش)
تعداد صفحات: 25

این مقاله درمورد امنیت در پایگاه داده‌های کامپیوتری می باشد.

خلاصه آنچه در مقاله امنیت در پایگاه داده‌های کامپیوتری می خوانید :

4ـ1 مدل داده‌ای رابطه‌ای چند لایه
دریک پایگاه دادة چند لایه، تمام داده‌ها به سطح امنیتی یکسانی منسوب نمی‌شوند. اگر چنین پایگاه داده‌ای براساس مدل رابطه‌ای باشد، اشیاء طبقه بندی شده ممکن است شامل کل DB، رابطه‌ها، تاپلها، صفات و عناصر داده‌ای باشد. دسترسی به چنین اشیایی توسط سیاست الزامی که در بخش 2 صحبت آن شد، اداره می‌شود. یک DBMS چند لایه باید DB چندلایه را از دسترسی غیرمجاز یا تغییر توسط افراد در سطح امنیتی دیگر محافظت کند. یک پایگاه داده رابطه‌ای چند لایه، DB چندلایه را به عنوان مجموعه‌ای از رابطه‌ها تعریف می‌کند و چنین مدلی، مدل داده‌‌ای چندلایه رابطه‌ای نامیده می‌شود.
هدف طراحان پایگاه داده‌های رابطه‌ای چند لایه، تعریف نسخه‌های گوناگون از موجودیت، عمل یا حادثه یکسان در سطوح امنیتی مختلف بدون تعارض با قوانین امنیتی و جامعیتی است. یکی از مکانیزمهای ارائه شده، چند نمونه ای بودن  است. این مکانیزم اجازه می‌دهد دو تاپل با کلید اولیه یکسان در یک DB در سطح مختلف امنیتی وجود داشته باشند. اگرچه، وجود دو تاپل با کلید اولیه یکسان متناقض خصوصیت جامعیت موجودیتی در مدل داده‌ای رابطه‌ای استاندارد است. مثال زیر را در نظر بگیرید :
EMP یک رابطه با صفات زیر است :
دراین رابطه،    SS کلید اولیه است فرض کنیم شخصی تاپل زیر را ابتدا در EMP درج می کند :
و سپس فرد دیگری نه از همان طبقه، تاپل زیر را وارد کند.
اگر این تاپل پذیرفته شود تاپل چند نمونه ای  است.
اخیراً بحثهای بسیاری در مورد چند نمونه ای بودن وجود دارد. عده‌ای معتقدند چند نمونه‌ای بودن لازم است اگر ما قصد طراحی پایگاه داده های چندلایه با ضریب اطمینان بالا را داریم و عده‌ای براین عقیده‌اند که جامعیت DB اهمیت بیشتری دارد و چند نمونه‌ای بودن با آن در تناقض است. سیستمهایی که در اینجا بحث می‌کنیم انواع مختلفی از مدل داده‌ای چند لایه را ارائه داده اند و همه خصوصیات امنیتی را که دراین بخش در مورد آنها صحبت شد را ارضاء می‌کنند و چند نمونه‌ای بودن هم در بسیاری مدلها وجود دارد.

4ـ2 معماری
دراین بخش مدلهای مختلف کنترل دسترسی که برای MLS/DBMS ها تولید شده‌اند، بررسی می کنیم. در حالیکه DBMSها باید با انواع مختلف موارد امنیتی به عنوان سیستم عاملهای قابل اطمینان در تعامل باشند، خصوصیات DBMSهاست که سطح امنیتی آنها را در مقابل آنچه سیستم عاملهای سنتی انجام می‌دهند. معرفی می‌کند. به عنوان مثال اشیاء در DBMSها تمایل دارند در سایزهای چندگانه باشند و بتوانند دانه دانه باشند. این با سیستمهایی که در آنها دانه دانه بودن وجود ندارد در تناقض است (به عنوان مثال فایلها یا سگمنت‌ها).
همچنین تفاوتهای عملیاتی آشکاری بین سیستم عاملها و DBMSها وجود دارد که چگونگی برخورد با مسئله امنیت را تحت تأثیر قرار می‌دهد. سیستم عاملها تمایل به تعامل با افرادی دارند که تلاش برای دسترسی به بعضی اشیاء دارند DBMSها اشیاء را بین کاربران تقسیم می‌کنند و برای کاربران ابزار ارتباط با اشیاء داده‌ای گوناگون را فراهم می‌کنند. همچنین به طور کلی DBMSها وابسته به سیستم عامل برای تأمین منابع هستند. بنابراین طراحی DBMSها باید در راستای چگونگی برخورد سیستم عامل با مسئله امنیت باشد.
تفاوت بین نحوة عملکرد و احتیاجات امنیتی DBMSها و سیستم عاملها به این معناست که راه حلهای سنتی که برای تأمین امنیت سیستمهایی که با این سیستم عاملها بخوبی کار می‌کردند، نیاز دارند برای DBMSها تغییر داده شوند. در حال حاضر، هیچ معماری به تنهایی مورد قبول یا مورد استفاده در تولید MLS/DBMS ها نیست. گسترده وسیعی از خط مشی‌ها برای طراحی و ساخت MLS/DBMS ارائه شده است. بعضی نظریه‌ها دراین مورد عبارتند از :
•    معماری Single-kernel
دراین مدل کنترل دسترسی تماماً به عهدة سیستم عامل است و DBMS نقشی در آن ندارد.
•    معماری Distributed
بر طبق این خطی مشی چندین ماشین انتهایی  DBMS و یک ماشین ابتدایی  مطمئن وجود دارد که انتهایی از طریق آن با هم در ارتباطند.
•    معماری Trusted-Subject
دراین خط مشی که گاهی دو هسته‌ای  هم نامیده می‌شود، براساس سیستم عامل عمل نمی کند و DBMS کنترل دسترسی را به عهده دارد.
•    معماری Integrity-lock
دراین معماری یک انتهایی DBMS مطمئن با دسترسی به تمام داده‌ها DB و یک ابتدایی نامطمئن که با کاربرها ارتباط برقرار می‌کند و یک انتهایی نامطمئن که استفاده از تکنولوژی پنهان سازی را فراهم می‌کند. دراین خط مشی مهم است که عناصر نامطمئن از هم جدا باشند. بنابراین می توان مطمئن بود که هیچ دو عنصر نامطمئن خارج از نظارت فیلتر مطمئن با هم ارتباط ندارند.
 
•    معماری Extended-Kernel
گسترشی بر مدل اول است. دراین معماری سیستم عامل همچنان دو راه حل MAC و DAC را به کار می‌برد. دراین مدل TDBMS بعضی راه‌حلهای مکمل برای فراهم کردن کنترل دسترسی را اضافه می‌کند.
4ـ3  محصولات تجاری
از سال 1988 محصولات MLS/DBMS ها تولید شده اند. گرچه تعدادی از آنها هرگز به بازار نیامدند. دراین بخش مروری داریم بر بعضی محصولات تجاری بین سالهای 1988 تا 1993.
•    TRUDATA
نسخة اولیه TRUDATA در سالهای آخر دهة 80، براساس معماری Integrity-lock به بازار آمد. TRUDATA از ماشین Britton lee به عنوان انتهایی نامطمئن و سیستم AT&T 3B2V/MLS به عنوان ابتدایی استفاده می‌کند.
•    Secure Sybase
Secure SQL Server که متعلق به شرکت Sybase است، سیستم مبتنی بر معماری Trusted-Subject با معماری CIS  است. در موارد اولیه قسمت مشتری معماری بروی Ultrix، SE/VMS یا SUN MLS اجراء می شد و قسمت خدمتگزار بروی Ultrix و چون Ultrix سیستم مطمئنی نبود، بنابراین محیط سیستم عاملی امنی به حساب نمی‌آمد و در نتیجه کنترل دسترسی به DBMS داده شد.
 
•    Trusted Oracle
تلاش DBMS اوراکل در بین کارهایی که انجام شده یکتاست و به گونه‌ای است که هر دو معماری Trusted-Subject,Single-kernel را ارضاء می‌کند. Single-kernel در نسخه‌های اولیه اوراکل توسط سیستم عاملها SE/VMS و HP/VX که این DB روی آنها اجراء می‌شد، تأمین می‌گردید. اوراکل مطمئن چند نمونه ای بودن برای عمل درج را حمایت می‌کند.
5  زمینه‌های تحقیق
بسیاری محیط‌های کاربردی پیشرفته مثل کتابخانه‌های دیجیتال توزیع شده، سیستمهای اطلاعاتی ناهمگون  ، سیستمهای همکار  ، برنامه‌های کاربردی Work flow و غیره احتیاجات کنترل دسترسی بسیار زیادی دارند، به طوری که مکانیزمهای کنترل دسترسی امروزه نمی‌توانند پاسخگوی این نیازها باشد. در بسیاری موارد یا سازمان مجبور به بکارگیری سیاست خاصی برای کنترل دسترسی به صورت دستی است یا باید این سیاستها توسط برنامه کاربردی پیاده سازی شوند، که هر دو موقعیت آشکارا غیر قابل قبول است. در این بخش احتیاجات کنترل دسترسی در سه زمینه مهم امروزی مطرح می‌شود :
•     کتابخانه های دیجیتال :
                 ـ مکانیزم تشخیص انعطاف پذیر افراد.
                 ـ کنترل دسترسی Content-base به مولتی مدیا  و داده‌های
                ساختار نیافته.
                ـ دسترسی‌های از راه دور و دسترسی به کتابخانه‌های توزیع
               شده.
                 ـ کپی کردن و استفاده کردن از اطلاعات.
•    سیستمهای مدیریتی Work flow
               ـ کنترل دسترسی Role-base
               ـ محدودیتهای اعطای مجوز بروی نقشها و کاربران.
•    شبکه جهانی WWW
               ـ استراتژی مفید برای ذخیره سازی مجوزها.
               ـ عملیات سرپرستی.
               ـ مدلهای اعطای مجوز برای XML
 
6ـ جمع بندی
دراین مقاله مروری داشتیم بر سیستمهای پایگاه داده ایمن. مفاهیم اساسی در کنترل دسترسی همچنین سیاستهای MAL و DAC معرفی شدند. مروری داشتیم بر سیاستهای سرپرستی ارائه شده و امنیت الزامی، مدلهای داده‌ای، معماریها، محصولات تجاری و صحبت کوتاهی شد در مورد محصولات و تمایلات امروزی.
محصولاتی دراین مقاله معرفی شدند. در مورد ساختار آنها صحبت مختصری شد، این محصولات هرساله بهبود می‌یابند. بنابراین برای اطلاعات به روزتر خواننده باید به کاتالوگ فروشندگان یا تولید کنندگان این محصولات مراجعه کند.
جهت سیستمهای پایگاه داده‌ای به سوی محصولات تحت وب پیش می رود و سیستمهای پایگاه داده دیگر سیستمهای مستقل نخواهد بود. آنها درحال یکی شدن با کاربردهای مختلفی مثل مولتی مدیا، تجارت الکترونیکی ، سیستمهای کامپیوتری سیار و کتابخانه های دیجیتال هستند. موارد امنیتی برای چنین سیستمهای بسیار مهم است. علاوه بر این امنیت در سیستمهای work folw موضوع تحقیق بسیاری از افراد است. و رقابت شدیدی برای فرموله کردن سیاستها در چنین سیستمهای وجود دارد. تکنولوژیهای جدید مثل داده کاوی   به حل مشکل امنیتی کمک خواهند کرد و به طور کلی DB همچنان در تکاپو خواهد بود و پیشرفت خواهد کرد و مسئله امنیت آن نمی تواند فراموش شود.

بخشی از فهرست مطالب مقاله امنیت در پایگاه داده‌های کامپیوتری

مقدمه
2  کنترل دسترسی (مفاهیم و سیاستها)
2ـ1  مفاهیم اساسی
2ـ2 سیاستهای کنترل دسترسی :
2ـ2ـ1  سیاست کنترل دسترسی احتیاطی :
•    مجوزهای مثبت و منفی :
•    مجوزهای قوی و ضعیف :
2ـ2ـ2  سیاست کنترل دسترسی الزامی
2ـ3  سیاستهای سرپرستی  
3- سیستمها و مدلهای کنترل دسترسی احتیاطی
3ـ1 مدلهای اعطای مجوز برای DBMSهای رابطه‌ای
3ـ2  مدلهای اعطای مجوز برای DBMSهای شیئی گرا
3ـ2ـ1 مدل Orion
3ـ2ـ2 مدل Iris
3ـ3 مدلهای اعطای مجوز برای DBMSهای فعال
3ـ4 کنترل دسترسی احتیاطی در DBMSهای تجاری
امتیازات سیستم و امتیازات شیئی :
4  امنیت چندلایه در سیستمهای پایگاه داده‌ای
4ـ1 مدل داده‌ای رابطه‌ای چند لایه
4ـ2 معماری
•    معماری Single-kernel
•    معماری Extended-Kernel
5  زمینه‌های تحقیق
6ـ جمع بندی
- مراجع

 


دانلود با لینک مستقیم


دانلود مقاله امنیت در پایگاه داده‌های کامپیوتری
نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد