مشخصات این فایل
عنوان: امنیت در پایگاه دادههای کامپیوتری
فرمت فایل : word( قابل ویرایش)
تعداد صفحات: 25
این مقاله درمورد امنیت در پایگاه دادههای کامپیوتری می باشد.
خلاصه آنچه در مقاله امنیت در پایگاه دادههای کامپیوتری می خوانید :
4ـ1 مدل دادهای رابطهای چند لایه
دریک پایگاه دادة چند لایه، تمام دادهها به سطح امنیتی یکسانی منسوب نمیشوند. اگر چنین پایگاه دادهای براساس مدل رابطهای باشد، اشیاء طبقه بندی شده ممکن است شامل کل DB، رابطهها، تاپلها، صفات و عناصر دادهای باشد. دسترسی به چنین اشیایی توسط سیاست الزامی که در بخش 2 صحبت آن شد، اداره میشود. یک DBMS چند لایه باید DB چندلایه را از دسترسی غیرمجاز یا تغییر توسط افراد در سطح امنیتی دیگر محافظت کند. یک پایگاه داده رابطهای چند لایه، DB چندلایه را به عنوان مجموعهای از رابطهها تعریف میکند و چنین مدلی، مدل دادهای چندلایه رابطهای نامیده میشود.
هدف طراحان پایگاه دادههای رابطهای چند لایه، تعریف نسخههای گوناگون از موجودیت، عمل یا حادثه یکسان در سطوح امنیتی مختلف بدون تعارض با قوانین امنیتی و جامعیتی است. یکی از مکانیزمهای ارائه شده، چند نمونه ای بودن است. این مکانیزم اجازه میدهد دو تاپل با کلید اولیه یکسان در یک DB در سطح مختلف امنیتی وجود داشته باشند. اگرچه، وجود دو تاپل با کلید اولیه یکسان متناقض خصوصیت جامعیت موجودیتی در مدل دادهای رابطهای استاندارد است. مثال زیر را در نظر بگیرید :
EMP یک رابطه با صفات زیر است :
دراین رابطه، SS کلید اولیه است فرض کنیم شخصی تاپل زیر را ابتدا در EMP درج می کند :
و سپس فرد دیگری نه از همان طبقه، تاپل زیر را وارد کند.
اگر این تاپل پذیرفته شود تاپل چند نمونه ای است.
اخیراً بحثهای بسیاری در مورد چند نمونه ای بودن وجود دارد. عدهای معتقدند چند نمونهای بودن لازم است اگر ما قصد طراحی پایگاه داده های چندلایه با ضریب اطمینان بالا را داریم و عدهای براین عقیدهاند که جامعیت DB اهمیت بیشتری دارد و چند نمونهای بودن با آن در تناقض است. سیستمهایی که در اینجا بحث میکنیم انواع مختلفی از مدل دادهای چند لایه را ارائه داده اند و همه خصوصیات امنیتی را که دراین بخش در مورد آنها صحبت شد را ارضاء میکنند و چند نمونهای بودن هم در بسیاری مدلها وجود دارد.
4ـ2 معماری
دراین بخش مدلهای مختلف کنترل دسترسی که برای MLS/DBMS ها تولید شدهاند، بررسی می کنیم. در حالیکه DBMSها باید با انواع مختلف موارد امنیتی به عنوان سیستم عاملهای قابل اطمینان در تعامل باشند، خصوصیات DBMSهاست که سطح امنیتی آنها را در مقابل آنچه سیستم عاملهای سنتی انجام میدهند. معرفی میکند. به عنوان مثال اشیاء در DBMSها تمایل دارند در سایزهای چندگانه باشند و بتوانند دانه دانه باشند. این با سیستمهایی که در آنها دانه دانه بودن وجود ندارد در تناقض است (به عنوان مثال فایلها یا سگمنتها).
همچنین تفاوتهای عملیاتی آشکاری بین سیستم عاملها و DBMSها وجود دارد که چگونگی برخورد با مسئله امنیت را تحت تأثیر قرار میدهد. سیستم عاملها تمایل به تعامل با افرادی دارند که تلاش برای دسترسی به بعضی اشیاء دارند DBMSها اشیاء را بین کاربران تقسیم میکنند و برای کاربران ابزار ارتباط با اشیاء دادهای گوناگون را فراهم میکنند. همچنین به طور کلی DBMSها وابسته به سیستم عامل برای تأمین منابع هستند. بنابراین طراحی DBMSها باید در راستای چگونگی برخورد سیستم عامل با مسئله امنیت باشد.
تفاوت بین نحوة عملکرد و احتیاجات امنیتی DBMSها و سیستم عاملها به این معناست که راه حلهای سنتی که برای تأمین امنیت سیستمهایی که با این سیستم عاملها بخوبی کار میکردند، نیاز دارند برای DBMSها تغییر داده شوند. در حال حاضر، هیچ معماری به تنهایی مورد قبول یا مورد استفاده در تولید MLS/DBMS ها نیست. گسترده وسیعی از خط مشیها برای طراحی و ساخت MLS/DBMS ارائه شده است. بعضی نظریهها دراین مورد عبارتند از :
• معماری Single-kernel
دراین مدل کنترل دسترسی تماماً به عهدة سیستم عامل است و DBMS نقشی در آن ندارد.
• معماری Distributed
بر طبق این خطی مشی چندین ماشین انتهایی DBMS و یک ماشین ابتدایی مطمئن وجود دارد که انتهایی از طریق آن با هم در ارتباطند.
• معماری Trusted-Subject
دراین خط مشی که گاهی دو هستهای هم نامیده میشود، براساس سیستم عامل عمل نمی کند و DBMS کنترل دسترسی را به عهده دارد.
• معماری Integrity-lock
دراین معماری یک انتهایی DBMS مطمئن با دسترسی به تمام دادهها DB و یک ابتدایی نامطمئن که با کاربرها ارتباط برقرار میکند و یک انتهایی نامطمئن که استفاده از تکنولوژی پنهان سازی را فراهم میکند. دراین خط مشی مهم است که عناصر نامطمئن از هم جدا باشند. بنابراین می توان مطمئن بود که هیچ دو عنصر نامطمئن خارج از نظارت فیلتر مطمئن با هم ارتباط ندارند.
• معماری Extended-Kernel
گسترشی بر مدل اول است. دراین معماری سیستم عامل همچنان دو راه حل MAC و DAC را به کار میبرد. دراین مدل TDBMS بعضی راهحلهای مکمل برای فراهم کردن کنترل دسترسی را اضافه میکند.
4ـ3 محصولات تجاری
از سال 1988 محصولات MLS/DBMS ها تولید شده اند. گرچه تعدادی از آنها هرگز به بازار نیامدند. دراین بخش مروری داریم بر بعضی محصولات تجاری بین سالهای 1988 تا 1993.
• TRUDATA
نسخة اولیه TRUDATA در سالهای آخر دهة 80، براساس معماری Integrity-lock به بازار آمد. TRUDATA از ماشین Britton lee به عنوان انتهایی نامطمئن و سیستم AT&T 3B2V/MLS به عنوان ابتدایی استفاده میکند.
• Secure Sybase
Secure SQL Server که متعلق به شرکت Sybase است، سیستم مبتنی بر معماری Trusted-Subject با معماری CIS است. در موارد اولیه قسمت مشتری معماری بروی Ultrix، SE/VMS یا SUN MLS اجراء می شد و قسمت خدمتگزار بروی Ultrix و چون Ultrix سیستم مطمئنی نبود، بنابراین محیط سیستم عاملی امنی به حساب نمیآمد و در نتیجه کنترل دسترسی به DBMS داده شد.
• Trusted Oracle
تلاش DBMS اوراکل در بین کارهایی که انجام شده یکتاست و به گونهای است که هر دو معماری Trusted-Subject,Single-kernel را ارضاء میکند. Single-kernel در نسخههای اولیه اوراکل توسط سیستم عاملها SE/VMS و HP/VX که این DB روی آنها اجراء میشد، تأمین میگردید. اوراکل مطمئن چند نمونه ای بودن برای عمل درج را حمایت میکند.
5 زمینههای تحقیق
بسیاری محیطهای کاربردی پیشرفته مثل کتابخانههای دیجیتال توزیع شده، سیستمهای اطلاعاتی ناهمگون ، سیستمهای همکار ، برنامههای کاربردی Work flow و غیره احتیاجات کنترل دسترسی بسیار زیادی دارند، به طوری که مکانیزمهای کنترل دسترسی امروزه نمیتوانند پاسخگوی این نیازها باشد. در بسیاری موارد یا سازمان مجبور به بکارگیری سیاست خاصی برای کنترل دسترسی به صورت دستی است یا باید این سیاستها توسط برنامه کاربردی پیاده سازی شوند، که هر دو موقعیت آشکارا غیر قابل قبول است. در این بخش احتیاجات کنترل دسترسی در سه زمینه مهم امروزی مطرح میشود :
• کتابخانه های دیجیتال :
ـ مکانیزم تشخیص انعطاف پذیر افراد.
ـ کنترل دسترسی Content-base به مولتی مدیا و دادههای
ساختار نیافته.
ـ دسترسیهای از راه دور و دسترسی به کتابخانههای توزیع
شده.
ـ کپی کردن و استفاده کردن از اطلاعات.
• سیستمهای مدیریتی Work flow
ـ کنترل دسترسی Role-base
ـ محدودیتهای اعطای مجوز بروی نقشها و کاربران.
• شبکه جهانی WWW
ـ استراتژی مفید برای ذخیره سازی مجوزها.
ـ عملیات سرپرستی.
ـ مدلهای اعطای مجوز برای XML
6ـ جمع بندی
دراین مقاله مروری داشتیم بر سیستمهای پایگاه داده ایمن. مفاهیم اساسی در کنترل دسترسی همچنین سیاستهای MAL و DAC معرفی شدند. مروری داشتیم بر سیاستهای سرپرستی ارائه شده و امنیت الزامی، مدلهای دادهای، معماریها، محصولات تجاری و صحبت کوتاهی شد در مورد محصولات و تمایلات امروزی.
محصولاتی دراین مقاله معرفی شدند. در مورد ساختار آنها صحبت مختصری شد، این محصولات هرساله بهبود مییابند. بنابراین برای اطلاعات به روزتر خواننده باید به کاتالوگ فروشندگان یا تولید کنندگان این محصولات مراجعه کند.
جهت سیستمهای پایگاه دادهای به سوی محصولات تحت وب پیش می رود و سیستمهای پایگاه داده دیگر سیستمهای مستقل نخواهد بود. آنها درحال یکی شدن با کاربردهای مختلفی مثل مولتی مدیا، تجارت الکترونیکی ، سیستمهای کامپیوتری سیار و کتابخانه های دیجیتال هستند. موارد امنیتی برای چنین سیستمهای بسیار مهم است. علاوه بر این امنیت در سیستمهای work folw موضوع تحقیق بسیاری از افراد است. و رقابت شدیدی برای فرموله کردن سیاستها در چنین سیستمهای وجود دارد. تکنولوژیهای جدید مثل داده کاوی به حل مشکل امنیتی کمک خواهند کرد و به طور کلی DB همچنان در تکاپو خواهد بود و پیشرفت خواهد کرد و مسئله امنیت آن نمی تواند فراموش شود.
بخشی از فهرست مطالب مقاله امنیت در پایگاه دادههای کامپیوتری
مقدمه
2 کنترل دسترسی (مفاهیم و سیاستها)
2ـ1 مفاهیم اساسی
2ـ2 سیاستهای کنترل دسترسی :
2ـ2ـ1 سیاست کنترل دسترسی احتیاطی :
• مجوزهای مثبت و منفی :
• مجوزهای قوی و ضعیف :
2ـ2ـ2 سیاست کنترل دسترسی الزامی
2ـ3 سیاستهای سرپرستی
3- سیستمها و مدلهای کنترل دسترسی احتیاطی
3ـ1 مدلهای اعطای مجوز برای DBMSهای رابطهای
3ـ2 مدلهای اعطای مجوز برای DBMSهای شیئی گرا
3ـ2ـ1 مدل Orion
3ـ2ـ2 مدل Iris
3ـ3 مدلهای اعطای مجوز برای DBMSهای فعال
3ـ4 کنترل دسترسی احتیاطی در DBMSهای تجاری
امتیازات سیستم و امتیازات شیئی :
4 امنیت چندلایه در سیستمهای پایگاه دادهای
4ـ1 مدل دادهای رابطهای چند لایه
4ـ2 معماری
• معماری Single-kernel
• معماری Extended-Kernel
5 زمینههای تحقیق
6ـ جمع بندی
- مراجع
دانلود مقاله امنیت در پایگاه دادههای کامپیوتری