مقاله بررسی امنیت در پایگاه داده های کامپیوتری

دسته بندي : فنی و مهندسی » کامپیوتر و IT
مقاله بررسي امنيت در پايگاه داده هاي کامپيوتري در 25 صفحه ورد قابل ويرايش

پايگاه داده

چكيده :

پايگاه داده مجموعه‌اي از داده‌هاي بهم مرتبط است كه توسط برنامه‌اي كه DBMS ناميده مي‌شود، سازماندهي مي‌شود. پايگاه داده‌ها اطلاعات مهمي را براي كاربراشان مهيا مي‌كنند. بنابراين امنيت و حفاظت از آنها از اهميت بسيار زيادي برخوردار است. امنيت پايگاه داده‌ها به حفاظت اطلاعات و كنترل دسترسي كاربران توجه دارد. اين مقاله به اصول امنيت و سياستهاي مهم دراين مورد و احتياجات امنيتي سيستمها مي‌پردازد. همچنين راههايي را براي كنترل دسترسي كه از مهمترين احتياجات هر سيستم پايگاه داده‌اي است، ارائه مي‌كند.

دراين مقاله با معرفي چند زمينه پيشرفته مطالعاتي امروزي بعضي مشكلات حل نشده دراين زمينه را نيز به خوانند معرفي مي‌كند.




فهرست

? – مقدمه ?
? کنترل دسترسي (مفاهيم و سياستها) ?
?ـ? مفاهيم اساسي ?
?ـ? سياستهاي کنترل دسترسي : ?
?ـ?ـ? سياست کنترل دسترسي احتياطي : ?
?ـ?ـ? سياست کنترل دسترسي الزامي ?
?ـ? سياستهاي سرپرستي ?
?- سيستمها و مدلهاي کنترل دسترسي احتياطي ?
?ـ? مدلهاي اعطاي مجوز براي DBMSهاي رابطه‌اي ?
?ـ? مدلهاي اعطاي مجوز براي DBMSهاي شيئي گرا ??
?ـ?ـ? مدل Orion 11
3ـ?ـ? مدل Iris 11
3ـ? مدلهاي اعطاي مجوز براي DBMSهاي فعال ??
?ـ? کنترل دسترسي احتياطي در DBMSهاي تجاري ??
امتيازات سيستم و امتيازات شيئي : ??
? امنيت چندلايه درسيستمهاي پايگاه داده‌اي ??
?ـ? مدل داده‌اي رابطه‌اي چند لايه ??
?ـ? معماري ??
?ـ? محصولات تجاري ??
? زمينه‌هاي تحقيق ??
?ـ جمع بندي ??
- مراجع ??






مقدمه :

در طي سه دهة اخير تعداد پايگاه داده‌هاي كامپيوتري افزايش بسياري داشته است. حضور اينترنت به همراه توانائيهاي شبكه، دسترسي به داده و اطلاعات را آسانتر كرده است. به عنوان مثال، كاربران امروزه مي‌توانند به حجم بالايي از اطلاعات در فاصلة زماني بسيار كوتاهي دسترسي پيدا كنند. به همين نسبتي كه ابزارها و تكنولوژي دسترسي و استفاده از اطلاعات توسعه مي‌يابند، نياز به حفاظت اطلاعات هم بوجود مي‌آيد. بسياري دولتها و سازمانها صنعتي داده‌هاي مهم و طبقه بندي شده‌اي دارند كه بايد حفاظت شوند. سازمانهاي بسيار ديگري هم مثل مؤسسات دانشگاهي نيز اطلاعات مهمي در مورد دانشجويان و كارمندانشان دارند. در نتيجه تكنيكهايي براي حفاظت داده هاي ذخيره شده در سيستمهاي مديريت پايگاه داده، اولويت بالايي پيدا كرده‌اند.

در طول سه دهة اخير، پيشرفتهاي بسياري در مورد امنيت پايگاه داده‌ها حاصل شده است. بسياري از كارهاي اوليه روي امنيت پايگاه داده‌هاي آماري انجام شد. در دهة 70، همزمان با شروع تحقيقات روي پايگاه داده‌هاي رابطه‌اي، توجه مستقيماً به سمئله كنترل دسترسي بود و بيشتر از همه، كار روي مدلهاي كنترل دسترسي احتياطي شروع شد؛ ولي در واقع تا مطالعات نيروي هوايي در 1982، كه تلاش وسيعي براي DBMSهاي امن چند سطحي بود، كار مهمي انجام نشد.

در هزارة جديد با حضور تكنولوژيهاي مثل كتابخانه‌هاي ديجيتال، شبكه گستره جهاني و سيستمهاي محاسباتي اشتراكي، علاقه بسياري به امنيت نه تنها در بين سازمانهاي دولتي، بلكه بين سازمانهاي اقتصادي هم وجود دارد. اين مقاله مروري به پيشرفتها و محصولات در سيستمهاي پايگاه داده‌اي امن در بر دو زمينة اجباري و احتياطي دارد.

2ـ كنترل دسترسي (مفاهيم و سياستها) :

دراين بخش مفاهيم پايه در كنترل دسترسي معرفي مي‌شوند. سپس در مورد سياستهاي كنترل دسترسي احتياطي و الزامي بحث مي‌شود و نهايتاً مروري داريم بر سياستهاي سرپرستي.

2ـ1ـ مفاهيم اساسي :

كنترل دسترسي معمولاً در مقابل، مجموعه اي از قوانين اعطاي مجوز كه توسط مديران امنيتي يا كاربران براساس بعضي سياستهاي خاص ارائه مي‌شوند، قرار دارد.

قانون اعطاي مجوز، در حالت كلي بيان مي‌كند كه فرد (Subject) S اجازه دارد كه امتياز P (Priuilege) را بروي شيئي (Object) O بكار ببرد.

اشياء مجاز : تركيبات غيرفعال سيستم هستند كه بايد در مقابل دسترسي‌هاي غيرمجاز محافظت شوند. اشيايي كه بايد به آنها متوجه شدند به مدل داده‌اي مورد استفاده بستگي دارند. به عنوان مثال، در يك سيستم عامل فايلها و دايركتوريها اشياء هستند. در حاليكه، در يك DBMS منابعي كه بايد محافظت شوند رابطه ها، ديدها و صفات هستند.

اشخاص مجاز : موجوديتهايي در سيستم هستند كه اجازة دسترسي به آنها داده مي‌شود. اشخاص به دسته‌هاي زير تقسيم بندي مي‌شدند :

كاربران : كه شخصيتهاي مجزا و مشخصي هستند كه با سيستم در ارتباطند.
گروهها مجموعه اي از كاربران.
نقشها : مجموعه‌اي نامدار از امتيازها كه احتياج دارند، فعاليت خاصي را در رابطه با سيستم انجام دهند.
· سلسله عمليات : كه برنامه‌هايي را براي كاربر اجراء مي‌كند. به طور كلي، سلسله عمليات به آدرسهاي حافظه، استفاده از CPU ، فراخواني برنامه‌هاي ديگر و عمليات بروي داده اشاره مي‌كند.
· امتيازهاي مجاز : انواع عملياتي را كه يك فرد مي‌تواند روي يك شيئي در سيستم اجراء كند، بيان مي‌كند. مجموعة اين امتيازها به منابعي كه بايد محافظت شوند، بستگي دارد. به عنوان مثال، در يك سيستم عامل خواندن، نوشتن و اجراء از امتيازها هستند. ولي، دريك DBMS رابطه‌اي، انتخاب، درج، تغيير و حذف از جمله امتيازها به شمار مي‌روند.





2ـ2ـ سياستهاي كنترل دسترسي :

سياستهاي كنترل دسترسي، معيارهايي هستند كه براساس آنها تعيين مي‌شود آيا يك درخواست دسترسي بايد مجاز شمرده شود يا نه. يك طبقه بندي كلي بين سياستهاي كنترل دسترسي احتياطي و الزامي است.

2ـ2ـ1ـ سياستهاي كنترل دستري احتياطي :

سياستهاي كنترل دسترسي احتياطي (DAC) ، دسترسي افراد به اشياء را براساس شناسه افراد و قوانين و مجوزها كنترل مي‌كند. و قوانين براي هر فرد مجوزهايي را كه مي‌تواند براي انجام عمليات روي اشياء بكار برد، بيان مي‌كند. وقتي تقاضاي درخواستي به سيستم مي‌آيد، مكانيسم دسترسي مشخصي مي‌كند آيا قانوني براي تأييد اين درخواست وجود دارد يا نه. اگر قانوني وجود داشت درخواست مجاز شمرده مي‌شود در غيراين صورت رد مي‌شود. چنين مكانيزمي احتياطي است و در آن به اشخاص اجازه داده مي‌شود كه مجوز دسترسي به داده‌هايشان را به ديگران بدهند.

سياستهاي دسترسي احتياطي انعطاف پذيري زيادي دارند. به طوري كه، اجازه تعريف محدوده وسيعي از قوانين كنترل دسترسي را با استفاده از انواع مختلف مجوزها را مي‌دهند. مثل مجوزهاي مثبت و منفي و مجوزهاي قوي و ضعيف. در زير توضيح مختصري از هر كدام ارائه مي‌شود.

· مجوزهاي مثبت و منفي :

در سيستمي كه مجوز مثبت دارد. هرگاه فردي بخواهد به شيئي خاصي دسترسي داشته باشد، سيستم چك مي‌كند آيا مجوزي وجود دارد و فقط در صورت وجود، به شخص اجازه دسترسي داده مي‌شود. عدم وجود مجوز به معني رو درخواست است. مشكل اين خط مشي اين است كه، عدم وجود مجوزهاي منفي حل شد كه به معني رد قطعي مجوز در چنين مواردي است.

· مجوزهاي قوي و ضعيف :

بعضي مدلهايي كه هر دو مجوز مثبت و منفي را دارند به دو دسته مجوزهاي قوي و ضعيف نيز تقسيم مي‌شوند. مجوزهاي قوي (چه مثبت و چه منفي) باطل نمي‌شوند. در حاليكه، مجوزهاي ضعيف براساس قوانين خاصي توسط مجوزهاي قوي يا ضعيف ديگري مي‌توانند باطل شوند.

2ـ2ـ2ـ سياستهاي كنترل و دسترسي الزامي :

سياستهاي كنترل دسترسي الزامي (MAC) بيان كننده دسترسي است كه افراد به اشياء براساس رده بندي شيئي و فرد، دارند. اين نوع از امنيت تحت عنوان امنيت چند لايه هم نام برده مي‌شود. سيستمهاي پايگاه داده‌اي كه خصوصيات امنيت چند لايه را تأمين مي‌كنند. DBMS هاي اين چند لايه (MLS/DBMS) يا DBMS هاي مطمئن ناميده مي‌شوند. بيشتر MLS/DBMSها براساس سياست Bell و Lapadula ، طراحي و ساخته شده‌اند. دراين خط‌مشي‌ها، افراد به عنوان سطوح مجاز مطرح مي‌شوند و مي‌توانند در سطح مجاز خود عمل كنند. اشياء به سطوح مجاز مطرح مي‌شوند و مي‌توانند در سطوح مجاز خود عمل كنند. اشياء به سطوح حساسيت ارجاع مي‌شوند. سطوح مجاز حساسيت را سطوح امنيت مي‌نامند. آنچه در زير مي‌آيد، دو قانون مهم اين خط مشي است :



3ـ2ـ1ـ مدل Orion :

مدل اعطاي مجوز Orion، مجوزهاي مثبت و منفي و همچنين قوي و ضعيف را حمايت مي‌كند. مجوز قوي هميشه اولويت بيشتري نسبت به مجوز ضعيف دارد. مجوزها به جاي كاربران تكي به نقشها داده مي‌شوند و يك كاربر مجاز است عملي را روي يك شيئي انجام دهد، اگر نفشي وجود داشته باشد كه اجازه اين كار را داشهژته باشد. نقشها، اشياء و امتيازها تحت يك سلسله مراتب سازماندهي مي‌شوند و يكسري قوانين انتشار يا تكثير اعمال مي‌شود :

اگر يك نقش مجوز دسترسي به يك شيئي را داشته باشد تمام نقشهاي بالاتر از آن در سلسه مراتب همان مجوز را دارند.
اگر يك نقش مجوز منفي براي دسترسي به يك شيئي را داشته باشد تمام نقشهاي بعداز آن همان مجوز منفي را خواهند داشت.

قوانين انتشار يكساني براي امتيازها هم تعريف مي‌شدند. نهايتاً قوانين انتشار بر يك شيئي اجازة مجوزهايي را مي‌دهد كه از مجوزهاي شيئي كه، منقطاً با آن در ارتباط است، مشتق شده باشد. به عنوان مثال مجوز خواندن يك كلاس، مجوز خواندن تمام نمونه‌هاي آن را صادر مي‌كند.



3ـ2ـ2ـ مدل Iris :

در مدل Iris ، صفات و متددها هر دو به عنوان تابع تعريف مي‌شدند و تنها امتيازي كه توسط مدل حمايت مي‌شود، فراخواني تابع است. يك فرد كه امتياز فراخواني يك تابع را دارد مجاز براي فراخواندن آن تابع است. فردي كه ايجاد كننده يك تابع است، مالك آن محسوب مي‌شود و به طور خودكار امتياز فراخواني آن را دريافت مي‌كند. علاوه براين مالك يك تابع مي‌تواند امتياز فراخواني تابع را به افراد ديگر هم بدهد. اين اعطاي امتياز مي‌تواند شامل شرايط هم باشد، كه به شخصي كه امتياز را مي‌گيرد اجازه مي‌دهد كه آن را به ديگران هم بدهد.

اين مدل اجازه مي‌دهد كه يك امتياز هم به گروه و هم به كاربر داده شود يا گرفته شود. يك كاربر مي‌تواند متعلق به چندين گروه باشد. توابع مشتق شده تحت عنوان توابع ديگر تعريف مي‌شوند. علاوه براين، گروه‌ها مي‌توانند تو در تو باشند. مدل Iris دو خط مشي براي حفاظت از توابع مشتق شده دارد.

تحت خط مشي كه مجوز استاتيك ناميده مي‌شود، فردي كه تقاضاي اجراي يك تابع مشتق را دارد. فقط بايد اجازه فراخواني تابع مشتق را داشته باشد. در خط مشي ديگر، مجوز ديناميك، فرا خواننده هم بايد مجوز فراخواني تابع مشتق را داشته باشد و هم مجوز براي فراخواني تمام توابعي كه تابع مشتق آنها را اجراء مي‌كند. هنگام ايجاد يك تابع مشتق بايد مشخص كنيم كه از كداميك از اين دو خط مشي براي بررسي تقاضاهاي اجراء استفاده كنيم.


3ـ4ـ كنترل دسترسي احتياطي در DBMSهاي تجاري :

دراين بخش، توضيح مي‌دهيم كه چگونه DAC در سيستم شيئي رابطه‌اي اوراكل اعمال مي‌شود. در اوراكل، امتيازها به هر دو گروه كاربران و نقشها داده مي‌شود. نقشها در يك سلسه مراتب سازمان دهي شده‌اند و يك نقش تمام امتيازات نقشهاي زير خود در سلسله مراتب را بدست مي‌آورد. يك كاربر ممكن است مجاز براي ايفاي چند نقش در يك فاصلة زماني باشد. با هر نقشي ممكن است يك كلمه عبور همراه شود. تا از استفاده غيرمجاز امتيازها جلوگيري كند.

مجموعه‌اي از پيش تعريف شده از امتيازها فراهم است كه مي‌تواند به هر كدام از نقشها در اوراكل تغيير داده شود. وقتي يك فرد نقشي را ايجاد مي‌كند، نقش به طور خودكار با اختيارات سرپرستي به ايجاد كننده داده مي‌شود، كه به او اجازه مي دهد نقش را به نقشي ديگر بدهد يا از او بگيرد و اين كار را مي‌توان با اختيارات سرپرستي يا بدون آن باشد. ارواكل همچنين گروه خاص، عمومي را حمايت مي‌كند كه براي هر فردي قابل دسترسي است. امتيازها در پايگاه داده اوراكل به دو بخش تقسيم مي‌شوند: امتيازات سيستم و امتيازات شيئي. امتيازات سيستم به فرد اجازه مي دهد، اعمال سيستمي و يا عملي را روي داده خاصي انجام دهد. بيش از 60 محدود از امتيازات سيستمي مهياست. مثالي از اين امتيازها، امتياز حذف تاپل از هر جدولي در DB است. به علت اينكه امتيازات سيستمي قدرتمند هستند، اغلب فقط به DBA يا توليد كنندگان برنامه‌هاي كاربردي داده مي‌شدند. مثل نقشها اين امتيازات مي‌توانند با اختيارات سرپرستي داده شوند و اگر شخصي امتياز سيستمي با اختيارات سرپرستي را داشته باشد مي‌تواند اين امتياز را به افراد ديگر بدهد يا از آنها بگيرد.
دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 1677 مشاهده

فرمت فایل دانلودی:.rar

فرمت فایل اصلی: doc

تعداد صفحات: 25

حجم فایل:23 کیلوبایت

 قیمت: 24,900 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی: