دانلود تحقیق پایگاه داده
مقاله پایگاه داده
فهرست مطالب
پایگاه داده ۱
چکیده : ۱
مقدمه : ۲
۲ـ کنترل دسترسی (مفاهیم و سیاستها) : ۳
۲ـ۱ـ مفاهیم اساسی : ۳
۲ـ۲ـ سیاستهای کنترل دسترسی : ۵
۲ـ۲ـ۱ـ سیاستهای کنترل دستری احتیاطی : ۵
مجوزهای مثبت و منفی : ۶
مجوزهای قوی و ضعیف : ۶
۲ـ۲ـ۲ـ سیاستهای کنترل و دسترسی الزامی : ۶
۲ـ۳ـ سیاستهای سرپرستی : ۷
۳ـ سیستمها و مدلهای کنترل دسترسی احتیاطی : ۹
۳ـ۱ـ مدلهای اعطای مجوز برای DBMSهای رابطهای : ۱۰
۳ـ۲ـ مدلهای اعطای مجوز برای DBMSهای شیئی گرا : ۱۰
۳ـ۲ـ۱ـ مدل Orion : 11
3ـ۲ـ۲ـ مدل Iris : 12
3ـ۳ـ مدلهای اعطای مجوز برای DBNSهای فعال : ۱۳
۳ـ۴ـ کنترل دسترسی احتیاطی در DBMSهای تجاری : ۱۴
۴ـ امنیت چندلایه در سیستمهای پایگتاه دادهای : ۱۶
۴ـ۱ـ مدل دادهای رابطهای چند لایه : ۱۶
۴ـ۲ـ معماری : ۱۸
معماری Single-kernel 19
معماری Distributed 20
معماری Trusted-Subject 20
معماری Integrity-lock 20
معماری Extended-Kernel 20
4ـ۳ـ محصولات تجاری : ۲۱
TRUDATA 21
Secure Sybase 21
Trusted Oracle 21
5ـ زمینههای تحقیق : ۲۲
کتابخانه های دیجیتال : ۲۲
سیستمهای مدیریتی Work flow 23
شبکه جهانی WWW 23
6ـ جمع بندی ۲۴
۷- مراجع ۲۵
۷- مراجع
[۱] Mario Piattini , and oscar Diaz, Advance Data base Technology A and Design, Briston: Artech House, 2000.
[2] Bertino, E., and E., Ferrari, “Adiminstration Policies in a Ualtipolicy Authorization System,” Proc . 10th IFIP Working conf. On Data base Security, Lake Tahoe, CA, Aug. 1997.
[3] Bell, D., and L.Lapadula, “Secure Computer systems,” ESD-TR-75-306, Hanscom Air Force Base, Bedford, MA, 1975.
چکیده :
پایگاه داده مجموعهای از دادههای بهم مرتبط است که توسط برنامهای که DBMS نامیده میشود، سازماندهی میشود. پایگاه دادهها اطلاعات مهمی را برای کاربراشان مهیا میکنند. بنابراین امنیت و حفاظت از آنها از اهمیت بسیار زیادی برخوردار است. امنیت پایگاه دادهها به حفاظت اطلاعات و کنترل دسترسی کاربران توجه دارد. این مقاله به اصول امنیت و سیاستهای مهم دراین مورد و احتیاجات امنیتی سیستمها میپردازد. همچنین راههایی را برای کنترل دسترسی که از مهمترین احتیاجات هر سیستم پایگاه دادهای است، ارائه میکند.
دراین مقاله با معرفی چند زمینه پیشرفته مطالعاتی امروزی بعضی مشکلات حل نشده دراین زمینه را نیز به خوانند معرفی میکند.
مقدمه :
در طی سه دهة اخیر تعداد پایگاه دادههای کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه میتوانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه مییابند، نیاز به حفاظت اطلاعات هم بوجود میآید. بسیاری دولتها و سازمانها صنعتی دادههای مهم و طبقه بندی شدهای دارند که باید حفاظت شوند. سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و کارمندانشان دارند. در نتیجه تکنیکهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده،[۱] اولویت بالایی پیدا کردهاند.
در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه دادهها حاصل شده است. بسیاری از کارهای اولیه روی امنیت پایگاه دادههای آماری انجام شد. در دهة ۷۰، همزمان با شروع تحقیقات روی پایگاه دادههای رابطهای، توجه مستقیماً به سمئله کنترل دسترسی[۲] بود و بیشتر از همه، کار روی مدلهای کنترل دسترسی احتیاطی[۳] شروع شد؛ ولی در واقع تا مطالعات نیروی هوایی در ۱۹۸۲، که تلاش وسیعی برای DBMSهای امن چند سطحی[۴] بود، کار مهمی انجام نشد.
در هزارة جدید با حضور تکنولوژیهای مثل کتابخانههای دیجیتال، شبکه گستره جهانی و سیستمهای محاسباتی اشتراکی، علاقه بسیاری به امنیت نه تنها در بین سازمانهای دولتی، بلکه بین سازمانهای اقتصادی هم وجود دارد. این مقاله مروری به پیشرفتها و محصولات در سیستمهای پایگاه دادهای امن در بر دو زمینة اجباری و احتیاطی دارد.
۲ـ کنترل دسترسی (مفاهیم و سیاستها) :
دراین بخش مفاهیم پایه در کنترل دسترسی معرفی میشوند. سپس در مورد سیاستهای کنترل دسترسی احتیاطی و الزامی بحث میشود و نهایتاً مروری داریم بر سیاستهای سرپرستی.
۲ـ۱ـ مفاهیم اساسی :
کنترل دسترسی معمولاً در مقابل، مجموعه ای از قوانین اعطای مجوز که توسط مدیران امنیتی یا کاربران براساس بعضی سیاستهای خاص ارائه میشوند، قرار دارد.
قانون اعطای مجوز، در حالت کلی بیان میکند که فرد (Subject) S اجازه دارد که امتیاز P (Priuilege) را بروی شیئی (Object) O بکار ببرد.
اشیاء مجاز[۵] : ترکیبات غیرفعال سیستم هستند که باید در مقابل دسترسیهای غیرمجاز محافظت شوند. اشیایی که باید به آنها متوجه شدند به مدل دادهای مورد استفاده بستگی دارند. به عنوان مثال، در یک سیستم عامل فایلها و دایرکتوریها اشیاء هستند. در حالیکه، در یک DBMS منابعی که باید محافظت شوند رابطه ها، دیدها و صفات هستند.
اشخاص مجاز[۶] : موجودیتهایی در سیستم هستند که اجازة دسترسی به آنها داده میشود. اشخاص به دستههای زیر تقسیم بندی میشدند :
کاربران : که شخصیتهای مجزا و مشخصی هستند که با سیستم در ارتباطند.
گروهها مجموعه ای از کاربران.
نقشها[۷] : مجموعهای نامدار از امتیازها که احتیاج دارند، فعالیت خاصی را در رابطه با سیستم انجام دهند.
سلسله عملیات[۸] : که برنامههایی را برای کاربر اجراء میکند. به طور کلی، سلسله عملیات به آدرسهای حافظه، استفاده از CPU ، فراخوانی برنامههای دیگر و عملیات بروی داده اشاره میکند.
امتیازهای مجاز[۹] : انواع عملیاتی را که یک فرد میتواند روی یک شیئی در سیستم اجراء کند، بیان میکند. مجموعة این امتیازها به منابعی که باید محافظت شوند، بستگی دارد. به عنوان مثال، در یک سیستم عامل خواندن، نوشتن و اجراء از امتیازها هستند. ولی، دریک DBMS رابطهای، انتخاب، درج، تغییر و حذف از جمله امتیازها به شمار میروند. …
(( برای دانلود کلیک کنید ))
:: برچسبها:
دانلود تحقیق پایگاه داده ,
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0