close
تبلیغات در اینترنت

امنیت پایگاه داده





تبليغات
Rozblog.com رز بلاگ - متفاوت ترين سرويس سایت ساز
تبليغات
[-Text1-]
اطلاعات سايت
نام کاربری :
رمز عبور :

رمز عبور را فراموش کردم ؟
آمار مطالب
کل مطالب : 354
کل نظرات : 52

ورودی امروز گوگل : 0
ورودی گوگل دیروز : 0

بازديد امروز : 180 نفر
بارديد ديروز : 314 نفر
بازديد هفته : 494 نفر
بازديد ماه : 3,784 نفر
بازديد سال : 51,837 نفر
بازديد کلي : 175,415 نفر

اطلاعات شما
آِ ی پی : 54.226.36.60
مرورگر :
سیستم عامل :

افراد آنلاین: 5 نفر
عضويت سريع
نام کاربری :
رمز عبور :
تکرار رمز :
ایمیل :
نام اصلی :
کد امنیتی : * کد امنیتیبارگزاری مجدد
نظرسنجي
نظرشمادرموردمحتوای سایت چیست؟




لينک دوستان
آخرین مطالب ارسال شده
کدهاي اختصاصي
حمایت می کنیم
theme by
roztemp.ir
RSS

Powered By
Rozblog.Com
جستجوگر پیشرفته



تبليغات
رزتمپ
مزایای عضویت درسایت

تبلیغ شما مزایای عضویت

آخرين ارسال هاي انجمن

امنیت پایگاه داده

قیمت:100000ریال

فهرست مطالب

 

 

 

فصل 1 كليات.. 3

فصل 2 امنيت كلاسيك.. 6

2-1 مقدمه. 6

2-2 امنیت پایگاه‌ داده. 7

2-3 تهدید امنیت در پایگاه داده. 7

2-4 کنترل امنیت پایگاه داده. 8

2-4-1 کنترل انتشار. 8

2-4-2 کنترل استنباط.. 8

2-4-3 کنترل دسترسی.. 9

2-4-3-1 ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی.. 12

2-4-3-2 ماتریس دسترسی.. 14

2-4-3-3 سیاست‌های کنترل دسترسی.. 15

2-4-3-3-1 سياست تشخیص.... 16

2-4-3-3-2 سیاست اجباری.. 18

2-4-3-3-3 سیاست مبتنی بر نقش... 22

2-5 مديريت تفويض اختيار. 24

2-6 جمع‌بندي.. 25

فصل سوم بررسي امنيت در نرم‌ افزار SQLServer2005. 26

3-1 مقدمه. 26

3-2 هویت شناسی.. 27

3-2-1 مد هویت شناسی ویندوزی (WAM) 27

3-2-2 مد ترکیبی (MM) 28

3-3 Logins. 30

3-3-1 Login‌های ویندوز و کاربران پایگاه‌داده. 30

3-3-1-1 ایجاد گروه در ویندوز. 30

3-3-1-2 ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI 32

3-3-1-3 ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL 36

3-3-2 Login‌های سرویس دهنده و کاربران پایگاه‌داده. 38

3-3-2-1 ایجاد Login در سطح سرویس دهنده با استفاده از GUI 38

3-3-2-2 ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL.. 40

3-3-3 Sa Login. 40

3-4 کنترل دسترسی(Access Control) 41

3-5 نقش‌ها 42

3-5-1 نقش‌های ثابت سرویس دهنده (FSR) 42

3-5-2 نقش‌های پایگاه‌داده‌ای (DBR) 44

3-5-3 نقش‌های برنامه‌ای (APR) 50

3-6 شِما 53

3-7 Principal 55

3-8 Securable. 56

3-9 Permission. 57

3-10 رمز نگاری.. 60

3-10-1 رمزنگاری با استفاده از کلمه عبور کاربر. 61

3-10-2 رمزنگاری کلید متقارن.. 62

3-10-3 رمزنگاری کلید نامتقارن.. 63

3-10-4 رمزنگاری با استفاده از گواهینامه. 64

3-11 جمع بندي.. 66

فصل چهارم طراحي سيستم پرسنلي.. 67

4-1 مقدمه. 67

4-2 UseCase. 68

4-2-1 شرح UseCase. 68

4-3 نمودار توالی.. 70

4-4 Class Diagram... 74

4-5 واژه‌نامه داده‌ای.. 74

فصل پنجم معرفي نرم افزار و بررسي موانع هنگام برنامه نويسي.. 76

5-1 مقدمه. 76

5-2 رشته ارتباط.. 77

5-3 ارتباط برنامه با نقش برنامه‌ای(APR) 78

5-4 معرفی فرم پرسنل. 83

5-5 رمز نمودن اطلاعات.. 87

5-6 کار با استثناها 88

5-7 جمع بندی.. 92

فصل ششم نتیجه‌گیری و راهکارهای آینده. 93

منابع و ماخذ. 95

 

 

 

 

فصل 1 كليات

 

 

 

 

 

 

 

 

 

 

 

امنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است. انسان‌های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست‌های انسان‌های گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده می‌کردند.

با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشكار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها می‌شود مثالی دیگر از اهمیت این موضوع است.

برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده می‌کنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده می‌پردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده ، فائق آمده و با به اشتراک گذاشتن داده‌ها ، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیط‌هایی که همواره با پیچیدگی‌های زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید ، صحت داده و انتشار داده ، ما را در شناخت مدل‌های امنیت یاری می‌کند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز می‌شود. از دیگر واژه‌های مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیت‌هایی است که کاربر مجاز می‌تواند بر روی سیستم‌های کامپیوتری انجام دهد. کنترل دسترسی شامل سیاست‌های مختلفی است. سیاست‌های تشخیص ، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاست‌ها هر يك با اعمال محدودیتی خاص دسترسی کاربر را محدودتر می‌کنند و در تناقض با یکدیگر نیستند ،به عبارت دیگر جهت حرکت همه آنها یکی است.

امنیت کلاسیک را در فصل 2 بررسی می کنیم. سپس به بررسی امنیت در نرم افزار SQLServer2005 می‌پردازیم. رنگ امنیت کلاسیک در تمامی مولفه‌های امنیتی SQLServer2005 به چشم می‌خورد. در این فصل با مفاهیمی همچون مدل هویت شناسی و تفویض اختیار در SQLServer2005 آشنا می شویم. انواع کنترل دسترسی ، انواع نقش ها ، شما و بسیاری دیگر از واژه‌ها و مفاهیم را در فصل 3 بررسی می‌کنیم. رمز نگاری که در نسخه SQLServer2000 نبوده به SQLServer2005 اضافه شده و این نرم افزار را از لحاظ امنیت بسیار پرقدرت ساخته است. در واقع در فصل 3 مدل امنیتی SQLServer2005 به طور کامل بررسی شده است. در فصل 4 یک محیط عملی طراحی و پیاده سازی شده است. در فصل 5 بامشکلاتی که در حین پیاده سازی چنین سیستمی با آن مواجه هستیم را بررسی می‌کنیم. اهمیت این پایان نامه از این جهت است که تعداد بسیار کمی از افراد متخصص این موضوع را در SQLServer2005 بررسی کرده و آن را بصورت عملی پیاده سازی کرده‌اند. بسياري از سيستم‌هاي طراحي شده از لحاظ امنيتي ناكارامد هستند و مکانیزم‌‌هاي امنيتي به كار رفته در اين سيستم‌ها داراي نواقص و كمبودهاي بسياري است.

 

 

 

 

 

 

 

 

 

 

 

 

فصل 2 امنيت كلاسيك

 

 

 

 

 

 

 

 

 

2-1 مقدمه

در محیط پایگاه‌داده ، برنامه‌ها و کاربران مختلف سازمان به یک مجموعه اطلاعات واحد و یکپارچه در DBMS دسترسی دارند. مشکلاتی نظیر ناسازگاری و افزونگی داده‌ها که در سیستم‌های گذشته نمایان بودند از بین رفته و در عوض مسأله تامین امنیت در پایگاه‌داده اهمیت بسیاری پیدا کرده ‌است. تامین امنیت در محیط پایگاه ‌داده یعنی شناسایی تهدید‌هایی[1] که امنیت آن را به خطر می‌اندازند و همچنین انتخاب سیاست‌ها و مکانیسم‌های مناسب برای مقابله با آن. یکی از راههای مبارزه با تهدید‌ها ، کنترل دسترسی است. هدف كنترل دسترسي[2]، محدود كردن اعمال و فعاليت‌هايي است كه كاربر مجاز ، مي‌تواند بر روي سيستم كامپيوتري انجام دهد. كنترل دسترسي ، آنچه را كه كاربر و يا برنامه تحت كنترل او مي‌تواند انجام دهد را كنترل مي‌كند. در اين راستا ، كنترل دسترسي ، مانع از انجام فعاليت‌هايي مي‌شود كه امنيت سيستم را تهدید مي‌كنند.

در اين فصل پس از بیان چند مفهوم پایه در رابطه با امنیت پایگاه‌داده ، به بررسي كنترل دسترسي و رابطه آن با ساير سرويس‌‌هاي امنيتي از جمله سرويس هویت شناسی[3]، سرويس حسابرسي[4] و سرويس مديريت[5] مي‌پردازیم. سپس ماتريس دسترسي[6] و چگونگي پياده‌سازي آن در محيط‌هاي كاربردي را بررسي مي‌كنیم. در پايان به مطالعه سياست‌هاي كنترل دسترسي و مختصري درباره چگونگي مديريت آنها مي‌پردازد.

2-2 امنیت پایگاه‌ داده

امنیت اطلاعات در پایگاه‌داده دارای سه بخش اصلی است :

محرمانگی[7] : تضمین محرمانگی اطلاعات شامل جلوگیری از فاش شدن غیر مجاز اطلاعات و شناسایی و تحذیر عوامل آن می‌باشد.

صحت[8] : تضمین صحت اطلاعات شامل جلوگیری از تغییر غیر مجاز اطلاعات و شناسایی وتحذیر عوامل آن می‌باشد.

دسترس پذیری : تضمین در دسترس پذیری اطلاعات شامل جلوگیری از رد غیر مجاز دسترسی به سرویس‌های ارائه شده توسط سیستم و شناسایی و تحذیر عوامل آن می‌باشد.

 

2-3 تهدید امنیت در پایگاه داده

در اینجا لازم است تا تعریف مناسبی از تهدید در پایگاه‌داده ارائه شود. تهدید به معنی تجاوز تصادفی ، یا عمدی و برنامه‌ریزی شده به پایگاه‌داده ، به منظور فاش‌سازی و یا تغییر اطلاعات مدیریت شده توسط سیستم می‌باشد. تجاوز به پایگاه‌داده و تهدید امنیت آن شامل خواندن ، تغییر و حذف غیر مجاز و نادرست اطلاعات می‌باشد. عوامل ایجاد کننده تجاوز در پایگاه‌داده تهدید نامیده می‌شوند. نتایج تجاوز به پایگاه‌داده مختصرا در ذیل آورده شده است :

انتشار نامناسب اطلاعات[9] : خواندن عمدی و یا غیر عمدی اطلاعات توسط کاربر غیر مجاز که موجب انتشار غیر مجاز اطلاعات می‌شود.

تغییر نامناسب داده[10] : تغییر نامناسب داده شامل تمام تجاوز‌هایی می‌شود که صحت داده را به خطر می‌اندازند.

عدم پذیرش سرویس‌ها : عدم پذیرش سرویس‌ها شامل تمام اعمالی است که مانع دسترسی کاربر به داده‌ها و یا استفاده از منابع می‌شود.

 

2-4 کنترل امنیت پایگاه داده

امنیت پایگاه‌داده از طریق کنترل انتشار[11] ، کنترل استنباط[12] و کنترل دسترسی[13] اعمال می‌شود که به بررسی آنها می‌پردازیم :

2-4-1 کنترل انتشار

کنترل انتشار ، انتقال اطلاعات میان منابع را کنترل می‌کند. یک انتشار میان منابع X و Y هنگامی‌رخ می‌دهد که اطلاعاتی از X خوانده شده و در Y نوشته شود. کنترل انتشار ، از انتقال داده‌های موجود در منابع سطح بالا به منابع سطح پایین جلوگیری می‌کند.

2-4-2 کنترل استنباط

منظور از استنباط یعنی دستیابی به اطلاعات محرمانه از روی داده‌های غیر محرمانه است. مسأله استنباط از داده‌ها بیشتر در پایگاه‌داده‌های آماری اتفاق می‌افتد. در این نوع پایگاه‌داده‌ها کاربر باید از بازگشت به عقب و نتیجه‌گیری از روی داده‌های آماری بر حذر داشته شود. به عنوان مثال فرض کنید کاربری طی یک پرس و جو[14] متوسط حقوق کارمندان زن را در سازمان رویت کند. سپس این کاربر، تعداد کارمندان زن را در سازمان مورد پرس و جو قرار می‌دهد. اگر نتیجه بدست آمده از آخرین پرس و جو عدد یک باشد ، این کاربر قادر خواهد بود حقوق این کارمند زن را استنباط کند.

2-4-3 کنترل دسترسی

مسئولیت کنترل دسترسی در قبال داده‌های موجود در سیستم این است که تمام دسترسی‌های مستقیم به منابع سیستم منحصرا بر اساس مد‌ها و قانون‌های تعیین شده توسط سیاست‌های امنیتی[15] انجام پذیرد. در یک سیستم کنترل دسترسی(شکل 2-1) ، درخواست‌کننده[16] (کاربر ، فرایند) به منابع[17] (داده ، برنامه) از طریق اعمالی نظیر خواندن ، نوشتن و یا اجرا دسترسی پیدا می‌کند.



 


درباره : کتاب های کامپیوتر , آموزش نرم افزار ,
امتياز : نتيجه : 0 امتياز توسط 0 نفر مجموع امتياز : 0

برچسب ها : امنیت پایگاه داده ,
بازديد : 105
[ دوشنبه 17 مهر 1396 ] [ 0:47 ] [ داوودقادرزاده ]
آخرين مطالب ارسالي
امنیت پایگاه داده تاريخ : دوشنبه 17 مهر 1396
دانلود رمان سهم من از زندگی تاريخ : شنبه 25 شهریور 1396
تغذیه مناسب در دوران قاعدگی (پریودی) تاريخ : دوشنبه 23 مرداد 1396

تبليغات
[-Text1-] [-Text2-] [-Text3-]
درباره سایت
 کتابخانه مجازی جهان نوین
بسم الله الرحمن الرحیم کتابخانه مجازی جهان نوین درتابستان 1391درجهت گسترش هرچه بیشترفرهنگ کتاب وکتاخوانی درمیان مردم فرهیخته ایران اسلامی وپرکردن اوقات فراغت به صورت مفیدتاسیس شد.این کتابخانه درنظزدارددرجهت استفاده مفیدمردم ازتلفن همراه واستفاده مفیدمردم ازاوقات فراغتشان کتابهای مختلفی رابه خصوص درزمینه مدیریت واقتصادبه جاوا،اندرویدوای پدتبدیل وبه جامعه اسلامی ایران هدیه نماید. استفاده ازاین مجموعه رایگان است لطفا آن رابه دیگران هدیه بدهید تاشماهم درگسترش فرهنگ کتابخوانی سهیم شوید.ماراازدعای خیرخودبی بهره نفرمایید. درضمن انتقادات وپيشنهادات خودرابه مااسال كنيد.راه ارتباط باماوبلاگ وايميل مي باشد. باتشكر داوودقادرزاده
آرشيو