بخشی از پاورپوینت

--- پاورپوینت شامل تصاویر میباشد ----

اسلاید 1 :

  • روش‌هاي کنترل دسترسي برای محافظت از داده ها کافي نيستند

سرقت رسانه محتوی داده

عدم اعتماد به اعمال کننده خط مشی های کنترل دسترسی

امکان دور زدن مکانیزم های کنترل دسترسی توسط مهاجمین

  • مطرح شدن ایده Database as A Service و سیستم های کارگزار غیرقابل اعتماد

اسلاید 2 :

  • پایگاه داده به عنوان خدمت (Database as A Service) به عنوان رویکردی جدید در برون‌سپاری پایگاه‌ داده‌ها
  • در دسترس بودن داده ها توسط کارگزار تضمین می شود.
  • کلیه اعمال مدیریت داده را کارگزار فراهم می کند.
  • کارگزار از نظر نگهداري داده‌ها و عدم ارسال عمدي پاسخ اشتباه مورد اعتماد است.
  • کارگزار در مورد محرمانگي داده‌ها مورد اعتماد نيست.

کارگزار درستکار ولی کنجکاو است (Honest but curious).

اسلاید 3 :

  • چالش اصلی در این مدل تأمین امنیت داده‌های برون‌سپاری شده است.
  • راه حل اولیه رمزنگاری داده های برون‌سپاری شده است.
  • برای حفظ محرمانگی مالک داده، داده خود را رمز کرده و آن را در پایگاه داده رمز شده در سمت کارگزار ذخیره می کند.
  • ریزدانگی رمزنگاری به خط مشی های محیط برای سطح دسترسی، امنیت و کارایی بستگی دارد.

بیشتر فعالیت ها ریزدانگی را در سطح چندتایی تعریف کرده اند.

اسلاید 4 :

.1مالک داده‌ها: فرد يا سازمان است که داده‌ها را ايجاد و آن را برون‌سپاري مي‌کند.

.2کاربر: پرس‌وجو‌ها را به سيستم ارائه مي‌کند.

.3کارخواه: پرس‌وجوهاي کاربر را به پرس‌وجوهاي قابل اجرا روي داده‌هاي رمزشده تبديل مي‌کند.

.4کارگزار: محل ذخيره‌ي داده‌هاي رمز شده است و پرس‌وجوهاي ارسالي از سمت کارخواه را روي داده‌هاي رمزشده اجرا کرده و نتيجه را به کارخواه ارائه مي‌دهد.

اسلاید 5 :

.1کاربر پرس و جوی Q را با توجه به  اسکیمای پایگاه داده ی رمز نشده B از طریق کارخواه وارد می کند. 

برون سپاری داده می تواند از دید کاربر شفافباشد.

.2کارخواه پرس و جوی کاربر را به دو بخش Qs و Qc تقسیم می کند. Qsپرس و جوی اعمال شده بر روی داده های رمز شده در سمت کارگزار و Qc پرس و جوی اعمال شده در سمت کارفرما بر روی داده های  برگشتی از کارگزار به کارخواه است.

کارخواه ساختار پایگاه داده عادی و رمز شده را می داند

.3کارگزار پرس و جوی Qs را روی داده رمز شده اجرا و نتایج (مجموعه ای از چندتایی های رمز شده) را به کارخواه بر میگرداند.

.4کارخواه نتایج را رمزگشایی کرده و چندتایی های اضافی را با اعمال Qc به نتایج اولیه حذف می کند. نتایج نهایی به کاربر ارائه می شود.

اسلاید 6 :

  • روش هایی که بتوانند به طور مستقیم با داده های رمز شده کار کند باید ملاحظات زیر را درنظر بگیرند:

میزان اعتماد به کارگزار

  • در مدل DAS امکان رمزگشایی توسط کارگزار نامطمئن وجود ندارد.

کارایی روش اجرای پرس و جو

  • رمزگشایی کل داده های قبل از اجرای پرس و جو کارا نیست.

تمرکز اجرای اعمال در سمت کارگزار

سربار قابل قبول برای ذخیره سازی و ارتباطات بین کارفرما و کارگزار

ریزدانگی رمزنگاری

  • اگر رمزنگاری بصورت درشت‌دانه باشد امکان بهینه‌سازی پرس‌وجو کم می شود
  • رمزنگاری به صورت ریز دانه نیز کارایی را کمتر و در شرایطی به ممکن است به مهاجم اجازه استنتاج از داده‌ها را بدهد.

کنترل دسترسی در سیستم های چند کاربره

اسلاید 7 :

  • مقاومت در برابر حملات

حمله متن رمزشده معلوم: به طور کلي فرض مي‌شود که مهاجم به داده رمزشده دسترسي دارد. هدف در اين حمله شکستن متن رمزشده خاص يا پيدا کردن کليد است.

حمله متن اصلی معلوم: مهاجم به تعدادي متن اصلي و معادل رمزشده آن‌ها دسترسي دارد که از آن براي به دست آوردن بقيه‌ي متون رمزشده يا پي بردن به کليد رمز استفاده مي‌کند.

حمله متن اصلی انتخابي: مهاجم مي‌تواند معادل رمزشده متن اصلي دلخواه خود را به دست بياورد. اين حمله، نوع قويتري نسبت به حمله‌ي متن اصلی معلوم است.

حمله متن رمز شده انتخابی: مهاجم می‌تواند رمزگشایی شده معادل متن رمزشده دلخواه را بدست آورد.

حملات تحلیل فرکانسی: ممکن است مهاجم (server) اطلاعات اولیه‌ای راجع به دامنه مقادیر و فرکانس رخداد داده‌های رمزنشده داشته باشد و از آن برای نفوذ به پایگاه داده استفاده کند.

حملات مبتنی بر اندازه: ممکن است مهاجم اطلاعاتی راجع‌به ارتباط طول متن اصلی و متن رمزشده داشته باشد. بنابراین اگر مهاجم مجموعه‌ای از داده‌های اصلی و متن رمز شده معادل را داشته باشد می‌تواند به پایگاه داده حمله کند.

اسلاید 8 :

  • پشتیبانی از انواع پرس و جو

پرس و جو روی داده های عددی

  • پرس و جو با شرط تساوی
  • پرس و جوی بازه ای

پرس و جو روی داده های رشته ای

  • پرس و جو با شرط تساوی
  • پرس و جو های تطبیق الگویی

پرس و جوهای شامل توابع تجمعی

اسلاید 9 :

  • جستجوی مستقیم روی داده های رمز شده
  • جستجوی مبتنی بر شاخص
  • روش های مبتنی بر حفظ ترتیب
  • روش های مبتنی بر توابع همریخت اختفایی

اسلاید 10 :

  • داده به گونه ای رمز می شود که جستجو بتواند دقیقاً روی همان داده رمز شده به صورت مستقیم صورت گیرد.
  • سانگ روشی را بر اساس این ایده برای جستجو روی داده های رشته ای ارائه داده است.
در متن اصلی پاورپوینت به هم ریختگی وجود ندارد. برای مطالعه بیشتر پاورپوینت آن را خریداری کنید