بخشی از پاورپوینت

اسلاید 1 :

4-طراحی پایگاه داده ها
1-4-مقدمه : فصلهای قبلی مفاهیم امنیتی پایگاه داده ها را توصیف کردند ، مدلهای امنیتی رسمی را با شکل نشان داده اند ، مکانیزمهای امنیتی پایه ار را در سطح سیستم عامل بررسی کردند و کاربردهای بسته های نرم افزار امنیتی را توصیف کردند.
امنیت پایگاه داده ها مشکلات امنیتی را به چالش می کشد و این کار را از طریق مجموعه ای از قوانین که دسترسی های معتبر به پایگاه داده های اطلاعاتی و منابع را بنیان می گذارند انجام میدهد. این قوانین می بایست به خوبی توصیف شوند و بر روی اصل نیازمندی های امنیتی و سیاستهای سازمان اجرا شوند و می بایست به عنوان بخش اصلی امنیت کلی سیستم سازمان مد نظر قرار گیرد.

اسلاید 2 :

طراحی منطقی یک سیستم امنیتی به معنی طراحی نرم افزار امنیتی و قوانین امنیتی می باشد نرم افزار امنیتی بسته های امنیتی را از قبیل سیستم عامل ، DBMS های امن و اقدامات امنیتی لحظه ای شامل می شود. طراحی آن باید از استانداردهای امنیتی موجود بهره ببرد و آنها را هم به عنوان یک راهنمای ورودی برای فرایبند طراحی و هم به عنوان یک اساس برای اعتبارهای پروژه های بعدی استفاده شوند. این قوانین امنیتی می بایست به درستی و مداوم تعریف شوند و نیازمندیهای امنیتی مختلف کاربران را مد نظر قرار داده و در ایجاد تعادل بین حریم شخصی و ادغام یک سیستم بکوشند به علاوه طراحی قوانین امنیتی باید هماهنگ با فعالیتهای طراحی پایگاه داده باشد تا به یک طراحی منسجم پایگاه داده ها و امنیت آن دستیابیم و همچنین ویژگی های داده شده به جنبه های مختلف فنی و سازمانی محیط هدف را مد نظر قرار دهیم.

اسلاید 3 :

از آنجا که قوانین امنیتی برای پایگاه داده ها پیچیده تر از لیستهای کنترل دسترسی است طراحی مجموعه ای از قوانین امنیتی باید از روشهای طراحی بهره بگیرد در حقیقت اصل قوانین امنیتی می تواند به نوبه خود به عنوان یک پایگاه داده مد نظر قرار گیرد و بنابراین استفاده از یک روش برای طراحی قانون امنیتی مورد توجه قرار گیرد با جدا کردن این مسائل در جنبه های طراحی مفهومی از قبیل طراحی منطقی ، DBMS وابسته ، و جنبه های طراحی فیزیکی به ما یک طراحی امنیتی قابل اطمینان و قابل آزمایش را به ما می دهد . بصورت کلی تر مراحل شناخته شده آنالیز طراحی مفهومی ، بکارگیری دقیق طراحی ، آزمایش و نگهداری چرخه سیستم هم می بایست در ساختن سیستم امنیتی بکا رود.

اسلاید 4 :

2-4: طراحی DBMS امن
یک پایگاه داده مجموعه ای از داده های طبقه بندی شده است که توسط نرم افزار خاصی مدیریت می شود امنیت پایگاه داده DBMS از طریق مجموعه ای از مکانیزمهای OS و DBMS در کاربرد احتیاجات امنیتی و برخی از عملکردهای امنیتی اجرا شده در سطح OS بدست می آید بطورخاص در عملکرد های مدیریتی I/O و مدیریت منابع به اشتراک گذاشته شده در محیط های امنیتی DBMS مفید واقع شدند با این وجود عملکردهای امنیتی DBMS نباید بعنوان یک گسترش ساده برای عملکردهای OS زیرین بکار رود تا آنها که مربوط به امنیت است تفاوت بین OS ها و DBMS ها در زیر لیست شده است :

اسلاید 5 :

-مفعول جداگانه : درجه جدایی بین os در سطح فایل است مجزا بودن موضوعات در 2 DBMS بهتر است یک جدا گشتگی خطی برای اشتراک گذاشتن داده ها در سطح DBMS نیاز است
-ارتباط معنایی بین داده ها :
داده در یک پایگاه داده ها یک سیستم معنایی دارد و از طریق روابط معنایی بهم ربط داده می شوند در نتیجه انواع مختلف کنترل دسترسی با توجه به مطالب موضوعات متنها و تاریخچه دسترسی باید اجرا شود. به منظور مطمئن شدن از اجرای صحیح مایحتاج امنیتی و جلوگیری از تخطی مربوط به ارتباطات معنایی بین داده ها این کار صورت می پذیرد.

اسلاید 6 :

-موضوعات فیزیکی و منطقی : موضوعات در یک OS موضوعاتی فیزیکی هستند (برای مثال : فایلها ، وسایل حافظه ، فرایندها) موضوعات در یک DBMS موضوعات منطقی هستند (برای مثال : ارتباطات ، منظرها) موضوعات منطقی DBMS مستقل از موضوعات فیزیکی OS هستند و این یک امنیت و مکانیزم خاصی که مخصوص حفاظت موضوع پایگاه داده ها است را می طلبد.
-انواع مختلف داده ها : پایگاههای داده ها توسط انواع مختلفی از داده ها شناخته می شوند که برای آنها شیوه های مختلف دسترسی مورد نیاز است (برای مثال ، نوع آماری ، نوع مدیریتی) در سطح OS تنها دسترسی فیزیکی وجود دارد که برای عملیات خواندن نوشتن و اجرا کردن است.

اسلاید 7 :

-موضوعات دینامیک و استاتیک : موضوعاتی که توسط OS مدیریت می شوند استاتیک هستند و مربوط به موضوعات حقیقی می شوند در پایگاههای داده موضوعات می تواند به صورت دینامیک ساخته شوند و ممکن است هیچ تناسب حقیقی با موضوعات مربوط نداشته باشند برای مثال در پایگاههای داده نسبی view ها و موضوعات خلق شده از طریق دینامیک به صورت حقیقی در پایگاه داده ها ذخیره می شوند. احتیاجات خاص محافظتی می بایست در مورد موضوعات دینامیک تعریف شوند.

اسلاید 8 :

-مبادلات چند سطحی
ریسک DBMS اغلب نیاز است تا مبادلاتی در مورد داده ها در سطوح مختلف امنیتی صورت گیرد. DBMS باید به ما این اطمینان را بدهد که مبادلات چند سطحی به صورت امنی انجام پذیرفته اند . در سطح OS تنها عملیاتهای اصلی (برای مثال نوشتن خواندن و اجرا کردن) در مورد داده هایی که از سطوح مختلف یکسانی برخوردار هستند انجام می پذیرد.

اسلاید 9 :

-چرخه زندگی داده ها
داده در یک پایگاه داده ها یک چرخه زندگی بلند دارد و DBMS باید امنیت را در تمام طول زندیگ داده برقرار کند.
1-2-4: مکانیزمهای امنیتی در DBMS ها
در مقایسه با آنچه برای OS اتفاق می افتد ، DBMS باید با مد نظر قرا دانستن امنیت طراحی می شود تا امنیت در ویژگی های DBMS از همان مراحل ابتدایی طراحی مد نظر قرار گیرد و به عنوان یک ویژگی اضافه شده به شمار نرود

اسلاید 10 :

امنیت داده ها مروبوط است به نشر نادرست و یا تغییر اطلاعات که در تغییر اطلاعات موارد داده های بدل وارد می شوند و اطلاعات موجود تغییر یا پاک می شوند . عملکردهای مختلفی در یک DBMS کلی برای دستیابی به نیازمندی های امنیتی یک سیستم اطلاعاتی مورد نیاز است. DBMS نقش اساسی در این عمل دارد چون ارتباط پیچیده بین اطلاعاتی که مورد نیاز هستند را با سیستمهای امنیتی پیچیده ای بدست می گیرد .
مشخصاً برخی عملکردهای پایه ای می بایست توسط OS زیرین ارائه شوند در حالیکه محدودیتهای خاص امنیتی وجود دارد که باید توسط DBMS مدیریت شوند و سپس برای جلوگیری از نشر یا فساد اطلاعات باید به مراحل پایین تری فرستاده شوند مهمترین نیازمندیهای امنیتی که یک DBMS باید فراهم کند مربوط به مسائل زیر است :

اسلاید 11 :

-سطوح مختلف جداگانه دسترسی : DBMS به کنترلهای دسترسی در سطوح مختلف انفرادی تضمین می بخشد برای پایگاههای داده ارتباطی کنترلهای دسترسی می تواند برای سطوح انفرادی ذیل بکار رود :
پایگاه داده ها ، مجموعه های ارتباطی ، تک ارتباطی ، برخی از ستونهای تک ارتباطی ، برخی از ردیف های تک ارتباطی ، برخی از ستونها و ردیفهای تک ارتباطی.
-روشهای دسترسی مختلف : کنترل دسترسی باید با توجه به عملیاتی که انجام می دهند متفاوت باشد . در پایگاه داده ارتباطی روشهای دسترسی بر طبق قوانین sql پایه ای بیان می شوند

اسلاید 12 :

-انواع مختلف کنترل دسترسی : در خواستهای دسترسی می تواند با استفاده از انواع مختلفی از کنترلها پردازش شود کنترلهای وابسته به نام بر طبق نام موضوع قابل دسترسی هستند . کنترلهای وابسته به داده دسترسی را وابسته به محتوای موضوع می کند کنترلهای وابسته به متن دسترسی هایی بر اساس ارزش بخی از متغیرهای سیستم به ما می دهند (برای مثال ، روز تاریخ زمان و پایانه درخواست) کنترلهای وابسته به تاریخ اطلاعات را بر طبق توالی سئوال مورد بررسی قرار می دهند و سرانجام کنترلهای وابسته به نتایج تصمیمات دسترسی را وابسته به نتایج روشهای کنترل کمکی که در زمان سوال انجام شد می کنند در پایگاه داده های رابطه ای کنترلهای دسترسی بر طبق داده ها اغلب از طریق مکنیزمهای منظره ای یا اصلاح سوالات عمل می کنند . منظرها ارتباط مجازی هستند که بر گرفته از روابط اساسی می باشند و دیگر view ها بر طبق معیارهای انتخابی برای تاپل ها و ویژگی ها هستند با استفاده از یک تکنیک اصلاح سوالات سوال اولیه درخواستی توسط کاربر به درستی بر طبق اعتبار کاربر محدود می شود.

اسلاید 13 :

-محافظت چندسطحی
-اعتبار دادن دینامیک : DBM باید از تغییرات اعتبار کاربران در زمانی که پایگاه داده ها عاملی است حمایت کند این نشان گر قانون کمترین مزیت است چرا که می توان اعتبارها را بر اساس کارهایی کاربر اصلاح کرد
-حفاظت چند سطحی : هر زمان که لازم باشد ، DBMS باید حفاظت چند سطحی را از طریق سیاست اجباری اعمال کند
کنترل دسترسی اجباری بر اساس نام های امنیتی مربوط به هر دو موضوع (یعنی مورد داده) و هر دو فعال (یعنی کاربران) باشد.

اسلاید 14 :

در محیط های نظامی ، نام های امنیتی بر اساس یک جزء سلسله ای خالی از دسته بندی های غیر سلسله می باشد. DBMS باید مکانیزم هایی را برای توصیف اسامی امنیتی تعریف کند و همچنین باید به موضوع ها و فاعل ها اسم هایی برده با استفاده از این اسامی امنیتی ، DBMS باید حفاظت های چند سطحی را اجرا کند در سطوح امنیتی مختلف می تواند برای داده های مختلف در یک موضوع مورد استفاده قرار گیرد. برای مثال ، سد پایگاه های داده ارتباطی ، باید این امکان وجود داشته باشد تا با یک اسم فرضی امنیتی حاوی اسامی امنیتی خود آنها ارتباط وجود داشته باشد که مقادیر را با اسم امنیتی خود آنها ارتباط وجود داشته باشد که مقادیر را با اسم امنیتی خود آنها ذخیره می کند

اسلاید 15 :

-کانال های پنهان : DBMS باید خالی از کانال های منفی باشد این بدین معنی است که کاربران نباید قادر باشند تا به اطلاعات غیر متعبر از طریق روش های غیر مستقیم ارتباطی دسترسی پیدا کنند . حتی اگر کنترل های اجباری توسط DBMS فراهم شود متاسفانه باز هم برای ضمانت اینکه سیستم کانال مخفی ندارد کافی نیست
-کنترل مرجع : کنترل مرجع باید کاربران را از بدست آوردن مراجع از اطلاعاتی که از پایگاه داده بدست می آورند منع کند.
در یک سیستم پایگاه داده مشکلات مرجع معمولامربوط به مشکلات گردآوری و مشکلات ربطی می شود. MDBMS باید وسیله ای برای مشخص کردن دسته بندی ، گردآوری اطلاعات و مشخص کردن سطح حساسیت جمع آوری آنها با توجه به داده های جمع آوری شده داشته باشد.

اسلاید 16 :

بنابراین در موقعیت هایی که اطلاعات در مورد ارتباط بین داده ها ، یا در مورد جمع آوری داده ها است وضعیت حساس تراز زمانی است که مدیریت کردن ما فقط مربوط به یک مورد تک می شود. DBMS باید از طریق کنترل مرجع از مطلع شدن کاربرد در مورد جمع آوری اطلاعات دسته بندی شد مهم جلوگیری کند.
در یک DBMS رابطه ای ، تکنیک های محدودیت سوال معمولاً برای جلوگیری از مرجع مورد استفاده قرار می گیرد. چنین مکانیزمی یا سئوال ابتدایی را برای سئوال اصلاح شده تغییر می دهد و یا تنها داده هایی را که توسط امنیت کاربر مدیریت می شود را ارزیابی می کند و یا سئوال را لغو می کند. سرانجام یک نوع خاصی از مرجع وجود دارد که در پایگاه های داده آماری اتفاق می افتد که کاربران باید از دسترسی به داده های تکی از طریق داده های جمع شده آماری منع شوند.

اسلاید 17 :

Polvinstantiation: این روش برای DBMS به کار می رود تا از دسترسی به مرجع جلوگیری کند و این کار را از طریق اجازه دادن به پایگاه داده برای داشتن مثال های مختلفی از یک داده انجام می دهد. پولوین در نتیجه سیاست اجباری اتفاق می افتد. در یک DBMS رابطه ای ، می توان چندین قابل با کلید همسان داشته که هر کدام در یک سطح مختفی هستند برای مثال اگر ردیف طبقه بندی بالا وجود داشته باشد یک کاربر طبقه بندی پایین درخواست ورود یک ردیف ؟؟؟؟ را به همان کلید می دهد . این کاربران دسته بندی پایین را از مطلع شدن در مورد وجود ردیف بالایی منع می کند.
Audit: رویدادهای امنیتی که در زمان فعال بودن سیستم اتفاق می افتد می بایست گزارش شوند و با همان فرمت سیستم ، مسیر Audit و وصل شدن به سیستم شکل گیرد. مسیر Audit برای بررسی های بعدی و به منظور یافتن خطرات احتمالی به پایگاه داده های اطلاعات Audit و برای کنترل مرجع مفید است.

اسلاید 18 :

-کنترل های Flow مقصد خروجی از طریق یک دسترسی معتبر اتفاق می افتد.
-یکپارچگی مکانیزم ها : مکانیزم های کلی می بایست از طریق غیبت DBMS مسیرهای دسترسی مخفی و همه کنترل های مربوط به امنیت انجام شود. علاوه بر این اصول های پایه ای مختلفی برای یکسان سازی اطلاعات وجود دارد که مستقل از بافت DBMS و خصوصیات بکارگیری آن هستند. این اصول توسط کلارک و پایسیون به آنها اشاره شد (1989)
زمانی که مکانیزم ها DBMS را مد نظر قرار می دهیم ، این اصول به روش های واضحی تبدیل می شوند . مزیت این اصول انتزاعی این است که آنها می توانند یک زمینه ارزیابی برای اطلاعات خاص سیستم فراهم نمایند.

اسلاید 19 :

-تبادلات درست : این اصل که همچنین با نام تغییر محدود شناخته شده است ، بیان می کند که اطلاعات می تواند از طریق تبادلات درست اصلاح شود تبادلات درست به مکانیزم های DBMS ترجمه می شوند و چنین ویژگی های را با ما اطمینان می دهند : اتمی بودن شکست ها ، قابل سریال گذاری بودن یا پیشرفت و تغییر درست این ویژگی ها که در عبارت های مدیریتی تبادلات DB معمول است آنقدر قابل اطمینان هستند که یا همه و یا هیچ کدام از تاثیرات مبادلات اتفاق نمی افتد و اینکه چه در زمان شکست و چه در زمان پایان عادی ، سیستم در وضعیت صحیح خود باقی می ماند و هیچ گونه مسدود شدنی اتفاق نمی افتد. DBMS باید اطمینان دهد که update ها به درستی انجام می شوند. سرانجام ما ذکر کردیم که یک وضعیت درست تبادل می تواند با مد نظر قرار دادن ساختار معنایی برنامه بدست آید و با ناتوانی در تصمیم درست کردن مشکل ، این امر پیچیده تر شود. تبادل درست می تواند با استفاده از تکنیک های مهندس و استفاده از مکانیزم های محدودیت DBMS بدست آید. اگر چه این امر از نظر تئوری غنی است اما در عمل مجموعه ای از محدویت ها که معمولاً از طریق DBMS رابطه ای انجام می شود محدود به محدودیت های دامنه و مدخل می شود

اسلاید 20 :

-کاربران معتبر: این مراحل بیان می کند که تغییرات فقط باید توسط کاربرانی انجام شود که هویت آنها برای انجام آن عمل معتبر باشد. اعتبار دادن به کاربران مسئولیت OS است و نیاز نیست که دوباره آنرا در DBMS انجام داد. اعتبار بخشی بخشی از دیگر اصول را که در این جا ذکر می شود را شامل می شود (کمترین مزیت ، جداسازی وظایف ، کم کردن اعتبار)
کمترین مزیت : این اصل شناخته شده محدود ساختن کاربران برای کار با کمترین مجموعه از مزیت ها و منابع ممکن برای انجام یک عمل است. در محیط های ادغامی ، این اصل به نام «نیاز به انجام» شناخته می شود . مشکل استفاده از آن شامل تعادل کمترین مزیت کاربران با مزیت های کار است .
کمترین مزیت برای مکانیز مهای DBMS برای عملیات های خواندن و نوشتن اجرا می شود

در متن اصلی پاورپوینت به هم ریختگی وجود ندارد. برای مطالعه بیشتر پاورپوینت آن را خریداری کنید