بخشی از پاورپوینت

اسلاید 1 :

طراحی امنیت پایگاه داده ها

اسلاید 2 :

مقدمه
تمرکز ما در مطالب قبل برروی مفاهیم امنیت پایگاه داده های منطقی (Logical DB Sec.) بوده است.
در این فصل، روی طراحی معیارهای امنیتی پایگاه داده های منطقی متمرکز میشویم.
داشتن یک پایگاه داده امن، باید از اولین مراحل طراحی پایگاه داده در نظر گرفته شود.
متدولوژی طراحی مورد نیاز است.

اسلاید 3 :

مقدمه -2
باید در تمام فازهای طراحی پایگاه داده نکات امنیتی در نظر گرفته شوند:
تحلیل(Analysis)
طراحی مفهومی(Conceptual design)
طراحی جزئی(Detailed design)
پیاده سازی(Implementation)
تست(Test)
نگهداری(Maintenance)

اسلاید 4 :

طراحی DBMS امن-1
برای داشتن امنیت پایگاه داده باید مکانیزمها در هر دو سطح DBMS و OS اعمال گردند.
نمی توان به امنیت DBMS به عنوان یک توسعه ساده بروی توابع OS زیرین نگاه کرد.
تفاوتهای میان OS و DBMS را از منظر نگرانیهای امنیتی می توان به صورت زیر لیست نمود:
دانه بندی اشیا:
درجه دانه بندی در OS در سطح فایل است
درجه دانه بندی ریزتر در DBMS در سطح رابطه، سطر، فیلد و . است
وجود روابط معنایی میان داده ها در DBMS
فراداده های موجود در DBMS
فراداده ها بسیار حساس هستند و باید به شدت محافظت شوند.
در OS معمولاً هیچ نوع فراداده وجود ندارد ؟؟
اشیا در OS و DBMS
در OS اشیا فیزیکی مثل فایل(file)
در DBMS اشیا منطقی مثل دید(view)

اسلاید 5 :

طراحی DBMS امن-2
ادامه تفاوت های امنیتی میان OS و DBMS
چندین نوع داده ای در DBMS
در DBMS چندین نوع داده ای و بالتبع چندین نوع دسترسی مانند حالت مدیریتی و حالت آماری
در سطح OS برای دسترسی فیزیکی سه حالت دسترسی W، Rو X وجود دارد
اشیای ایستا و پویا
اشیای فیزیکی در OS در مقابل دیدها در DBMS
نیاز به محافظت بیشتر برای اشیای پویا
تراکنشهای چند سطحی
تراکنش ها در DBMS داده ها در سطوح مختلف امنیتی را درگیر می کنند که باید به صورت امن اجرا گردند.
در سطح OS تنها بعضی عملیات پایه ای مانند read، write و execute اجرا میشوند که همه در یک سطح امنیتی قرار دارند.
چرخه حیات داده(Data Life cycle)
داده ها در پایگاه داده ها یک چرخه حیات بلندی دارند و DBMS باید حفاظت از آنها را در طول حیات آن داده تضمین نماید.

اسلاید 6 :

مکانیزم های امنیتی در DBMS-1
مکانیزم های امنیتی که DBMS باید تامین کند:
درجات مختلف دانه بندی برای دسترسی
برای پایگاه داده های رابطه ای: رابطه ها، تاپلها ، پایگاه داده ها
حالات دسترسی مختلف
کنترل دسترسیهای مختلف با توجه به نوع عمل باید اِعمال گردند
مثلاً میان خواندن(read) و نوشتن(write) باید تمایز قائل شد.
انواع مختلف کنترل دسترسیها برای یک درخواست دسترسی
وابسته به اسم(Name-dependant): کنترل دسترسی به اسم اشیا وابسته است
وابسته به داده(Data-Dependant): کنترل دسترسی به محتوای اشیا وابسته است
وابسته به زمینه(Context-Dependant): وابسته به زمان، مکان و .
وابسته به تاریخچه(History-Dependant)
وابسته به نتیجه(Result-Dependant): وابسته به نتایج پرس و جو ها

اسلاید 7 :

مکانیزم های امنیتی در DBMS-2
مجازشماری پویا
DBMS باید تغییرات مجازشماریهای کاربران در حین اینکه پایگاه داده ها عملیاتی است را پشتیبانی نماید.
حفاظت چند سطحی
در نظر گرفتن برچسبهای امنیتی و تخصیص آنها به اشیا و عاملها
در هر شی، می توان به داده های مختلف برچسبهای مختلف تخصیص داد.
عاری از کانالهای پنهان (Covert Channel):
به این معنا که کاربران نباید امکان بدست آوردن اطلاعات غیر مجاز با استفاده از متدهای ارتباطی غیر مستقیم را پیدا کنند.
کنترل استنتاج(Inference Control)
عموماً در بکارگیری توابع aggregation است که می توان به کمک این توابع به استنتاجهای دیگری از پایگاه داده دست پیدا کرد.

اسلاید 8 :

مکانیزم های امنیتی در DBMS-3
چند نمونگی (Poly-instantiation)
چندین نمونه از یک قلم داده با سطح امنيتی متفاوت.
بازنگری وممیزی (Auditing)
اطلاعات مربوط به بازنگری برای کنترل استنتاج نيز مفید می باشند.
نبود هر نوع back door
تنها دسترسی از طریق DBMS امکان پذیر باشد.
یکنواختی مکانیزمها (Uniformity of Mechanisms)
برای پشتیبانی خط مشی های مختلف و تمام کنترل های مرتبط با امنیت بایستی برخی مکانیزمهای مشترک مورد استفاده قرار گیرد.
کارایی مناسب
کنترل های امنیتی باید کارایی سیستم را خیلی تحت شعاع قرار ندهند. هرچند به هر حال افت کارایی غیر قابل اجتناب است.

اسلاید 9 :

اصول پایه ای صحت اطلاعات-1
تراکنش های خوش تعریف (Well-formed Transactions): تغییر داده ها تنها از طریق تراکنشهای خوش فرم به جای رویه های اختیاری (Arbitrary Procedures)
کاربران تصدیق هویت شده (Authenticated Users)
تغییرات تنها باید بوسیله کاربران مجاز انجام شود.
حداقل مجوز(Least Privilege)
یک اصل برای محدودسازی کاربران برای کارکردن با مجموعه کمینه مجوزها و منابع مورد نیاز برای انجام کارهایشان
تفکیک وظایف(Separation of duties): یک کاربر به تنهایی نتواند داده ها را خراب کند.
تداوم عمليات (Continuity of Operation)
با کمک مفاهیم تکرار ((Replication)
باز سازی وقایع(Reconstruction of Events)
رفتار اشتباه باید کشف و حق داده شده بلااستفاده شود.
با کمک مفاهیم auditing و after-Image و before-image

اسلاید 10 :

اصول پایه ای صحت اطلاعات-2
چک کردن با واقعیت
چک کردن به صورت پریودیکی با موجودیت های دنیای واقع برای نگهداری از مقادیر درست داده ها در سیستم
سادگیِ استفاده امن
ساده ترین روش استفاده از سیستم باید همزمان امن ترین هم باشد.

تفویض مدیریت(Delegation of Authority)
انجام تفویض باید منعطف و در عین حال به نحوی باشد که امنیت دور زده نشود.

اسلاید 11 :

ویژگیهای اصلی معماری پایگاه داده های امن
SDBMSها می توانند با دو حالت اصلی کار میکنند:
System-High
در این روش به تمام کاربران بالاترین سطح امنیتی ممکن داده می شود.
در هنگام آشکارسازی داده یک نگهبان مسئول مرور داده ها است که به درستی آشکار شوند.
ریسک امنیتی بالایی در این حالت وجود دارد
استفاده از DBMSهای موجود امکان پذیر خواهد بود البته با پرداخت کمی هزینه
Multilevel
براساس استفاده از DBMSهای مورد اعتماد (Trusted) و یا غیر قابل اعتماد(Untrusted)
Trusted Subject Arch.
با استفاده از یک DBMS و OS مورد اعتماد
Woods Hole Arch.
استفاده از یک DBMS غیر قابل اعتماد با فیلترهای مورد اعتماد اضافی
بر سه نوع است: Integrity Lock، kernelized، Replicated

اسلاید 12 :

انواع معماری های امن

اسلاید 13 :

Trusted Subject Arch
مجموعه ای از front-endهای غیر قابل اعتماد برای واسط قرار دادن برای سطوح امنیتی متفاوت (low و high)
TDBMS و TOS یک TCB (Trusted Computer Base) را تشکیل می دهند.
DBMS مسئول حفاظت از اشیای چند سطحی پایگاه داده است
سطح بالا بر سطح پایین تفوق دارد
Sybase از این راه حل با بکارگیری برچسبهای سطح تاپل استفاده می کند.

اسلاید 14 :

Trusted Subject Arch -2

اسلاید 15 :

Woods Hole Archs-1
مجموعه ای از front-endهای غیر قابل اعتماد وجود دارد
پس از این مجموعه یک واسط مورد اعتماد وجود دارد که عمل نظارت را انجام داده و نمی توان آن را دور زد.
این ناظر سپس با یک back-end غیر قابل اعتماد در رابطه است.

اسلاید 16 :

Woods Hole Archs-2

اسلاید 17 :

Integrity Lock Arch -1
به یک UFE (Untrusted Front-end) متصل است که اعمال پیش و پس پردازشی را بروی پرس و جو انجام میدهد.
یک TFE (Trusted Front-end) نیز دارد که میان UFE و DBMS غیر قابل اعتماد قرار دارد. این لایه به عنوان یک فیلتر مورد اعتماد(Trusted Filter) عمل می کند.
stamp یک فیلد مخصوص برای یک شیئ است که اطلاعات مربوط به برچسب امنیتی و دیگر داده های کنترلی را در یک فرمت رمزشده، نگه می دارد.
stamp بوسیله TFE تولید و وارسی میکند.
مشکل اصلی نشت اطلاعات غیر مجاز و همین طور استنتاج می باشد.
به علت استفاده از selection و projection
حل این مسائل در TFEو یا UFE است نه در DBMS

اسلاید 19 :

یک OS مورد اعتماد مورد استفاده قرار می گیرد که مسئول دسترسی فیزیکی در DB و اِعمال کنترل دسترسی اجباری است
اشیای DB دارای برچسبهای امنیتی مشابه ذخیره شده درOS مورد اعتماد می باشند.
در اینجا دسترسی چند سطحی را به دسترسی های تک سطحی تبدیل می کند.

در متن اصلی پاورپوینت به هم ریختگی وجود ندارد. برای مطالعه بیشتر پاورپوینت آن را خریداری کنید