بخشی از متن:
بخشی از متن:
در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه دادهها حاصل شده است. بسیاری از کارهای اولیه، روی امنیت پایگاه دادههای آماری انجام شد. در دهة 70، همزمان با شروع تحقیقات روی پایگاه دادههای رابطهای، توجه مستقیماً به مسئله کنترل دسترسی بود و بیشتر از همه، کار روی مدلهای کنترل دسترسی احتیاطی شروع شد. در حالی که، در سالهای پایانی دهة 70، کار بروی امنیت الزامی ولی در واقع تا مطالعات نیروی هوایی در 1982، که تلاش وسیعی برای DBMS های امن چند سطحی بود، کار مهمی انجام نشد.
فهرست مطالب:
۱- مقدمه
۲ کنترل دسترسی (مفاهیم و سیاستها)
۲ـ۱ مفاهیم اساسی
۲ـ۲ سیاستهای کنترل دسترسی
۲ـ۲ـ۱ سیاست کنترل دسترسی احتیاطی
۲ـ۲ـ۲ سیاست کنترل دسترسی الزامی
۲ـ۳ سیاستهای سرپرستی
۳- سیستمها و مدلهای کنترل دسترسی احتیاطی
۳ـ۱ مدلهای اعطای مجوز برای DBMSهای رابطهای
۳ـ۲ مدلهای اعطای مجوز برای DBMSهای شیئی گرا
۳ـ۲ـ۱ مدل Orion
3ـ۲ـ۲ مدل Iris
3ـ۳ مدلهای اعطای مجوز برای DBMS های فعال
۳ـ۴ کنترل دسترسی احتیاطی در DBMS های تجاری
امتیازات سیستم و امتیازات شیئی
۴ امنیت چندلایه درسیستمهای پایگاه دادهای
۴ـ۱ مدل دادهای رابطهای چند لایه
۴ـ۲ معماری
۴ـ۳ محصولات تجاری
۵ زمینههای تحقیق
۶ـ جمع بندی
مراجع
بخشی از متن:
مقدمه:
امروزه اطلاعات، سرمایه ای حیاتی برای کلیه موسسات و سازمان های تجاری، اجتماعی، آموزشی، تحقیقاتی، سیاسی، دفاعی، و غیره می باشد. سازمان ها سیستم های پایگاه داده ها و اطلاعات محتوای آنها را جهت خودکار کردن وظائف مختلفی تهیه می کنند. این وظائف شامل صورت حساب، مدیریت سـرمایه، انواع مختلف پیش بینی ها، بودجه بندی، مدیریت های آموزشی، تحقیقاتی، صنعتی و... مـی باشد. برای تمامی سازمان ها تصمیمات حیاتی، وابسته به اطلاعات دقیق و بروز و پردازش صحیح آنها است. به علت اهمیت زیاد اطلاعات، حفاظت اطلاعات یکی از اجزاء حیاتی سیستم های مدیریت پایگاه داده ها می باشد. آیا سیستم هـای کامپیوتری و منجمله سیستم های پایگاه داده به جهت نقش های حیاتی خـود بـه انـدازه کافی امن هستند؟ اغلب نه . آیا می توانند امن تر شوند؟ مسلما بله
فهرست مطالب:
فصل اول: مقدمه
مفاهیم
پایگاه داده امن
نیازهای امنیتی سیستم های پایگاه داده
امنیت در پایگاه داده ها
فصل دوم: استنتاج و پایگاه داده های آماری
مقدمه
مسأله استنتاج در امنیت پایگاه داده ها
مساله استنتاج
کانال استنتاج
پایگاه داده های آماری
روش های متداول استنتاج
استنتاج از طریق پرس و جوی مستقیم روی داده های حساس
استنتاج در پایگاه داده های آماری
استنتاج از طریق ترکیب داده و ابرداده
حملات مختلف به منظور استنتاج
حمله های ردیاب
آسیب پذیری در مقابل دستگاه خطی
جلوگیری از استنتاج توسط محافظ ها
روش های مقید
روش های اختلال
کشف و حذف کانال های استنتاج
راه کار اجتناب از استنتاج هنگام طراحی (Avoidance)
کشف کانال ها بعد از طراحی با ابزارهای خودکار
اجتماع
جمع بندی
فصل سوم: رمزنگاری در پایگاه داده
مقدمه
انتقال امن داده ها
ذخیره سازی و دسترسی امن به داده ها
روش های رمزنگاری در پایگاه داده ها
مدیریت کاربران
Security Dictionary
مدیریت کلید
رمز کردن مبتنی بر password یا کلمه عبور
رمزنگاری مبتنی بر کلید عمومی
رمزنگاری با کلید خصوصی پویا
رمزنگاری بر مبنای کلید ارائه شده توسط کاربر
Group Encryption
افزودن الگوریتم های رمزنگاری به RDBMS
وابستگی ضعیف
معایب وابستگی ضعیف
وابستگی قوی
معایب وابستگی قوی
روش ترکیبی
استفاده از رمزنگاری در پایگاه داده های رابطه ای
فصل چهارم: مدل های کنترل دسترسی
مقدمه
مدل افشاء اطلاعات BELL-LAPADULA
دیاگرام های سطح
شکل 2-1 نمونه ای از دیاگرام سطح
شکل 2-2 طریقه نشان دادن عملیات خواندن و نوشتن
شکل 2-3 طریقه نشان دادن عملیات خواندن و نوشتن غیر مجاز در دیاگرام های سطح
شکل 2-4 نمونه ای از جریان اطلاعات
قوانین مدل BLP
شکل 5-2 خاصیت SSP
Tranquility و مدل BLP
توصیف صوری مدل BLP
مدل BIBA
قانون No Read Down یا NRD
قانون No Write Up یا NWU
شکل 2-7 قوانین مدل Biba
مدل SEA VIEW
مدل MAC
شکل 2-8 قوانین مدل SEA View
مدل TCB
مدل مجازشناسی ORION
Subjects یا عامل ها
شکل 2-9 نمونه ای از ساختار سلسله مراتبی نقش ها
اشیاء (Objects)
شکل 2-10 نمونه ای از شمای مجازشناسی اشیا (AOS)
شکل 2-11 نمونه ای از شبکه مجازشناسی اشیا (AOL)
حالت های دسترسی
جدول 2-1 ماتریس حالات دسترسی و اشیا (AAM)
سلسله مراتب حالات دسترسی (ATL)
مجازشناسی
مدل RBAC
اجزاء مدل RBAC
جمع بندی
منابع و مراجع