صفحه اصلی پرسش و پاسخ پشتیبانی تماس با ما
صفحه نخست  » فنی و مهندسی » کامپیوتر و IT  »  مقاله روشهای حفاظت و ترمیم پایگاه داده در هنگام بروز نقص

مقاله روشهای حفاظت و ترمیم پایگاه داده در هنگام بروز نقص

دانلود تحقیق و مقالات رشته کامپیوتر با عنوان مقاله روشهای حفاظت و ترمیم پایگاه داده در هنگام بروز نقص در قالب ورد و قابل ویرایش و در ۶۰ صفحه گرد آوری شده است. در زیر به مختصری از آنچه شما در این فایل دریافت می کنید اشاره شده است.

مقاله روشهای حفاظت و ترمیم پایگاه داده در هنگام بروز نقص

مقاله روشهای حفاظت و ترمیم پایگاه داده در هنگام بروز نقص

مقدمه:
امروزه اطلاعات، سرمایه ای حیاتی برای کلیه موسسات و سازمان های تجاری، اجتماعی، آموزشی، تحقیقاتی، سیاسی، دفاعی، و غیره می باشد. سازمان ها سیستم های پایگاه داده ها و اطلاعات محتوای آنها را جهت خودکار کردن وظائف مختلفی تهیه می کنند. این وظائف شامل صورت حساب، مدیریت سـرمایه، انواع مختلف پیش بینی ها، بودجه بندی، مدیریت های آموزشی، تحقیقاتی، صنعتی و… مـی باشد. برای تمامی سازمان ها تصمیمات حیاتی، وابسته به اطلاعات دقیق و بروز و پردازش صحیح آنها است. به علت اهمیت زیاد اطلاعات، حفاظت اطلاعات یکی از اجزاء حیاتی سیستم های مدیریت پایگاه داده ها می باشد. آیا سیستم هـای کامپیوتری و منجمله سیستم های پایگاه داده به جهت نقش های حیاتی خـود بـه انـدازه کافی امن هستند؟ اغلب نه . آیا می توانند امن تر شوند؟ مسلما بله

١-٢ پایگاه داده امن
هدف یک سیستم مدیریت پایگاه داده ای امن ١ حفاظت اطلاعات است . در موقع طراحی چنین سیستمی باید بین محیط عملیاتی ، ملاحظات اقتصادی و کارآیی توازنی موجه برقرار شود.
برای مثال یک مجتمع آپارتمانی را در نظر بگیرید که با سه در فلزی قطور و ١٠ قفل برای هردر سـاخته شـده باشد و تمام پنجره ها نیز دارای حفاظ فلزی باشند. این مجتمع ممکن است بسیار امن باشد، ولی احتمـالا بـرای ساکنان آن وارد شدن و خارج شدن از منزل نیز بسیار مشکل خواهد بود. سیستم های پایگاه داده ای امن هم اگر خیلی امن ساخته شوند می توانند بسیار گران تمام شده و استفاده از آنها بسیار مشکل باشد. ایـن ممکـن اسـت سازمان ها را از بکار بردن چنین سیستمی دلسرد کرده و لذا آنرا بی استفاده سازد. لـذا بایـد در امنیـت ، تـوازنی موجه از نظر اقتصادی ، کارآیی و عملیاتی وجود داشته باشد.
مطالعات زیادی درباره تهدیدهای امنیتی نسبت به کامپیوتر و پایگـاه داده هـا و محافظـت در مقابـل آنهـا انجـام گرفته است . هدف از این متن تحقیق در مورد کارهای انجام شده در زمینه امنیت پایگاه داده ها می باشد. به طـور کلی امنیت پایگاه داده بـه مجموعـه سیاسـت هـا و مکـانیزم هـایی گفتـه مـی شـود کـه محرمـانگی ، جامعیـت و دسترس پذیری را برای داده ها به وجود آورده و آنها را در برابر حملات عناصر داخلی و خارجی محافظت نمایـد. هر چند که این موضوع در کشورهای توسعه یافته جزو مباحث روز بوده و به پیشرفت های بسیار نائل شـده انـد، هنوز این مبحث در کشور ما بسیار نوپا و جوان است .

١-٣ نیازهای امنیتی سیستم های پایگاه داده
برای پایگاه داده ها مانند هر سیستم دیگری لازم است که یـک سیاسـت امنیتـی تنظـیم شـده و سـرویس هـا و مکانیزم هایی که آن سیاست را پیاده سازی می کند فراهم شود. در این حوزه نیازها از چندین جهت بـا نیازهـای امنیتی سیستم عامل فرق می کند[١٩٩۴ .Pern].
أ- عناصر داده ای ساختار پیچیده تری نسبت به عناصر شناخته شده در سیستم عامل دارند. این مسئله هم روی سیاست و هم روی سرویس ها تأثیرمی گذارد
ب- ابردادهای ١ که ساختار را شرح می دهد٢، باید محافظت شود.
ج- معمولا یک DBMS روی یک سیستم عامل پیاده سازی می شود. DBMS ممکن است مدلی از مجـوز را پشتیبانی کند که با سیستم عامل فرق داشته باشد.
د- اجرای سیاست چند سطحی برای DBMS مشکل تر از سیستم عامل است . کنترل دست یابی مبتنی بـر نقش به علت اینکه DBMSها بیشتر از کاربردها حمایت می کنند، برای آن مهم تر است .
ه- صحت ، کنترل همزمانی و ترمیم در پایگاه داده ها پیچیده تر از فایل ها می باشد، زیرا عناصر داده ای ، روابط پیچیده ای با هم داشته و ویژگی های تراکنش باید تضمین شود. ردیابی و بازرسی بایـد اطلاعـات کامـل تـر و بـا جزئیات بیشتری را فراهم نماید.
سازمان هایی که سیاست چندسطحی را دنبال می کنند، نیاز به پایگاه داده ای چندسطحی داشته و لذا احتیاج بـه DBMS های چندسطحی دارند. پایگاه داده های چندسطحی باید در مقابل جریان غیرمجاز اطلاعات مبتنـی بـر استنتاج و آمارگیری ، مقاوم باشند.

نیازهای عمومی امنیتی در پایگاه داده ها عبارتند از [١٩٩۴ .Pern]:
• شناسائی و تصدیق اصالت کاربر: برای آنکه اطمینان حاصل شود هرکابری هم جهت مسیر بازرسی و هم جهت اجازه ی دستیابی به داده های مشخص ، درست شناسایی شده است . شناسـائی و تصـدیق اصـالت کـاربران الزامی است .
• کنتـــرل دســـتیابی : ایـــن نیـــاز جهـــت آن اســـت کـــه یـــک کـــاربر فقـــط مجـــاز باشـــد بـــه داده هایی که مجوز آن را دارد دستیابی داشته و کاربران مختلف ممکن اسـت محـدود بـه حالـت هـای مختلـف دستیابی گردند (مثلا خواندن یا نوشتن )
• صحت پایگاه داده : صحت ، خود به انواع مختلف تقسیم بندی می شود:

فهرست مطالب:
فصل اول: مقدمه
مفاهیم
پایگاه داده امن
نیازهای امنیتی سیستم های پایگاه داده
امنیت در پایگاه داده ها
فصل دوم: استنتاج و پایگاه داده های آماری
مقدمه
مسأله استنتاج در امنیت پایگاه داده ها
مساله استنتاج
کانال استنتاج
پایگاه داده های آماری
روش های متداول استنتاج
استنتاج از طریق پرس و جوی مستقیم روی داده های حساس
استنتاج در پایگاه داده های آماری
استنتاج از طریق ترکیب داده و ابرداده
حملات مختلف به منظور استنتاج
حمله های ردیاب
آسیب پذیری در مقابل دستگاه خطی
جلوگیری از استنتاج توسط محافظ ها
روش های مقید
روش های اختلال
کشف و حذف کانال های استنتاج
راه کار اجتناب از استنتاج هنگام طراحی (Avoidance)
کشف کانال ها بعد از طراحی با ابزارهای خودکار
اجتماع
جمع بندی
فصل سوم: رمزنگاری در پایگاه داده
مقدمه
انتقال امن داده ها
ذخیره سازی و دسترسی امن به داده ها
روش های رمزنگاری در پایگاه داده ها
مدیریت کاربران
Security Dictionary
مدیریت کلید
رمز کردن مبتنی بر password یا کلمه عبور
رمزنگاری مبتنی بر کلید عمومی
رمزنگاری با کلید خصوصی پویا
رمزنگاری بر مبنای کلید ارائه شده توسط کاربر
Group Encryption
افزودن الگوریتم های رمزنگاری به RDBMS
وابستگی ضعیف
معایب وابستگی ضعیف
وابستگی قوی
معایب وابستگی قوی
روش ترکیبی
استفاده از رمزنگاری در پایگاه داده های رابطه ای
فصل چهارم: مدل های کنترل دسترسی
مقدمه
مدل افشاء اطلاعات BELL-LAPADULA
دیاگرام های سطح
شکل ۲-۱ نمونه ای از دیاگرام سطح
شکل ۲-۲ طریقه نشان دادن عملیات خواندن و نوشتن
شکل ۲-۳ طریقه نشان دادن عملیات خواندن و نوشتن غیر مجاز در دیاگرام های سطح
شکل ۲-۴ نمونه ای از جریان اطلاعات
قوانین مدل BLP
شکل ۵-۲ خاصیت SSP
Tranquility و مدل BLP
توصیف صوری مدل BLP
مدل BIBA
قانون No Read Down یا NRD
قانون No Write Up یا NWU
شکل ۲-۷ قوانین مدل Biba
مدل SEA VIEW
مدل MAC
شکل ۲-۸ قوانین مدل SEA View
مدل TCB
مدل مجازشناسی ORION
Subjects یا عامل ها
شکل ۲-۹ نمونه ای از ساختار سلسله مراتبی نقش ها
اشیاء (Objects)
شکل ۲-۱۰ نمونه ای از شمای مجازشناسی اشیا (AOS)
شکل ۲-۱۱ نمونه ای از شبکه مجازشناسی اشیا (AOL)
حالت های دسترسی
جدول ۲-۱ ماتریس حالات دسترسی و اشیا (AAM)
سلسله مراتب حالات دسترسی (ATL)
مجازشناسی
مدل RBAC
اجزاء مدل RBAC
جمع بندی
منابع و مراجع


تعداد صفحات : 60 | فرمت فایل : WORD

بلافاصله بعد از پرداخت لینک دانلود فعال می شود