موضوع : تحقیق پایگاه داده
پايگاه داده مجموعهاي از دادههاي بهم مرتبط است كه توسط برنامهاي كه DBMS ناميده ميشود سازماندهي ميشود پايگاه دادهها اطلاعات مهمي را براي كاربراشان مهيا ميكنند بنابراين امنيت و حفاظت از آنها از اهميت بسيار زيادي برخوردار است امنيت پايگاه دادهها به حفاظت اطلاعات و كنترل دسترسي كاربران توجه دارد اين مقاله به اصول امنيت و سياستهاي مهم دراين مورد و احتياجات امنيتي سيستمها ميپردازد همچنين راههايي را براي كنترل دسترسي كه از مهمترين احتياجات هر سيستم پايگاه دادهاي است ارائه ميكند
دراين مقاله با معرفي چند زمينه پيشرفته مطالعاتي امروزي بعضي مشكلات حل نشده دراين زمينه را نيز به خوانند معرفي ميكند
در طي سه دهة اخير تعداد پايگاه دادههاي كامپيوتري افزايش بسياري داشته است حضور اينترنت به همراه توانائيهاي شبكه دسترسي به داده و اطلاعات را آسانتر كرده است به عنوان مثال كاربران امروزه ميتوانند به حجم بالايي از اطلاعات در فاصلة زماني بسيار كوتاهي دسترسي پيدا كنند به همين نسبتي كه ابزارها و تكنولوژي دسترسي و استفاده از اطلاعات توسعه مييابند نياز به حفاظت اطلاعات هم بوجود ميآيد بسياري دولتها و سازمانها صنعتي دادههاي مهم و طبقه بندي شدهاي دارند كه بايد حفاظت شوند سازمانهاي بسيار ديگري هم مثل مؤسسات دانشگاهي نيز اطلاعات مهمي در مورد دانشجويان و كارمندانشان دارند در نتيجه تكنيكهايي براي حفاظت داده هاي ذخيره شده در سيستمهاي مديريت پايگاه داده اولويت بالايي پيدا كردهاند
در طول سه دهة اخير پيشرفتهاي بسياري در مورد امنيت پايگاه دادهها حاصل شده است بسياري از كارهاي اوليه روي امنيت پايگاه دادههاي آماري انجام شد در دهة 70 همزمان با شروع تحقيقات روي پايگاه دادههاي رابطهاي توجه مستقيماً به سمئله كنترل دسترسي بود و بيشتر از همه كار روي مدلهاي كنترل دسترسي احتياطي شروع شد؛ ولي در واقع تا مطالعات نيروي هوايي در 1982 كه تلاش وسيعي براي DBMSهاي امن چند سطحي بود كار مهمي انجام نشد
در هزارة جديد با حضور تكنولوژيهاي مثل كتابخانههاي ديجيتال شبكه گستره جهاني و سيستمهاي محاسباتي اشتراكي علاقه بسياري به امنيت نه تنها در بين سازمانهاي دولتي بلكه بين سازمانهاي اقتصادي هم وجود دارد اين مقاله مروري به پيشرفتها و محصولات در سيستمهاي پايگاه دادهاي امن در بر دو زمينة اجباري و احتياطي دارد
كنترل دسترسي مفاهيم و سياستها
دراين بخش مفاهيم پايه در كنترل دسترسي معرفي ميشوند سپس در مورد سياستهاي كنترل دسترسي احتياطي و الزامي بحث ميشود و نهايتاً مروري داريم بر سياستهاي سرپرستي
كنترل دسترسي معمولاً در مقابل مجموعه اي از قوانين اعطاي مجوز كه توسط مديران امنيتي يا كاربران براساس بعضي سياستهاي خاص ارائه ميشوند قرار دارد
قانون اعطاي مجوز در حالت كلي بيان ميكند كه فرد Subject S اجازه دارد كه امتياز P Priuilege را بروي شيئي Object O بكار ببرد
اشياء مجاز تركيبات غيرفعال سيستم هستند كه بايد در مقابل دسترسيهاي غيرمجاز محافظت شوند اشيايي كه بايد به آنها متوجه شدند به مدل دادهاي مورد استفاده بستگي دارند به عنوان مثال در يك سيستم عامل فايلها و دايركتوريها اشياء هستند در حاليكه در يك DBMS منابعي كه بايد محافظت شوند رابطه ها ديدها و صفات هستند
۲ـ کنترل دسترسی مفاهیم و سیاستها ۳
۲ـ۲ـ سیاستهای کنترل دسترسی ۵
۲ـ۲ـ۱ـ سیاستهای کنترل دستری احتیاطی ۵
۲ـ۲ـ۲ـ سیاستهای کنترل و دسترسی الزامی ۶
۳ـ سیستمها و مدلهای کنترل دسترسی احتیاطی ۹
۳ـ۱ـ مدلهای اعطای مجوز برای DBMSهای رابطهای ۱۰
۳ـ۲ـ مدلهای اعطای مجوز برای DBMSهای شیئی گرا ۱۰
3ـ۳ـ مدلهای اعطای مجوز برای DBNSهای فعال ۱۳
۳ـ۴ـ کنترل دسترسی احتیاطی در DBMSهای تجاری ۱۴
۴ـ امنیت چندلایه در سیستمهای پایگتاه دادهای ۱۶
۴ـ۱ـ مدل دادهای رابطهای چند لایه ۱۶
معماری Trusted-Subject 20
معماری Extended-Kernel 20
سیستمهای مدیریتی Work flow 23