مقدمه :

امروزه سیستم های بانک های اطلاعاتی بعنوان یک فناوری مدیریت داده جهت انجام عملیات روزمره واخذ تصمیمات توسط سازمان های مختلف پذیرفته شده است لذا امنیت و حفاظت داده در این سیستم ها امری حیاتی به شمار می اید . خراب شدن یا ازدست رفتن داده ها نه تنها بر روی برنامه ها و کاربران تاثیر گذار است بلکه پیامدهای جبران ناپذیری برای سازمان ها خواهد داشت . لذا جهت حفاظت بانک اطلاعاتی تکنیک های وراهکار هایی ارائه شده اند .البته یک راهکار کامل جهت امنیت داده بایستی سه نیاز زیر را پوشش دهد:

  • محرما نگی
  • جامعیت
  • دسترس پذیری

در این سمینار به بررسی مدل های مختلف کنترل دسترسی پرداخته می شود مهمترین مدل کنترل دسترسی بانک اطلاعاتی رابطه ای ،RBAC می باشد که بعنوان یک مدل مرجع، چارچوب و مولفه های اصلی ان بررسی میشود .تمام مدل های کنترل دسترسی قابلیت محرمانگی را در سیستم های مدیریت بانک اطلاعاتی (DBMS) تضمین می نمایند . البته محرمانگی داده در سیستم های اطلاعاتی     توزیع شده که داده از طریق شبکه انتقال می یابد ، از طریق به کارگیر ی تکنیک های رمز نگاری بهبود چمشگیری می یابد .

علاوه بر بانک های اطلاعاتی رابطه ای ، انواع جدیدی از بانک اطلاعاتی در محصولات مختلف تجاری به بازار عرضه شده اند ، که شامل بانک اطلاعاتی شی گرا ،شی -رابطه ای ، فعال ، استنتاجی می باشند . از انجا که این بانک های اطلاعاتی دارای ویژگی های جدیدی نسبت به بانک اطلاعاتی رابطه ای هستند ، لذا تضمین حفاظت در این بانک های اطلاعاتی مستلزم مدل های جدید کنترل دسترسی می باشد .سازماندهی این سمینار بدین شرح است که در فصل اول کلیات مفهوم امنیت بانک اطلاعاتی و وچالش های مطرح در این زمینه مورد بررسی قرار میگیرد و در فصل دوم مدل RBAC معرفی می شود و چارچوب و مولفه های تشریح می گردد ، در فصل سوم ،مدل TRBAC و مفاهیم اصلی ان مطرح می گردد ، سپس فصل چهارم به معرفی مدل های مختلف بانک اطلاعاتی نسل بعد می پردازد .

فهرست مطالب

مقدمه                                                                                                         2

فصل اول : کلیات امنیت بانک های اطلاعاتی

1-1)تاریخچه                                                                                           6

1-2)کنترل دسترسی احتیاطی برای بانک های اطلاعاتی رابطه ای                    7

1-3)مدل هویت سنجی سیستم Rا                                                                 8

1-4)کنترل دسترسی اجباری و سیستم های مدیریت بانک اطلاعاتی چند سطحی      10

1-5)امنیت برای سیستم مدیریت داده پیشرفته                                                 12

1-6) تکنیک های مدیریت داده حفاظت حریم                                             14

فصل دوم :   مدل RBAC

مقدمه :

مفهوم کنترل دسترسی مبتنی بر نقش (RBAC) با پیدایش سیستم های بر خط چند کاربره و چند برنامه در سال 1970 پدید امد . مفهوم اصلی RBAC این است که مجوز ها به نقش ها اختصاص یابند و این امر باعث سادگی در مدیریت مجوز ها می شوند .نقش ها برای عملکرد های مختلف کاری در سازمان بوجود می ایند و کاربران بر پایه وظایفشان به نقش ها اختصاص می یابند .یک نقش ساختاری است که سیاست کنترل دسترسی در ان فرمول بندی می شود . مجموعه خاص از کاربران و مجوز ها بوسیله یک نقش گرد هم می ایند .نقش متضمن هویت شناسی و مسئولیت پذیری است مانند ناظر پروژه ، که هویت شناسی و مسئولیت پذیری از صلاحیت متفاوت می باشد . بعنوان مثال حسین ممکن است صلاحیت برای ریاست چندین قسمت را داشته باشد اما چنین سمتی به او اختصاص نیافته است .نقش ها میتوانند منعکس کننده تخصیص وظایفی باشد که بین کاربران مختلف به گردش در می اید . مدل ها و پیاده سازی های RBACبایستی براحتی با مفاهیم مختلف نقش سازگاری داشته باشند . تحقیقی که توسط موسسه NIST انجام شده بیان می کند که RBAC ، بسیاری از نیاز های بخش دولتی و اقتصادی را تحت مدیریت در اورده است .در یک مطالعه از28 سازمان ،نیازمندی های کنترل دسترسی بدست امده است که به شرح ذیل می باشد :

  • مشتریان
  • ذینفعان
  • اطمینان بیمه گر
  • محرمانگی اطلاعات شخصی
  • جلوگیری از انتشار بدون مجوز دازایی های مالی

با مطالعه میتوان دریافت که بسیاری از سازمان ها ، تصمیمات کنترل دسترسی را بر پایه این موضوع که (نقش های را کاربران در بخشی از سازمان بدست می اورند )بسیاری از سازمان ها ترجیح می دهند که بصورت متمرکز حقوق دسترسی را کنترل و نگهداری نمایند .مطالع نشان داده است که سازمان ها نوعا نیازهای کنترل دسترسی را بصورت منحصر بفرد مشاهده می نمایند و احساس میکنند که محصولات قابل دسترس فاقد انعطاف پذیری کافی می باشد . یک دلیل دیگر در علاقمندی زیاد به RBACدر زمینه استاندارد ها می باشد. نقش بعنوان بخهشی از استاندارد SQL3برای سیستم های مدیریت بانک اطلاعاتی در نظر گرفته شدند و همچنین در این امر ORACLE پیاده سازی گردیده است .BAC همچنین با تکنولوژی متداول و مسیر های کسب و کار تطابق یافته است . تعدادی از محصولات مستقیما از RBAC پشتیبانی مس نمایند و سایر محصولات نیز مفاهیم نزدیکی همچون گروه های کاربری را پشتیبانی می کنند تا بتوانند این مفاهیم را جهت پیاده سازی نقش ها بکار برند RBAC دارای یک ساختار عمومی است .

1-2)مقدمه                                                                                                17

2-2)انگیزه مدل RBACا                                                                             18

2-3)اشنایی با مدل مرجع                                                                            19

2-4)مدل پایه                                                                                             20

2-5)سلسه مراتب نقش                                                                                22

2-6)محدودیت ها                                                                                      25

2-7)مدل های مدیریتی                                                                               27

امنیت اطلاعات و حفاظت داده ها در پایگاه داده2

فصل سوم : مدل TRBAC

1-3- مقدمه :

مدل کنترل دسترسی مبتنی بر نقش (RBAC) بعنوان یک شیوه عمومی جهت کنترل دسترسی مورد توجه واقع شده است . در یک مدل RBAC ، نقش ها نشانگر عملیات درون سازمانیهستند مجوزها به نقش ها اعطا میگردد . کاربران جهت ایفای نقش هایی که ب انها اختصاص یافته هویت سنجی می گردند زمانیکه کاربران وارد سیستم میشوند ، می توانند زیر مجموعه ای از نقش هایی را که به انها اعطا شده را فعال نمایند ،نقشی که یک کاربر میتواند در طول یک جلسه فعال نماید (نقش فعال شده ) نامیده می شود .یکی از مزایای نقش ها این است که از انجا که نقش ها نماینگر عملکردهایسازمانی هستند ،یک مبدل مبتنی بر نقش می تواند مستقیما جهت پشتیبانی از سیاست امنیتی سازمان بکار رود .همچنین مدیریت مجوزها در این مدل بسیار ساده می باشد. اگر یک کاربر به واحد دیگر انتقال یابد نیازی به حذف مجوز های مربوط به واحد قبلی و اعطای مجوز های مربوط به واحد جدید نمی باشد .با اعمال تنظیماتی در مدل مبنی بر نقش ، می توان سیاست های مختلفی را که شامل سیاست های اجباری واحتیاطی است ،را پشتیبانی نمود . برخی از برنامه ها نیاز به بعد زمانی نقش هادارند . در بسیاری از سازمانها ، عملکردها ممکن است به یک پریود زمانی خاص محدود شوند. بعنوان مثال برای یک کارمند نیمه وقت شرکتی فرض بر این است که ان کارمند فقط در روزهای کاری بین ساعت 9 صبح تا 13 مجوز داشته باشد . اگر کارمند مزبئر عضو یک نقش باشد ، نیاز فوق مستلزم این است که ان نقش در بازه های زمانی معینی فعال گردد . در این زمینه تعاریف زیر وجود دارد :

  • فعال سازی نقش (ROLR TNABLING) : انتقال حالت یک نقش از وضعیت فعال به وضعیت غیر فعال ، غیر فعال سازی نقش نامیده می شود .

مشخص نمودن وابستگی ها بین فعالسازی و غیر فعال سازی نقش های مختلف حائز اهمیت می باشد . بعنوان مثال ، نقش پزشک وظیفه شب در طول شب فعال می شود واز انجا که پزشکان نیاز به همکاری یک پرستار دارند ، بنابراین متناظر با این نقش بایستی یک پرستار وظیفه شب نیز در زمان فعال بودن نقش پزشک وظیفه شب فعال گردد.جهت براورده کردن این نیازمندیها ،TRNAC (TEMPERORY-RBAC )پیشنهاد می گردد که یک توسعه ا ز مدل های RBAC است که از محدودیت هایی زمانی در جهت فعالسازی با غیر فعالسازی نقش ها استفاده می کند . TRBAC  از فعالسازی و غیر فعالسازی   پریودیک   یک   نقش و نیز   وابستگی های زمانی بین چنین عملکردهای پشتیبانی می کند ، چنین وابستگی هایی بوسیله تریگر زمانیکه یک نقش ممکن اس فعال / غیر فعال گردد ،یا پس از مدت زمان مشخص اتش میگیرد . الویت دادن به عملیات فعال/ غیر فعال نمودن سبب رفع ناسازگاری ناشی از فعال /غیر فعال همزمان نقش ها می گردد . بنابراین عملی که دارای الویت بالاتری دارد اجرا خواهد شد .به منظور انکه مدیر امنیت در شرایط ضروری قادر به عکس العمل باشد امکان تغییر وضعیت یک نقش بصورت پویا به او داده می شود و این امکان از طریق درخواست هایی زمان – اجرا فراهم می گردد. برای مثال ، بوسیله یک درخواست زمان – اجرا این امکان وجود دارد که بصورت موقت از فعال شدن یک نقش جلوگیری شود. این ویژگی زمانی مفید است که یک کاربر تحت یک نقش خاصی عملی را انجام دهد که برای سیستم خطرناک می باشند ، مدیر امنیت می تواند فورا با ارسال یک درخواست زمان – اجرا باعث ممانعت موقتی کاربر جهت عمل نمودن در یک نقش خاصی گردد. در خواست های زمان – اجرا همچون تریگرها ممکن است سریعا بعد از یک تاخیر زمانی خاص اجرا شوند .در TRBAC روش منحصر بفردی جهت تصمیم گیری در مورد اینکه کدام نقش ها فعال گردند ، وجود ندارد . سیستم TRBAC از تریگر نقش ها و درخواست هایی زمان – اجرا پشتیبانی می کنند .

1-3) مقدمه                                                                                                         31

2-3)عبارات پریودیک                                                                                         32

3-3)مفروضات اصلی در TRBAC                  ا                                                      33

3-4)معنا شناسی                                                                                   36

3-5) پایگاه فعال سازی نقش امن                                                           41

امنیت اطلاعات و حفاظت داده ها در پایگاه داده3

فصل چهارم :تمنیت در بانک های اطلاعاتی نسل بعد

1-4-مقدمه :

در چند سال گذشته ، انواع جدیدی از بانک های اطلاعاتی تحت عنوان بانک های اطلاعاتی مطرح گردیدند ،که این بانک اطلاعاتی شامل موارد ذیل می باشند :

Object-oriented database

Objecte-relational database

Active database

Deductive database

 که هریک از بانک های اطلاعاتی فوق در مقایسه بانکهای اطلاعاتی رابطه ای متداول دارلی ویژگی های جدیدی هستند . همچنین این بانک ها های اطلاعاتی جدید جهت دسترسی صحیح به داده هایشان نیاز به مدل های امنیتی جدیدی دارند .در چند سال اخیر تعدادی از مدل هاییدر این زمینه پیشنهاد شده اند که سیاستهای کنترل دسترسی اجباری و احتیاطی را پیاده سازی می نمایند . اخیرا برخی از محصولات   تجاری ایده هایی را در این زمینه لحاظ نموده اند ، بعبارت دیگر هر محصول مجموعه ای از امکانات امنیتی را دارد .بمنظور درک کاملتر از چالش هایی موجود در حفاظت یک بانک اطلاعاتی نسل بعدی شرح مختصری از هریک از بانک های اطلاعاتی نسل بعدی داده می شود و به بانکهای اطلاعاتی شی گرا و شی – رابطه ای اهمیت بیشتری داده میشود . زیرا محصولات تجاری بسیاری در این زمینه عرضه شده اند .

1-4)مقدمه                                                                                                  43

1-1-4)بانک اطلاعاتی شی گرا                                                                    43

4-1-2) بانک اطلاعاتی شی –رابطه ای                                                          44

4-1-3)بانک اطلاعاتی فعال                                                                          44

4-1-4)بانک اطلاعاتی استنتاجی                                                                   45

4-2) چالش های امنیتی در بانک های اطلاعاتی نسل بعد                                  45

4-3) مدل های امنیتی پیشنهاد شده                                                                  46

4-3-1)مدل orion       ا                                                                              46

4-3-2)مدل lris     ا                                                                                     51

4-4) امنیت در محصولات تجاری                                                                  52

امنیت اطلاعات و حفاظت داده ها در پایگاه داده4

فصل پنجم : نتیجه گیری و پیشنهادات

نتیجه گیری                                                                                                             55

پیشنهادات                                                                                                               58

منابع وماخذ                                                                                                 59

فهرست منابع لاتین                                                                                       60

چکیده ا نگلیسی                                                                                           62

فهرست جدول ها

5-1 :مقایسه کنترل اجباری (mac) وکنترل دسترسی احتیاطی                                  57

فهرست شکل ها

2-1: رابطه بین چهار مدل پایه

2-1: ساختار کلی مدل rbac

2-3: سلسه مراتب نقش

4-2: نقش های خصوصی

5-2: سلسه مراتب نقش

6-2: نقش های خصوصی

7-2: مدل مدیریتی rbac

8-2: سلسه مراتب نقش های مدیریتی

3-1: نمونه ای از پایگاه فعالسازی نقش

4-1: تلگوی aos

4-2:لاتیس aol

4-3: لاتیس atl

5-2: مقایسه مدل های مختلف کنترل دسترسی در بانک اطلاعاتی مختلف                57

5-3: مقایسه مدل های مختلف کنترل دسترسی در rbac   ا                             57


مقطع کارشناسی ارشد

بلافاصاله بعد از پرداخت به ایمیلی که در مرحله بعد وارد میکنید ارسال میشود.


فایل pdf غیر قابل ویرایش

قیمت25000تومان

 

قیمت45000تومان