مقدمه:

با گسترش روزافزون استفاده سازمانها از پايگاه داده ها در امور روزانه و تصميم سازيهاي سازماني، نقش امنيت اطلاعات و داده ها اهميت روزافزوني يافته است .گسترش سريع كاربردهاي مبتني بر وب اين مقوله را اهميتي مضاعف بخشيده است.
امروزه حفاظت از اطلاعات سازماني نه تنها در ارتباط با كاربران خارجي كه در برابر سوء استفاده كاربران داخل سازمان مورد توجه قرار گرفته است .داده از سرمايه هاي اصلي هر سازمان است كه روز به روز بر حجم آن و ميزان استفاده از آن افزوده مي شود .اين داده ها در سازمانها نقش اساسي ايفا ميكنند و مبناي تصميم گيريهاي مديريتي و استراتژيك هستند .حفاظت از داده ها در قبال خطراتي كه سازگاري، صحت، دقت، خصوصي بودن و محرمانگي آنها را تهديد ميكنند، امري اجتناب ناپذير است.
از سيستم هاي پايگاه داده مربوط به تجارت هاي حساس انتظار مي رود دائما دردسترس باشند ومتوقف شدن براي ترميم ، هزينه هاي زيادي را به دنبال دارد.اگرچه تراكنش هاي فريبكار مي توانند اين پايگاه هاي داده را آلوده كنند وناگزير نياز به ترميم وجود دارد. امنيت پايگاه داده سنتي متمركز روي پيش گيري در مواجه با چنين مشكلاتي محدوديت هاي فراواني دارد.
يك پايگاه داده خود اصلاح مي تواند ضمانت كند كه زير حمله ي تراكنش معاند، پايگاه داده همچنان دردسترس است. آسيب روي داده به طور اتوماتيك تعيين محل مي شود، توسط جداسازي يا مهاركردن، بدون اينكه سيستم متوقف شود. پايگاه داده هاي مقاوم در برابر ورود بي اجازه كه آنها را مختصرا شرح خواهيم داد از يك خانواده ي جديد تكنيك هاي مقاوم در برابر ورود بي اجازه استفاده خواهند كرد.

برای دانلود رایگان قسمت های بیشتراز فایل به انتهای مطلب مراجعه کنید

فهرست مطالب

چكيده ……………………………………………………………………………………………………………………….1
مقدمه ……………………………………………………………………………………………………………………… 2

فصل اول : كليات

تجربه در كاربردهاي داده مدارمانند كارت اعتباري، بانكداري ، كنترل ترافيك هوايي، مديريت لجستيك و خريد و فروش آنلاين سهام نشان مي دهد كه حملات گوناگوني موفق شدند كه مكانيزم هاي سنتي حمايت از پايگاه داده را فريب دهند. در حقيقت ما بايد تشخيص دهيم كه تمام حملات –حتي يك مورد آشكار- نتوانند از اصل خودشان منحرف شوند. حملاتي كه در نهايت موفق مي شوند تا حدي غير قابل اجتناب هستند. بنابر اين علاوه بر كشف حملات ،اقدام متقابل براي اين حملات موفق بايد زودتر برنامه ريزي و مستقر شوند.
١-٢ ) پيشينه تحقيق
امنيت پايگاه داده به محرمانگي ،جامعيت ودسترسي داده ذخيره شده در پايگاه داده مربوط است. محدوده گسترده اي از تحقيقات روي كنترل استنتاج ،پايگاه داده امن چند مرحله اي ، دادن مجوز1 وپردازش تراكنش امن چند مرحله اي صورت گرفته است كه ما را راهنمايي مي كنند چگونه امنيت پايگاه داده به خصوص محرمانگي آن را پوشش دهيم.
با اين حال تحقيقات محدودي روي چگونگي مقاومت در برابر حمله هاي موفق روي پايگاه داده انجام شده كه مي توانند به طور جدي به جامعيت و دردسترس بودن پايگاه داده آسيب برسانند.
°

° ١-١) هدف ……………………………………………………………………………………………………………. ۴
° ١-٢)پيشينه تحقيق ………………………………………………………………………………………………….. ۴

فصل دوم :

عمليات اطلاعاتي كه به وسيله ي تضمين دردسترس بودن ،جامعيت ،اعتبارو قابليت اعتماد از اطلاعات وسيستم هاي اطلاعاتي حفاظت ودفاع مي كند. اين شامل فراهم كردن امكان ترميم سيستم هاي اطلاعاتي به وسيله ي تركيب امكانات حفاظت ،كشف وعكس العمل ميشود. امنيت اطلاعات :حفاظت اطلاعات در برابر افشاي غيرمجاز، انتقال غيرمجاز ،تغيير غيرمجاز يا خرابي كه به طور عمدي يا اتفاقي باشد.
مفهوم تضمين اطلاعات گسترده تر از امنيت اطلاعات است.
• تمركز امنيت اطلاعات روي حفاظت يا پيش گيري است در حاليكه تمركز تضمين اطلاعات روي مجتمع سازي حفاظت ،كشف و عكس العمل است.
• كشف ورود بي اجازه وعكس العمل دغدغه اصلي امنيت اطلاعات نيست اما براي تضمين اطلاعات تعيين كننده است.
• ترميم حمله يا بازسازي ممكن است يك موضوع خارج از محدوده امنيت اطلاعات باشد اما مطمئنا يك جز اساسي از تضمين اطلاعات است.
• هدف تكنولوژي هاي امنيت اطلاعات جلوگيري از وقوع حمله است در حاليكه هدف تضمين اطلاعات اين است كه حتي اگر تعدادي از حملات به داخل يك سيستم اطلاعاتي نفوذ كردند هنوز سطوح معيني از دسترس پذيري2، جامعيت3،تصديق ،قابليت اعتماد بتواند ضمانت شود. تكنولوژي هاي تضمين اطلاعات موجود به سه نسل تقسيم مي شوند.
™ نسل اول : جلوگيري از ورود بي اجازه در اينجا هدف جلوگيري از موفق شدن حمله است. تكنولوژي هاي موجود عبارتند از : كنترل دسترسي، امنيت فيزيكي، امنيت چند لايه و رمزنگاري.™ نسل دوم : كشف ورود بي اجازه
تا زمانيكه تمام حملات قابل جلوگيري نيستند امكان ورود بي اجازه وجود دارد. هدف نسل دوم تكنولوژي هاي تضمين اطلاعات كشف ورود بي اجازه است. تعدادي از تكنولوژي هاي موجود عبارتند: از فايروال ها، سيستم هاي كشف ورود بي اجازه و كنترل هاي مرزي.

SQL Injection يك تكنيك است كه اغلب براي سوء استفاده از سيستم هاي پايگاه داده از طريق برنامه هاي كاربردي وب آسيب پذير بكار مي رود. اين تكنيك به سارق اجازه مي دهد در بسياري حالات علاوه بر دزدي اطلاعات پايگاه داده هاي رابطه اي تغييرات دلخواهي در الگو و محتويات پايگاه داده به وجود آورد.
سرور پايگاه داده رابطه اي، مكانيزمي براي رسيدگي به SQL Injection به عنوان يك مشكل (كه نه تنها در سرور پايگاه داده بلكه در برنامه هاي كاربردي آسيب پذير كه امتيازات بيش از حدي به كاربران مي دهد ريشه كرده است) ندارد. در بيشتر موارد ، يك قرباني حمله ي SQL Injection حتي نمي داند كه اطلاعات در معرض خطر هستند. ممكن است آنها يك e‐maid از يك مشتري عصباني كه شماره كارت اعتباري اش دزديده شده يا از خود حمله كننده كه خواستار باج است دريافت كنند. تازمانيكه جزئيات حملات SQLInjection در ميان پياده سازي هاي سيستم هاي پايگاه داده رابطه اي6 تغيير مي كند هم RDBMS هاي تجاري و هم Open Source به طور بلقوه در معرض حمله هستند . بيشتر حملات SQLInjection از طريق يك برنامه كاربردي كه پارامتر هاي ورودي query توسط كاربر براي اجرا تامين مي شود صورت مي گيرد . حمله كننده يك رشته به فرم query با نتايج بسيار متفاوت از آنچه كه توسعه دهنده برنامه كاربردي مد نظر داشته است فراهم مي كند. براي مثال ، يك اسكريپت روي يك وب سايت كه يك پارامتر جستجو مثل كد پستي را براي بازگرداندن نتايج انتخاب شده از يك پايگاه داده بر مي گرداند در نظر بگيريد. يك حمله خيلي ساده با فراهم كردن چيزي شبيه “1 =1 OR 1” در فيلد متني ممكن است اتفاق بيفتد كه باعث مي شود SQL Server تمام ركوردهاي يك جدول خاص را برگرداند. يك حمله كننده اغلب مي تواند به هر چيز قابل دسترس توسط امتيازات اسكريپت كه اغلب دسترسي كامل به يك يا چند پايگاه داده است دسترسي پيدا كند.
تازمانيكه حملات SQL Injection مي تواند برضد هر برنامه كاربردي اجرا شوند ، برنامه هاي كاربردي وب عموماً آسيب پذيرند. يك حمله كننده به راحتي مي تواند يك سايت را براي پيداكردن نقاط آسـيب پـذيريكاوش كند بدون اينكه جلوي آن گرفته شود.
تعدادي سيستم signature‐based (براسـاس – امضـا )در حـال توسـعه بـراي وب سـايت هـا هسـتند تـااسكريپت هاي آسيب پذير را در مقابل ورودي هاي معاند حفاظت كنند.

° ٢- ١) تضمين اطلاعات …………………………………………………………………………………………….. ۶
° ٢-٣) كشف دخول بي اجازه ……………………………………………………………………………………….9
° ٢-٣-١) متدهاي امنيت پايگاه داده ………………………………………………………………………………..١٠

فصل سوم :

سيستم هاي پايگاه داده خود اصلاح
يك پايگاه داده يك مجموعه از اشيا داده9 است . حالت پايگاه داده در هر زمان t به وسيله ي مقادير اين اشيا داده اي در آن زمان معين مي شود. يك شي داده اي X آسيب ديده است اگر مقدار آن به مقدار اشتباهي در طول يك حمله ( يا اشتباه ) تغيير كرده است. در چنين موقعيتي جامعيت10 داده ي X آسيب مي بيند. يك شي داده اي x اصلاح مي شود اگر مقدار آن به مقدار صحيح باز گردانده شود. نيازي نيست كه خود اصلاحي هميشه در حال تغيير اصلاح را انجام دهد . سيستم هاي خود اصلاح مي توانند به صورت online يا offline بر اساس نيازهاي برنامه كاربردي11 و يا هزينه ي كل ، اصلاح را انجام دهند. زماني كه برنامه كاربردي محدوديت هاي بلا درنگ12 ندارد و نسبت به دوره ي كوتاه از تلف شدن زمان حساس نيست يك خود اصلاحي مناسب مي تواند انتخاب بهترين زمان براي توقف سرويس ، انجام اصلاح و بازگشت دوباره به سرويس باشد. با اين حال بسياري از سيستم هاي پايگاه داده مربوط به كسب و كارهاي مهم انتظار مي رود كه به طور مداوم در دسترس باشند و متوقف شدن براي اصلاح هزينه ي زيادي را به دنبال دارد. ( آنها اساساً هيچ توقفي را نمي توانند تحمل كنند ). مكانيزم هاي امنيتي پايگاه داده ي موجود در در نگاه داري صحت و درستي بسيار محدود هستند. مكانيز م هاي تاييد13 وكنترل دسترسي14 از تمام حمله ها نمي توانند جلو گيري كنند. مكانيزم هاي بازيابي15 و كنترل همروندي نمي توانند تراكنش هاي قانوني را از تراكنش هاي معاند تشخيص دهند و امكانات تكرار اتوماتيك و trigger هاي فعال پايگاه داده امكان پخش خطا را فراهم مي كنند .
خود اصلاحي online نياز به دردسترس بودن16 دارد يعني پايگاه داده هميشه بايد مفيد و سيستم قادر به ارائه سرويس هاي درست باشد. بايد توجه كرد كه بين مفيد بودن و دردسترس بودن تفاوت است. يك پايگاه داده كاملاً آسيب ديده ( تمام اشياء داده اي آسيب ديده اند ) 100% مي تواند در دسترس باشد اما پايگاه داده ديگر مفيد نيست. توجه كنيد كه availability و بهبود پذيري17 يكسان نيستند .مفيد بودن به اين معنا است كه پايگاه داده در يك سطح خوبي از integrity داده ، قابل دسترسي باشد. در مقابل ،حتي

۱۳
9 Data object
10 integrity
11 application
12 real‐time
١۴١٣ authentication access control
15 recovery
16 availability
17 Curability
اگرپايگاه داده جاري به طور جدي آسيب ديده باشد، پايگاه داده ممكن است هنوز هم curable باشد ( يعني هر شي داده آسيب ديده سرانجام قابل اصلاح باشد ) اگر آخرين ورژن صحيح هر شي داده اي در logfile نگه داشته شده باشد و بتوان آن را به درستي و بدون تغيير جايگزين كرد .
در آخر ، در حالي كه صحت بهتر به طور كلي تنها به معناي خود اصلاحي سريع تر و آسان تر با هزينه كمتر نيست .علاوه بر آن قابليت استفاده بهتر ، نگهداري قابليت ها ي خوب سيستم در مقابله با حملات كه يكي از جنبه هاي مهم توسعه سيستم هاي پايگاه داده ي خود اصلاح است را به دنبال دارد .
٣-١-١) يك متد چند لايه به منظور خود اصلاحي پايگاه داده ها
ساختن يك پايگاه داده مقاوم در برابر حمله نياز به يك روش چند لايه دارد حملات از لايه هـاي زيـر مـيتوانند وارد شوند : سخت افزار ، DBMS ، OS و تراكنش ها ( يا application ها) . يك روش چند لايـهاز دو جهت مي تواند توسعه داده شود : 1- از طريق شكاف يا 2- استفاده از كامپوننت هاي استاندارد .
در رابطه باشكاف ، محيط هاي پردازشگر مقاوم در برابر دخول و سيستم عامـل هـاي مـورد اعتمـاد يـا بـاركننده هاي DBMS مورد اعتماد براي بستن در بروي حمله كننده هاي سخت افزاري و بـاگ هـايOS بـهكار مي روند . تكنولوژي هاي برنامه نويسي امنيتي مانند برنامه هاي تصديق گواهي ، كامپايلر هـاي محـافظباگ و يابنده ي باگ مي توانند براي بستن در به روي بسياري از باگ هاي DBMS به كار گرفتـه شـوند. و checksum هاي علامت دار براي كشف خرابي داده سطح OS به كار برده مي شوند . توجه داشـته باشـيدزماني كه log هاي تراكنش به طور امن نگه داري مي شوند ، اصلاح سطح سيستم عامل متناظر بـا آن مـيتواند به طور موثري به صورت onlineيا offline انجام شود.
براساس كامپوننت هاي استاندارد ، حملات سطح OS با اقـدامات گونـا گـوني آدرس دهـي مـي شـوند. در [11] ،checksum ها به طور هوشمندانه براي كشف خرابي داده به كار مـي رود . در [12]، يـك تكنيـكبراي كشف storage jamming ، تغيير بد خواهانه داده ، داده شده اسـت كـه يـك مجموعـه از اشـياكشف ويژه كه براي پارازيت دهنده قابل تشخيص از اشيا نرمال نيست را بكار مي برد . تغيير اشيا كشف يك حمله storage jamming را نشان مي دهد .
اگر چه تكنيك هاي گفته شده ممكن است به طور موثري حمـلات سـطح سـخت افـزار،OS و DBMS را كنترل كنند اما نمي توانند ورود بي اجازه سطح تراكنش را مديريت كنند. براي مثال نه سيستم عامل مـورداعتماد و نه checksum هاي علامت دار نمي توانند خرابي داده ناشي از يك تراكنش معاند كه توسط يـككار بر مجاز توليد شده را كشف كنند. در اين جا ساختار هاي پايگاه داده خود اصلاح را شرح خواهيم داد كه قادرند تراكنش هاي متقلب را مديريت كنند .

° ٣-١) تكنولوژي هاي سيستم هاي پايگاه داده خود اصلاح ……………………………………………………….١٣
° ٣ -١-١) يك متد چند لايه به منظور خود اصلاحي پايگاه داده ها ……………………………………………….۴١
° ٣-١-٢) تكنولوژي هاي كشف ورود بي اجازه ……………………………………………………………………..۵١
° ٣-١-٣) تكنولوژي هاي تحمل خطا …………………………………………………………………………………۵١
° ٣-٢) خلاصه اي از چهار چوب ITDB ……………………………………………………………………………….١٧
° ٣-٣) ساختار ۱ ………………………………………………………………………………………………………١٧
° ٣-۴) ساختار ۲ ………………………………………………………………………………………………………٢٢
° ٣-۵) ساختار۳ ……………………………………………………………………………………………………….۴٢
° ٣-۶) ساختار ۴ ………………………………………………………………………………………………………۶٢
° ٣-٧) ساختار ۵ ……………………………………………………………………………………………………….٢٨

فصل چهارم :

° ۴-١) جداسازي حملات داده اي در پايگاه داده هاي تجاري ………………………………………………….٣٢
° ۴-١-١) الگوريتم عمومي جداسازي …………………………………………………………………………….۵٣
° ۴-١-١-١) مدل …………………………………………………………………………………………………….۵٣
° ۴-١-١-٢) الگوريتم ………………………………………………………………………………………………..۶٣
° ۴-١-١-٢-١) قسمت اول: الگوريتم كنترل ورژن ………………………………………………………………..٣٧
° ٢-١-١-٢-٢) قسمت دوم: الگوريتم شناسايي ورفع ناسازگاري …………………………………………….٣٧
° ۴-١-١-٢-٣) قسمت سوم: الگوريتم ادغام ………………………………………………………………………٣٨
° ۴-٢) ايزوله سازي و پالايش پايگاه داده در برابر حملات خرابي داده …………………………………………..٢۵
° ۴-٢-١)مدل ادراكي ………………………………………………………………………………………………….٣۵
° ۴-٢-٢) مدل تهديد ………………………………………………………………………………………………….۵۴
° ۴-٢-۴) پياده سازي ناحيه امن جداسازي ………………………………………………………………………۵۵
° ۴-٢-۴-١) ساختار پردازش ……………………………………………………………………………………….۵۶
° ۴-٢-۴-٢)پردازش تراكنش ها ……………………………………………………………………………………….٧۵
° ۴-٢-۴-٣)ادغام تراكنش هاي درست ……………………………………………………………………………..٩۵
° ۴-٢-۴-۴) نگاه داري خصوصيات ACID ………………………………………………………………………………٠۶
° ۴-٢-۵)تعيين پنجره پالايش τ …………………………………………………………………………………………..٠۶

برای دانلود رایگان قسمت های بیشتراز فایل به انتهای مطلب مراجعه کنید

فصل پنجم : نتيجه گيري و پيشنهادات

نتيجه گيري ………………………………………………………………………………………………………………..۶۴
پيشنهادات ……………………………………………………………………………………………………………………۶۴

منابع و ماخذ …………………………………………………………………………………………………………………..۶۵
فهرست منابع لاتين ……………………………………………………………………………………………………………۶۵
چكيده انگليسي ………………………………………………………………………………………………………………..٨۶

فهرست جدول ها

° جدول۴-٢ : برچسب هاي ممكن ………………………………………………………………………………………….۵۶

فهرست شكل ها

° ٣-١ : ساختار۱ ……………………………………………………………………………………………………………….١٨
° ٣-٢ : ساختار۲ ……………………………………………………………………………………………………………….٢٢
° ٣-٣ : ساختار۳ ……………………………………………………………………………………………………………….۵٢
° ٣-۴ : ساختار۴ ……………………………………………………………………………………………………………….٢٧
° ٣-۵ : ساختار۵ ………………………………………………………………………………………………………………٣٠
° ۴-١ : سيستم پايگاه داده مقاوم در برابر ورود بي اجازه بدون جداسازي ……………………………………………٣٣
° ۴-٢ : گراف اولويت …………………………………………………………………………………………………………..٣٩
° ۴-٣ : مدل سيستمDAIS .. ………………………………………………………………………………………………..٠۴
° ۴-۴ : مدل ادراكي …………………………………………………………………………………………………………۵۴
° ۴-۵ : ساختار پردازشي …………………………………………………………………………………………………..۵۶
° ۴-۶ : يك مثال از زير ارتباط بين پنجره پردازش τ و احتمال خطا ……………………………………………………….١۶

 

Abstract
One critical step towards attack resistant database systems is intrusion detection, which has attracted many researchers. Intrusion detection systems monitor system or network activity to discover attempts to disrupt or gain illicit access to systems.
The methodology of intrusion detection can be roughly classed as being either based on statistical profiles or on known patterns of attacks, called signatures.
Intrusion detection can supplement protection of network and information systems by rejecting the future access of detected attackers and by providing useful hints on how to strengthen the defense.
However, intrusion detection has several inherent limitations:
(a) Intrusion detection makes the system attack-aware but not attack-resistant, that is, intrusion detection itself cannot maintain the integrity and availability of the database in face of attacks.
(b) Achieving accurate detection is usually difficult or expensive. The false alarm rate is high in many cases.
(c) The average detection latency in many cases is too long to effectively confine the damage.
To overcome the limitations of intrusion detection, a broader perspective is introduced, saying that in addition to detecting attacks, countermeasures to these successful attacks should be planned and deployed in advance. In the literature, this is referred to as survivability or intrusion tolerance.
In this paper, we will address some useful technique for database intrusion



مقطع : کارشناسی ارشد

قیمت 25 هزار تومان

خرید فایل pdf به همراه فایلword

قیمت:35هزار تومان