مقدمه:

با گسترش روزافزون استفاده سازمانها از پایگاه داده ها در امور روزانه و تصمیم سازیهای سازمانی، نقش امنیت اطلاعات و داده ها اهمیت روزافزونی یافته است .گسترش سریع کاربردهای مبتنی بر وب این مقوله را اهمیتی مضاعف بخشیده است.
امروزه حفاظت از اطلاعات سازمانی نه تنها در ارتباط با کاربران خارجی که در برابر سوء استفاده کاربران داخل سازمان مورد توجه قرار گرفته است .داده از سرمایه های اصلی هر سازمان است که روز به روز بر حجم آن و میزان استفاده از آن افزوده می شود .این داده ها در سازمانها نقش اساسی ایفا میکنند و مبنای تصمیم گیریهای مدیریتی و استراتژیک هستند .حفاظت از داده ها در قبال خطراتی که سازگاری، صحت، دقت، خصوصی بودن و محرمانگی آنها را تهدید میکنند، امری اجتناب ناپذیر است.
از سیستم های پایگاه داده مربوط به تجارت های حساس انتظار می رود دائما دردسترس باشند ومتوقف شدن برای ترمیم ، هزینه های زیادی را به دنبال دارد.اگرچه تراکنش های فریبکار می توانند این پایگاه های داده را آلوده کنند وناگزیر نیاز به ترمیم وجود دارد. امنیت پایگاه داده سنتی متمرکز روی پیش گیری در مواجه با چنین مشکلاتی محدودیت های فراوانی دارد.
یک پایگاه داده خود اصلاح می تواند ضمانت کند که زیر حمله ی تراکنش معاند، پایگاه داده همچنان دردسترس است. آسیب روی داده به طور اتوماتیک تعیین محل می شود، توسط جداسازی یا مهارکردن، بدون اینکه سیستم متوقف شود. پایگاه داده های مقاوم در برابر ورود بی اجازه که آنها را مختصرا شرح خواهیم داد از یک خانواده ی جدید تکنیک های مقاوم در برابر ورود بی اجازه استفاده خواهند کرد.

برای دانلود رایگان قسمت های بیشتراز فایل به انتهای مطلب مراجعه کنید

فهرست مطالب

چکیده ……………………………………………………………………………………………………………………….1
مقدمه ……………………………………………………………………………………………………………………… 2

فصل اول : کلیات

تجربه در کاربردهای داده مدارمانند کارت اعتباری، بانکداری ، کنترل ترافیک هوایی، مدیریت لجستیک و خرید و فروش آنلاین سهام نشان می دهد که حملات گوناگونی موفق شدند که مکانیزم های سنتی حمایت از پایگاه داده را فریب دهند. در حقیقت ما باید تشخیص دهیم که تمام حملات –حتی یک مورد آشکار- نتوانند از اصل خودشان منحرف شوند. حملاتی که در نهایت موفق می شوند تا حدی غیر قابل اجتناب هستند. بنابر این علاوه بر کشف حملات ،اقدام متقابل برای این حملات موفق باید زودتر برنامه ریزی و مستقر شوند.
١-٢ ) پیشینه تحقیق
امنیت پایگاه داده به محرمانگی ،جامعیت ودسترسی داده ذخیره شده در پایگاه داده مربوط است. محدوده گسترده ای از تحقیقات روی کنترل استنتاج ،پایگاه داده امن چند مرحله ای ، دادن مجوز1 وپردازش تراکنش امن چند مرحله ای صورت گرفته است که ما را راهنمایی می کنند چگونه امنیت پایگاه داده به خصوص محرمانگی آن را پوشش دهیم.
با این حال تحقیقات محدودی روی چگونگی مقاومت در برابر حمله های موفق روی پایگاه داده انجام شده که می توانند به طور جدی به جامعیت و دردسترس بودن پایگاه داده آسیب برسانند.
°

° ١-١) هدف ……………………………………………………………………………………………………………. ۴
° ١-٢)پیشینه تحقیق ………………………………………………………………………………………………….. ۴

فصل دوم :

عملیات اطلاعاتی که به وسیله ی تضمین دردسترس بودن ،جامعیت ،اعتبارو قابلیت اعتماد از اطلاعات وسیستم های اطلاعاتی حفاظت ودفاع می کند. این شامل فراهم کردن امکان ترمیم سیستم های اطلاعاتی به وسیله ی ترکیب امکانات حفاظت ،کشف وعکس العمل میشود. امنیت اطلاعات :حفاظت اطلاعات در برابر افشای غیرمجاز، انتقال غیرمجاز ،تغییر غیرمجاز یا خرابی که به طور عمدی یا اتفاقی باشد.
مفهوم تضمین اطلاعات گسترده تر از امنیت اطلاعات است.
• تمرکز امنیت اطلاعات روی حفاظت یا پیش گیری است در حالیکه تمرکز تضمین اطلاعات روی مجتمع سازی حفاظت ،کشف و عکس العمل است.
• کشف ورود بی اجازه وعکس العمل دغدغه اصلی امنیت اطلاعات نیست اما برای تضمین اطلاعات تعیین کننده است.
• ترمیم حمله یا بازسازی ممکن است یک موضوع خارج از محدوده امنیت اطلاعات باشد اما مطمئنا یک جز اساسی از تضمین اطلاعات است.
• هدف تکنولوژی های امنیت اطلاعات جلوگیری از وقوع حمله است در حالیکه هدف تضمین اطلاعات این است که حتی اگر تعدادی از حملات به داخل یک سیستم اطلاعاتی نفوذ کردند هنوز سطوح معینی از دسترس پذیری2، جامعیت3،تصدیق ،قابلیت اعتماد بتواند ضمانت شود. تکنولوژی های تضمین اطلاعات موجود به سه نسل تقسیم می شوند.
™ نسل اول : جلوگیری از ورود بی اجازه در اینجا هدف جلوگیری از موفق شدن حمله است. تکنولوژی های موجود عبارتند از : کنترل دسترسی، امنیت فیزیکی، امنیت چند لایه و رمزنگاری.™ نسل دوم : کشف ورود بی اجازه
تا زمانیکه تمام حملات قابل جلوگیری نیستند امکان ورود بی اجازه وجود دارد. هدف نسل دوم تکنولوژی های تضمین اطلاعات کشف ورود بی اجازه است. تعدادی از تکنولوژی های موجود عبارتند: از فایروال ها، سیستم های کشف ورود بی اجازه و کنترل های مرزی.

SQL Injection یک تکنیک است که اغلب برای سوء استفاده از سیستم های پایگاه داده از طریق برنامه های کاربردی وب آسیب پذیر بکار می رود. این تکنیک به سارق اجازه می دهد در بسیاری حالات علاوه بر دزدی اطلاعات پایگاه داده های رابطه ای تغییرات دلخواهی در الگو و محتویات پایگاه داده به وجود آورد.
سرور پایگاه داده رابطه ای، مکانیزمی برای رسیدگی به SQL Injection به عنوان یک مشکل (که نه تنها در سرور پایگاه داده بلکه در برنامه های کاربردی آسیب پذیر که امتیازات بیش از حدی به کاربران می دهد ریشه کرده است) ندارد. در بیشتر موارد ، یک قربانی حمله ی SQL Injection حتی نمی داند که اطلاعات در معرض خطر هستند. ممکن است آنها یک e‐maid از یک مشتری عصبانی که شماره کارت اعتباری اش دزدیده شده یا از خود حمله کننده که خواستار باج است دریافت کنند. تازمانیکه جزئیات حملات SQLInjection در میان پیاده سازی های سیستم های پایگاه داده رابطه ای6 تغییر می کند هم RDBMS های تجاری و هم Open Source به طور بلقوه در معرض حمله هستند . بیشتر حملات SQLInjection از طریق یک برنامه کاربردی که پارامتر های ورودی query توسط کاربر برای اجرا تامین می شود صورت می گیرد . حمله کننده یک رشته به فرم query با نتایج بسیار متفاوت از آنچه که توسعه دهنده برنامه کاربردی مد نظر داشته است فراهم می کند. برای مثال ، یک اسکریپت روی یک وب سایت که یک پارامتر جستجو مثل کد پستی را برای بازگرداندن نتایج انتخاب شده از یک پایگاه داده بر می گرداند در نظر بگیرید. یک حمله خیلی ساده با فراهم کردن چیزی شبیه “1 =1 OR 1” در فیلد متنی ممکن است اتفاق بیفتد که باعث می شود SQL Server تمام رکوردهای یک جدول خاص را برگرداند. یک حمله کننده اغلب می تواند به هر چیز قابل دسترس توسط امتیازات اسکریپت که اغلب دسترسی کامل به یک یا چند پایگاه داده است دسترسی پیدا کند.
تازمانیکه حملات SQL Injection می تواند برضد هر برنامه کاربردی اجرا شوند ، برنامه های کاربردی وب عموماً آسیب پذیرند. یک حمله کننده به راحتی می تواند یک سایت را برای پیداکردن نقاط آسـیب پـذیریکاوش کند بدون اینکه جلوی آن گرفته شود.
تعدادی سیستم signature‐based (براسـاس – امضـا )در حـال توسـعه بـرای وب سـایت هـا هسـتند تـااسکریپت های آسیب پذیر را در مقابل ورودی های معاند حفاظت کنند.

° ٢- ١) تضمین اطلاعات …………………………………………………………………………………………….. ۶
° ٢-٣) کشف دخول بی اجازه ……………………………………………………………………………………….9
° ٢-٣-١) متدهای امنیت پایگاه داده ………………………………………………………………………………..١٠

فصل سوم :

سیستم های پایگاه داده خود اصلاح
یک پایگاه داده یک مجموعه از اشیا داده9 است . حالت پایگاه داده در هر زمان t به وسیله ی مقادیر این اشیا داده ای در آن زمان معین می شود. یک شی داده ای X آسیب دیده است اگر مقدار آن به مقدار اشتباهی در طول یک حمله ( یا اشتباه ) تغییر کرده است. در چنین موقعیتی جامعیت10 داده ی X آسیب می بیند. یک شی داده ای x اصلاح می شود اگر مقدار آن به مقدار صحیح باز گردانده شود. نیازی نیست که خود اصلاحی همیشه در حال تغییر اصلاح را انجام دهد . سیستم های خود اصلاح می توانند به صورت online یا offline بر اساس نیازهای برنامه کاربردی11 و یا هزینه ی کل ، اصلاح را انجام دهند. زمانی که برنامه کاربردی محدودیت های بلا درنگ12 ندارد و نسبت به دوره ی کوتاه از تلف شدن زمان حساس نیست یک خود اصلاحی مناسب می تواند انتخاب بهترین زمان برای توقف سرویس ، انجام اصلاح و بازگشت دوباره به سرویس باشد. با این حال بسیاری از سیستم های پایگاه داده مربوط به کسب و کارهای مهم انتظار می رود که به طور مداوم در دسترس باشند و متوقف شدن برای اصلاح هزینه ی زیادی را به دنبال دارد. ( آنها اساساً هیچ توقفی را نمی توانند تحمل کنند ). مکانیزم های امنیتی پایگاه داده ی موجود در در نگاه داری صحت و درستی بسیار محدود هستند. مکانیز م های تایید13 وکنترل دسترسی14 از تمام حمله ها نمی توانند جلو گیری کنند. مکانیزم های بازیابی15 و کنترل همروندی نمی توانند تراکنش های قانونی را از تراکنش های معاند تشخیص دهند و امکانات تکرار اتوماتیک و trigger های فعال پایگاه داده امکان پخش خطا را فراهم می کنند .
خود اصلاحی online نیاز به دردسترس بودن16 دارد یعنی پایگاه داده همیشه باید مفید و سیستم قادر به ارائه سرویس های درست باشد. باید توجه کرد که بین مفید بودن و دردسترس بودن تفاوت است. یک پایگاه داده کاملاً آسیب دیده ( تمام اشیاء داده ای آسیب دیده اند ) 100% می تواند در دسترس باشد اما پایگاه داده دیگر مفید نیست. توجه کنید که availability و بهبود پذیری17 یکسان نیستند .مفید بودن به این معنا است که پایگاه داده در یک سطح خوبی از integrity داده ، قابل دسترسی باشد. در مقابل ،حتی

۱۳
9 Data object
10 integrity
11 application
12 real‐time
١۴١٣ authentication access control
15 recovery
16 availability
17 Curability
اگرپایگاه داده جاری به طور جدی آسیب دیده باشد، پایگاه داده ممکن است هنوز هم curable باشد ( یعنی هر شی داده آسیب دیده سرانجام قابل اصلاح باشد ) اگر آخرین ورژن صحیح هر شی داده ای در logfile نگه داشته شده باشد و بتوان آن را به درستی و بدون تغییر جایگزین کرد .
در آخر ، در حالی که صحت بهتر به طور کلی تنها به معنای خود اصلاحی سریع تر و آسان تر با هزینه کمتر نیست .علاوه بر آن قابلیت استفاده بهتر ، نگهداری قابلیت ها ی خوب سیستم در مقابله با حملات که یکی از جنبه های مهم توسعه سیستم های پایگاه داده ی خود اصلاح است را به دنبال دارد .
٣-١-١) یک متد چند لایه به منظور خود اصلاحی پایگاه داده ها
ساختن یک پایگاه داده مقاوم در برابر حمله نیاز به یک روش چند لایه دارد حملات از لایه هـای زیـر مـیتوانند وارد شوند : سخت افزار ، DBMS ، OS و تراکنش ها ( یا application ها) . یک روش چند لایـهاز دو جهت می تواند توسعه داده شود : 1- از طریق شکاف یا 2- استفاده از کامپوننت های استاندارد .
در رابطه باشکاف ، محیط های پردازشگر مقاوم در برابر دخول و سیستم عامـل هـای مـورد اعتمـاد یـا بـارکننده های DBMS مورد اعتماد برای بستن در بروی حمله کننده های سخت افزاری و بـاگ هـایOS بـهکار می روند . تکنولوژی های برنامه نویسی امنیتی مانند برنامه های تصدیق گواهی ، کامپایلر هـای محـافظباگ و یابنده ی باگ می توانند برای بستن در به روی بسیاری از باگ های DBMS به کار گرفتـه شـوند. و checksum های علامت دار برای کشف خرابی داده سطح OS به کار برده می شوند . توجه داشـته باشـیدزمانی که log های تراکنش به طور امن نگه داری می شوند ، اصلاح سطح سیستم عامل متناظر بـا آن مـیتواند به طور موثری به صورت onlineیا offline انجام شود.
براساس کامپوننت های استاندارد ، حملات سطح OS با اقـدامات گونـا گـونی آدرس دهـی مـی شـوند. در [11] ،checksum ها به طور هوشمندانه برای کشف خرابی داده به کار مـی رود . در [12]، یـک تکنیـکبرای کشف storage jamming ، تغییر بد خواهانه داده ، داده شده اسـت کـه یـک مجموعـه از اشـیاکشف ویژه که برای پارازیت دهنده قابل تشخیص از اشیا نرمال نیست را بکار می برد . تغییر اشیا کشف یک حمله storage jamming را نشان می دهد .
اگر چه تکنیک های گفته شده ممکن است به طور موثری حمـلات سـطح سـخت افـزار،OS و DBMS را کنترل کنند اما نمی توانند ورود بی اجازه سطح تراکنش را مدیریت کنند. برای مثال نه سیستم عامل مـورداعتماد و نه checksum های علامت دار نمی توانند خرابی داده ناشی از یک تراکنش معاند که توسط یـککار بر مجاز تولید شده را کشف کنند. در این جا ساختار های پایگاه داده خود اصلاح را شرح خواهیم داد که قادرند تراکنش های متقلب را مدیریت کنند .

° ٣-١) تکنولوژی های سیستم های پایگاه داده خود اصلاح ……………………………………………………….١٣
° ٣ -١-١) یک متد چند لایه به منظور خود اصلاحی پایگاه داده ها ……………………………………………….۴١
° ٣-١-٢) تکنولوژی های کشف ورود بی اجازه ……………………………………………………………………..۵١
° ٣-١-٣) تکنولوژی های تحمل خطا …………………………………………………………………………………۵١
° ٣-٢) خلاصه ای از چهار چوب ITDB ……………………………………………………………………………….١٧
° ٣-٣) ساختار ۱ ………………………………………………………………………………………………………١٧
° ٣-۴) ساختار ۲ ………………………………………………………………………………………………………٢٢
° ٣-۵) ساختار۳ ……………………………………………………………………………………………………….۴٢
° ٣-۶) ساختار ۴ ………………………………………………………………………………………………………۶٢
° ٣-٧) ساختار ۵ ……………………………………………………………………………………………………….٢٨

فصل چهارم :

° ۴-١) جداسازی حملات داده ای در پایگاه داده های تجاری ………………………………………………….٣٢
° ۴-١-١) الگوریتم عمومی جداسازی …………………………………………………………………………….۵٣
° ۴-١-١-١) مدل …………………………………………………………………………………………………….۵٣
° ۴-١-١-٢) الگوریتم ………………………………………………………………………………………………..۶٣
° ۴-١-١-٢-١) قسمت اول: الگوریتم کنترل ورژن ………………………………………………………………..٣٧
° ٢-١-١-٢-٢) قسمت دوم: الگوریتم شناسایی ورفع ناسازگاری …………………………………………….٣٧
° ۴-١-١-٢-٣) قسمت سوم: الگوریتم ادغام ………………………………………………………………………٣٨
° ۴-٢) ایزوله سازی و پالایش پایگاه داده در برابر حملات خرابی داده …………………………………………..٢۵
° ۴-٢-١)مدل ادراکی ………………………………………………………………………………………………….٣۵
° ۴-٢-٢) مدل تهدید ………………………………………………………………………………………………….۵۴
° ۴-٢-۴) پیاده سازی ناحیه امن جداسازی ………………………………………………………………………۵۵
° ۴-٢-۴-١) ساختار پردازش ……………………………………………………………………………………….۵۶
° ۴-٢-۴-٢)پردازش تراکنش ها ……………………………………………………………………………………….٧۵
° ۴-٢-۴-٣)ادغام تراکنش های درست ……………………………………………………………………………..٩۵
° ۴-٢-۴-۴) نگاه داری خصوصیات ACID ………………………………………………………………………………٠۶
° ۴-٢-۵)تعیین پنجره پالایش τ …………………………………………………………………………………………..٠۶

برای دانلود رایگان قسمت های بیشتراز فایل به انتهای مطلب مراجعه کنید

فصل پنجم : نتیجه گیری و پیشنهادات

نتیجه گیری ………………………………………………………………………………………………………………..۶۴
پیشنهادات ……………………………………………………………………………………………………………………۶۴

منابع و ماخذ …………………………………………………………………………………………………………………..۶۵
فهرست منابع لاتین ……………………………………………………………………………………………………………۶۵
چکیده انگلیسی ………………………………………………………………………………………………………………..٨۶

فهرست جدول ها

° جدول۴-٢ : برچسب های ممکن ………………………………………………………………………………………….۵۶

فهرست شکل ها

° ٣-١ : ساختار۱ ……………………………………………………………………………………………………………….١٨
° ٣-٢ : ساختار۲ ……………………………………………………………………………………………………………….٢٢
° ٣-٣ : ساختار۳ ……………………………………………………………………………………………………………….۵٢
° ٣-۴ : ساختار۴ ……………………………………………………………………………………………………………….٢٧
° ٣-۵ : ساختار۵ ………………………………………………………………………………………………………………٣٠
° ۴-١ : سیستم پایگاه داده مقاوم در برابر ورود بی اجازه بدون جداسازی ……………………………………………٣٣
° ۴-٢ : گراف اولویت …………………………………………………………………………………………………………..٣٩
° ۴-٣ : مدل سیستمDAIS .. ………………………………………………………………………………………………..٠۴
° ۴-۴ : مدل ادراکی …………………………………………………………………………………………………………۵۴
° ۴-۵ : ساختار پردازشی …………………………………………………………………………………………………..۵۶
° ۴-۶ : یک مثال از زیر ارتباط بین پنجره پردازش τ و احتمال خطا ……………………………………………………….١۶

 

Abstract
One critical step towards attack resistant database systems is intrusion detection, which has attracted many researchers. Intrusion detection systems monitor system or network activity to discover attempts to disrupt or gain illicit access to systems.
The methodology of intrusion detection can be roughly classed as being either based on statistical profiles or on known patterns of attacks, called signatures.
Intrusion detection can supplement protection of network and information systems by rejecting the future access of detected attackers and by providing useful hints on how to strengthen the defense.
However, intrusion detection has several inherent limitations:
(a) Intrusion detection makes the system attack-aware but not attack-resistant, that is, intrusion detection itself cannot maintain the integrity and availability of the database in face of attacks.
(b) Achieving accurate detection is usually difficult or expensive. The false alarm rate is high in many cases.
(c) The average detection latency in many cases is too long to effectively confine the damage.
To overcome the limitations of intrusion detection, a broader perspective is introduced, saying that in addition to detecting attacks, countermeasures to these successful attacks should be planned and deployed in advance. In the literature, this is referred to as survivability or intrusion tolerance.
In this paper, we will address some useful technique for database intrusion



مقطع : کارشناسی ارشد

قیمت 25 هزار تومان

250,000RIAL – اضافه‌کردن به سبدخرید

خرید فایل pdf به همراه فایلword

قیمت:35هزار تومان

350,000RIAL – اضافه‌کردن به سبدخرید