امنیت پایگاه‌ داده

امنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است. انسان‌های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست‌های انسان‌های گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده می‌کردند.

با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها می‌شود مثالی دیگر از اهمیت این موضوع است.

برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده می‌کنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده می‌پردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده ، فائق آمده و با به اشتراک گذاشتن داده‌ها ، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیط‌هایی که همواره با پیچیدگی‌های زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید ، صحت داده و انتشار داده ، ما را در شناخت مدل‌های امنیت یاری می‌کند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز می‌شود. از دیگر واژه‌های مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیت‌هایی است که کاربر مجاز می‌تواند بر روی سیستم‌های کامپیوتری انجام دهد. کنترل دسترسی شامل سیاست‌های مختلفی است. سیاست‌های تشخیص ، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاست‌ها هر یک با اعمال محدودیتی خاص دسترسی کاربر را محدودتر می‌کنند و در تناقض با یکدیگر نیستند ،به عبارت دیگر جهت حرکت همه آنها یکی است.

امنیت کلاسیک را در فصل 2 بررسی می کنیم. سپس به بررسی امنیت در نرم افزار SQLServer2005 می‌پردازیم. رنگ امنیت کلاسیک در تمامی مولفه‌های امنیتی SQLServer2005 به چشم می‌خورد. در این فصل با مفاهیمی همچون مدل هویت شناسی و تفویض اختیار در SQLServer2005 آشنا می شویم. انواع کنترل دسترسی ، انواع نقش ها ، شما و بسیاری دیگر از واژه‌ها و مفاهیم را در فصل 3 بررسی می‌کنیم. رمز نگاری که در نسخه SQLServer2000 نبوده به SQLServer2005 اضافه شده و این نرم افزار را از لحاظ امنیت بسیار پرقدرت ساخته است. در واقع در فصل 3 مدل امنیتی SQLServer2005 به طور کامل بررسی شده است. در فصل 4 یک محیط عملی طراحی و پیاده سازی شده است. در فصل 5 بامشکلاتی که در حین پیاده سازی چنین سیستمی با آن مواجه هستیم را بررسی می‌کنیم. اهمیت این پایان نامه از این جهت است که تعداد بسیار کمی از افراد متخصص این موضوع را در SQLServer2005 بررسی کرده و آن را بصورت عملی پیاده سازی کرده‌اند. بسیاری از سیستم‌های طراحی شده از لحاظ امنیتی ناکارامد هستند و مکانیزم‌‌های امنیتی به کار رفته در این سیستم‌ها دارای نواقص و کمبودهای بسیاری است.

 

تعداد صفحات 97 word

 

فهرست مطالب

 

فصل 1 کلیات.. 3

فصل 2 امنیت کلاسیک... 6

2-1 مقدمه. 6

2-2 امنیت پایگاه‌ داده 7

2-3 تهدید امنیت در پایگاه داده 7

2-4 کنترل امنیت پایگاه داده 8

2-4-1 کنترل انتشار. 8

2-4-2 کنترل استنباط.. 8

2-4-3 کنترل دسترسی.. 9

2-4-3-1 ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی.. 12

2-4-3-2 ماتریس دسترسی.. 14

2-4-3-3 سیاست‌های کنترل دسترسی.. 15

2-4-3-3-1 سیاست تشخیص.... 16

2-4-3-3-2 سیاست اجباری.. 18

2-4-3-3-3 سیاست مبتنی بر نقش... 22

2-5 مدیریت تفویض اختیار. 24

2-6 جمع‌بندی.. 25

فصل سوم بررسی امنیت در نرم‌ افزار SQLServer2005. 26

3-1 مقدمه. 26

3-2 هویت شناسی.. 27

3-2-1 مد هویت شناسی ویندوزی (WAM) 27

3-2-2 مد ترکیبی (MM) 28

3-3 Logins. 30

3-3-1 Login‌های ویندوز و کاربران پایگاه‌داده 30

3-3-1-1 ایجاد گروه در ویندوز. 30

3-3-1-2 ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI. 32

3-3-1-3 ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL.. 36

3-3-2 Login‌های سرویس دهنده و کاربران پایگاه‌داده 38

3-3-2-1 ایجاد Login در سطح سرویس دهنده با استفاده از GUI. 38

3-3-2-2 ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL.. 40

3-3-3 Sa Login. 40

3-4 کنترل دسترسی(Access Control) 41

3-5 نقش‌ها 42

3-5-1 نقش‌های ثابت سرویس دهنده (FSR) 42

3-5-2 نقش‌های پایگاه‌داده‌ای (DBR) 44

3-5-3 نقش‌های برنامه‌ای (APR) 50

3-6 شِما 53

3-7 Principal 55

3-8 Securable. 56

3-9 Permission. 57

3-10 رمز نگاری.. 60

3-10-1 رمزنگاری با استفاده از کلمه عبور کاربر. 61

3-10-2 رمزنگاری کلید متقارن. 62

3-10-3 رمزنگاری کلید نامتقارن. 63

3-10-4 رمزنگاری با استفاده از گواهینامه. 64

3-11 جمع بندی.. 66

فصل چهارم طراحی سیستم پرسنلی.. 67

4-1 مقدمه. 67

4-2 UseCase. 68

4-2-1 شرح UseCase. 68

4-3 نمودار توالی.. 70

4-4 Class Diagram.. 74

4-5 واژه‌نامه داده‌ای.. 74

فصل پنجم معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی.. 76

5-1 مقدمه. 76

5-2 رشته ارتباط.. 77

5-3 ارتباط برنامه با نقش برنامه‌ای(APR) 78

5-4 معرفی فرم پرسنل. 83

5-5 رمز نمودن اطلاعات.. 87

5-6 کار با استثناها 88

5-7 جمع بندی.. 92

فصل ششم نتیجه‌گیری و راهکارهای آینده 93

منابع و ماخذ. 95


خرید و دانلود امنیت پایگاه‌ داده

مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML

عنوان پایان نامه: مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML

پایان‌نامه برای دریافت درجه کارشناسی ارشد- در رشته مهندسی کامپیوتر گرایش نرم‌افزار

فرمت فایل: word

تعداد صفحات: 105

شرح مختصر:

اطلاعات در قالب XML ظاهر شده است. یکی از مزایای اصلی استفاده از XML ، نمایش داده‌های غیر ساختیافته است که قابلیت‌های بسیاری را در اختیار کاربران می‌گذارد. ویژگی غیر ساختیافته بودن اطلاعات و انعطاف‌پذیری XML باعث همه‌گیر شدن استفاده از آن شده و در بانک‌های اطلاعات نیز مورد توجه قرار گرفته است. بنابراین برقراری امنیت در مستندات XML یک نیاز و بحث کلیدی می‌باشد. داده‌ها به هر شکلی که ذخیره شوند باید از تهدیدهای ممکن (سرقت، خرابکاری، دستکاری و مواردی از این قبیل) محافظت گردند. برای جلوگیری از تهدیدها، روش‌ها و مدل‌هایی را در بانک‌های اطلاعات طرح‌ریزی و پیاده‌سازی نموده‌اند. مهمترین این مدل‌ها، مدل کنترل دسترسی می‌باشد. این مدل خود مبتنی بر روش‌های مختلفی می‌باشد که در بانک‌های اطلاعات گوناگون به کار گرفته می‌شوند. در این پایان‌نامه پس از بررسی روش‌های کنترل دسترسی، روشی جدید مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML پیشنهاد شده است. در روش پیشنهادی سعی بر این است که کلیه مشکلات و نواقص روش تابع دستور و نگاشت بیتی مرتفع گردد.

فهرست مطالب

فصل 1: مقدمه1

1-1- مقدمه. 2

فصل 2: مروری بر منابع و پیشینه‌ی تحقیق4

2-1- آشنایی با XML.. 5

2-1-1- معرفی اجزاء اصلی XML.. 6

2-1-2- مدل درختی XML.. 8

2-1-3- مفهوم شِما در XML.. 9

2-2- رابطه XML و پایگاه داده‌ها12

2-2-1- بانک اطلاعات پشتیبان XML.. 12

2-2-2- بانک اطلاعات ذاتاً XML.. 13

2-2-3- انواع ذخیره‌سازی در XML.. 14

2-2-4- انواع زبان‌های پرس‌وجو در XML.. 15

2-3- امنیت در بانک اطلاعات... 16

2-4- مدل‌های کنترل دسترسی در بانک اطلاعات XML.. 19

2-4-1- مدل کنترل دسترسی محتاطانه. 20

2-4-2- مدل کنترل دسترسی الزامی... 21

2-4-3- مدل لیست کنترل دسترسی و مدل قابلیت.... 23

2-4-4- مدل کنترل دسترسی مبتنی بر نقش.... 24

2-4-5- مدل کنترل دسترسی مبتنی بر تابع.. 36

2-4-6- مدل کنترل دسترسی مبتنی بر نگاشت بیتی... 48

2-5- نتیجه‌گیری... 58

فصل 3: روش تحقیق59

3-1- مقدمه. 60

3-2- مفاهیم و اصطلاحات... 60

3-3- بهینه‌سازی مکعب امنیت.... 62

3-4- مدل پیشنهادی... 66

3-4-1- خط‌مشی کنترل دسترسی... 67

3-4-2- کنترل دسترسی... 71

3-4-3- معماری مدل پیشنهادی... 73

فصل 4: نتایج و تفسیر آنها76

4-1- ارزیابی مدل پیشنهادی... 77

4-2- مقایسه مدل‌های کنترل دسترسی... 80

فصل 5: جمع‌بندی و پیشنهادها82

مراجع85

پیوست‌ها89

 فهرست اشکال

شکل (2-1( نمونه‌ای از یک سند XML و اجزاء آن.. 7

شکل (2-2( ساختار درختی سند XML.. 9

شکل (2-3( نمونه‌ای از یک شمای XML در XML Schema. 11

شکل (2-4) مثالی از یک گراف نقش.... 27

شکل (2-5) شمای مجوز شئ برای مثال نمونه. 31

شکل (2-6) گراف مجوز شئ برای مثال نمونه. 31

شکل (2-7) نمودار نوع مجوز برای مثال نمونه ذکر شده. 32

شکل (2-8) الگوریتم انتشار مجوز. 35

شکل (2-9) مثالی از ORF برای خط‌مشئ P1. 43

شکل (2-10) مثالی از SRF برای خط‌مشئ P1. 44

شکل (2-11) مثالی از GRF که // را پشتیبانی می‌کند.. 44

شکل (2-12) مثالی از SRF که // را پشتیبانی می‌کند.. 45

شکل (2-13) قطعه کدی جهت گزاره CustKey = $custID.. 46

شکل (2-14) سیستم کنترل دسترسی مبتنی بر تابع.. 47

شکل (2-15) یک شاخص نگاشت بیتی برای مستندات XML.. 49

شکل (2-16) مثالی از یک دید محدود شده. 50

شکل (2-17) مکعب امنیت.... 55

شکل (2-18) نمونه‌ای از مکعب امنیت با موضوعاتی از قبیل کاربران، آدرس‌های IP و نام‌های سمبلیک 56

شکل (3-1) نمونه‌ای از یک DTD سیستم آموزش.... 61

شکل (3-2) قوانین مربوط به نقش دانشجو برای مجوز خواندن بدون انتشار مجوز. 69

شکل (3-3) قوانین مربوط به نقش دانشجو برای مجوز خواندن با انتشار مجوز. 70

شکل (3-4) معماری مدل پیشنهادی... 73

شکل (4-1) نمونه پرس‌وجوهای اجرا شده جهت ارزیابی سرعت دسترسی به اطلاعات... 76

شکل (4-2) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای ساده. 77

شکل (4-3) ارزیابی سرعت دستیابی به اطلاعات با مسیرهای دارای // و *. 77

شکل (4-4) نمونه پرس‌وجوهای اجرا شده جهت ارزیابی سرعت به‌روزرسانی اطلاعات 78

شکل (4-5) ارزیابی سرعت به‌روزرسانی اطلاعات با دستورات XQuery در مدل پیشنهادی 78

شکل (4-6) ارزیابی سرعت به‌روزرسانی اطلاعات با دستورات XQuery در مدل آقای یون 78

فهرست جداول

جدول (2-1) ماتریس وابستگی مجوز برای مثال نمونه. 33

جدول (2-2) نتایج ارزیابی یک تابع دستور. 39

جدول (2-3) نمایش نگاشت بیتی از کنترل دسترسی در سطح DTD.. 51

جدول (2-4) نمایش نگاشت بیتی از کنترل دسترسی در سطح سند.. 52

جدول (2-5) نمایش نگاشت بیتی از کنترل دسترسی در سطح مسیر المان.. 52

جدول (2-6) نمایش نگاشت بیتی از کنترل دسترسی در سطح محتوا53

جدول (3-1) روش محاسبه اندازة مکعب امنیت.... 55

جدول (3-2) الگوریتم به‌روزرسانی مکعب امنیت برای کاربر/مجوز جدید.. 56

جدول (3-3) انواع مختلف مکعب‌های امنیت.... 57

جدول (4-1) تعداد اقلام اطلاعاتی در یک سیستم آموزش نمونه. 63

جدول (4-2) حجم مکعب امنیت برای سیستم آموزش نمونه. 64

جدول (4-3) حجم مکعب امنیت بهینه برای سیستم آموزش.... 65

جدول (4-4) نمونه‌ای از جدول نگاشت بیتی دسترسی در سطح سند در سیستم آموزش 71

جدول (4-5) الگوریتم به‌روزرسانی مکعب امنیت بهینه در مدل پیشنهادی... 74

جدول (5-1) مقایسه مدل‌های کنترل دسترسی... 80


خرید و دانلود مدلی مبتنی بر نگاشت بیتی و تابع دستور جهت کنترل دسترسی در بانک اطلاعات XML