امنیت در پایگاه داده ها


مشاهده سایر پروژه های درس آمار>>>>>

امنیت در پایگاه داده ها

HyperLink
قیمت: 72000 ریال - هفت هزار و دويست تومان
گروه: پروژه های درس آمار

تعداد صفحه: 145

فهرست مطالب 
چکيده 5
مقدمه 6
فصل اول: چالشهای امنیتی در پایگاه های داده 7
1-1- علت نفوذ به پایگاه داده و سرقت اطلاعات 8
1-2- دلا‌يل افزايش آسيب پذيري 9
1-3-داده، پايگاه داده و امنيت آن 10
1-4- امنيت پايگاه داده 11
1-5-اجزاي مدل كنترل دسترسی به پایگاه داده 12
1-6- امكانات امنيتي يك DBMS خوب 14
1-7- تهاجمات و ضعف هاي امنيتي 16
1-7-1-  انواع تهاجمات به داده ها 16
1-7-2- انواع داده هاي مورد تهاجم 16
1-8- روشهاي مقابله 18
1-8-1- اضافه كردن داده 18
1-8-2- ايجاد حصار در اطراف داده 19
1-8-3- رمزنگاري 19
1-8-4-روشهاي تأييد 19
1-8-5- ثبت اتفاقات 19
1-9-خرابي هاي سيستم 20
1-10-سياست هاي تهيه نسخه پشتيبان 20
فصل دوم: محافظت از پايگاه داده 24
2-1- سيستم هاي محافظت نرم افزاری 25
2-2- آيا امنيت بانکهای اطلاعاتی  100% امكانپذير است؟ 26
2-3- فوائد استاندارد BS7799 و لزوم پياده سازي 27
2-4- مراحل ايجاد سيستم مديريت امنيت بانکهای اطلاعاتی (DBMS-SMS) 28
نتیجه 31
2-5- بررسی تنظیمات امنیتی یک بانک اطلاعاتی معروف 32
فصل سوم: سیستمهای امنیتی ذخيره ساز پيشرفته پايگاه داده 36
3-1- فوايد سيستم هاي امنیتی ذخيره ساز جديد 37
3-2- مروري بر سيستم امنیتی ذخيره ساز بانک اطلاعاتی 38
3-2-1- ساختار ماژولي سخت افزار 38
3-2-2- ساختار نرم افزاري 38
3-2-3- رابط منفرد كارامد 39
3-2-4-NAS يا Network Attached Storage 39
3-2-5-  SAN يا Storage Area Network 41
3-2-6-فايلر (Filer) 42
3-2-7-كانال فيبر نوري يا Fiber Channel 42
3-2-8-سيستم ذخيره ساز تركيبي 43
3-3- تكنيك‌هاي رمزنگاري‌داده های بانکهای اطلاعاتی 44
3-3-1- رمزنگاري به ‌شيوه كليد متقارن‌ 45
3-3-2- رمزنگاري به شيوه كليد عمومي‌ 48
3-3-3- امضاي ديجيتالي‌ 49
3-3-4- پروتكل Secure Sockets Layer 50
فصل چهارم: مروری بر روش هاي امن سازي ساختار پايگاه داده Oracle 54
فصل پنجم: نگاهي كوتاه به امنيت در  Oracle 63
5-1- ايجاد كاربر 65
5-2- مديريت رمزها 66
5-3- ايجاد نقش براي كاربر 67
5-4- بررسي عملكرد كاربران‌ 69
5-5- ‌صادر كردن اطلاعات با Export 71
5-6- وارد كردن اطلاعات با Import 76
5-7- استفاده از Data Pump در Export و Import 79
فصل ششم: نگاهي كوتاه به   SQL SERVER 82
6-1-آشنايي با نسخه‌هاي SQL Server 2005 83
6-2-كدام سيستم عامل؟ 85
6-3- نصب SQL Server2005 87
6-4- آشنايي با محيط SQL Server Management Studio 98
فصل هفتم: امنیت اطلاعات و عملیات در   SQL SERVER 102
7-1- امنيت در ورود به سيستم 103
7-2- تعريف كاربران 105
7-3- نقش‌ها (Roles) 107
7-4-انواع مجوزها 111
7-4-1-  جداول اطلاعاتي و ديدها 111
7-4-2- روتين‌ها و توابع 112
7-4-3- مجوزهاي اساسي 113
7-5- انتقال اطلاعات با Replication 114
5-7-1- انتقال اطلاعات به روش ادغام (Merge) 115
5-7-2- تصويربرداري از اطلاعات (snapshot) 117
5-7-3- انتقال براساس فرآيند (Transactional) 118
5-8-تعريف ناشر و مشتركين 119
5-9- طرح يك مسأله‌ 120
5-10-مراحل ايجاد ناشر 120
5-11-مراحل ايجاد مشتركين‌ 123
5-11-1- روش Pull (از طريق مشترك) 123
5-11-2 - روش push  (از طريق ناشر) 126
فصل هشتم: امنیت Server بانکهای اطلاعاتی 128
8-1- معماري امن شبکه با نگاه به پايگاه داده 131
8-2- ارائه امن اطلاعات 140
8-2-1- توليد اطلاعات به صورت استاتيک و مسائل امنيتي آن 140
8-2-2-توليد اطلاعات به صورت ديناميک 141
8-3- سیاست های امنیتی 144
8-4- تدوین سیاست 145
8-5- استانداردها و روال های امنیتی 147
8-6- ساختار سیاست امنیتی 147
منابع و مواخذ 149
کتب و مجلات 149
وب سایتهای اینترنتی 149

چکيده
امروزه اکثر سیستم ها از یک سیستم امنیتی برای پیاده سازی امنیت استفاده می کنند. یک سیستم امنیتی یک لایه نمی تواند از سیستم به طور کارا محافظت کند ، بلکه باید از چند لایه امنیتی برای ایجاد امنیت استفاده کرد. هر چند که این لایه ها نمی توانند خود به تنهایی ضامن برقراری امنیت باشند ، اما ترکیبی از آنها، قدرت امنیت را افزایش می دهد. 
 
رمز گذاری دیتابیس به تنهایی نمی تواند به تنهایی ضامن امنیت باشد ولی می تواند به عنوان یک لایه امنیتی به کار رود.
در این مقاله سعی شده که به بررسی مساله امنیت در پایگاه داده ها پرداخته شود و مسائلی که موجب بالا رفتن امنیت و یا کاهش امنیت در پایگاه داده ها می شود به روش علمی بررسی و در نهایت نتیجه گیری برای بهینه شدن کار ارائه شود.
مقدمه
با وجود ميلياردها دلاري كه صرف طراحي و توليد محصولات امنيتي پایگاه های داده ای مي‌شود ، به ‌رغم وصله‌گذاري‌ها ، ارتقاي سيستم‌عامل‌ها ، برنامه‌هاي كاربردي و نيز افزايش هشدارها و در مورد لزوم هشياري كاربران در برابر سرقت هويت ، بيشتر سازمان‌ها افزايش ايمني چشمگيري را نسبت به سال گذشته احساس مي‌كنند.
 
جالب است که هيچ‌کس به اين واقعيت توجهي ندارد که کارمندان يک شرکت، «حلقه ضعيف» زنجيره امنيت محسوب مي‌شوند.
آنچه به اين مشكل افزوده ، رشد پيچيده فناوري‌هاي امنيتي پایگاه های داده است.  شما انبوهي از فناوري‌ها را جهت امن کردن پایگاه های داده ای به خدمت مي‌گيريد و وقتي كنترل آن‌ها از دست شما خارج مي‌شود، هيچ‌‌كدام نمي‌توانند امنيت درستي را برايتان تأمين كنند. اين عمل مثل اين است كه بيست تا قفل روي در كار گذاشته باشيد و به كاركرد هيچ كدامشان اطمينان نداريد. 

فصل اول: چالشهای امنیتی در پایگاه های داده

1-1- علت نفوذ به پایگاه داده و سرقت اطلاعات 
داده هاي موجود در يك شبكه، سازمان و يا هر ارگان، ثروت اصلي آن مجموعه به حساب مي آيند و اساساً كليه منابع انساني و تجهيزات و منابع مادي بطور زنجيروار سعي در نگهداري، حفظ، انتقال امن، سطح دسترسي مطلوب و درنهايت كاربري مفيد آن دارند.
به طور كلي گستره وسيعي از اطلاعات شامل داده هاي آموزشي، مديريتي، پژوهشي، مالي، اداري و پرسنلي در شبكه علمي كشور در مجموعه كلي داده ها جاي دارند. از طرفي رشد روزافزون داده ها باعث مي شود حجم و نوع داده هاي اندوخته شده و حساسيت آنها تغيير نمايد و كليه موارد فوق سبب مي شود تا صاحبان و مديران شبكه درخصوص تهاجم و استفاده غيرمجاز بعضي كاربران (خرابكاران) چاره انديشي نمايند.
باتوجه به گسترش شبكه ها ، خصوصاً شبكه علمي كشور و توزيع داده ها در سطح اين شبكه، مسائل مربوط به حفظ امنيت و تأمين حفاظت داده ها از اهميت خاصي برخوردار خواهد بود و به عبارتي مي توان گفت كليه منابع دست اندركار حفظ و تأمين داده هاي موجود خواهند شد.
لذا در اين بخش سعي مي شود تعريفها ، تهاجمات و روشهاي مقابله با نفوذ مهاجمين درخصوص دسترسي غيرمجاز به داده ها روشن شود تا به عنوان يك مرجع قابل استفاده براي گردانندگان سیستمهای بانکهای اطلاعاتی پیچیده باشد.
وقتي پرسيده مي‌شود حرفه‌اي‌هاي امنيت در پایگاه های داده ای بايد بيشتر در مورد چه چيزي نگران باشند ، مي‌گويند: «جرم ، جرم ، جرم و اطاعت از قانون.» به همين دليل چنين مي‌نمايد كه حرفه‌اي‌هاي امنيت در پایگاه های داده ، از تمركز بر تهديدهاي امنيتي‌اي كه با هدف پول درآوردن از اطلاعات شخصي مشتريان طراحي شده‌اند ، غافلند.
از سوي ديگر به نظر مي‌رسد دليل آسودگي برخي از حرفه‌اي‌هاي امنيت پایگاه های داده ، بي‌خبري است. بات‌نت‌ها كه مي‌توانند از دور كنترل منابع آي‌تي را در دست گيرند و براي تدارك حمله يا ربودن اطلاعات از پایگاه های داده ، مورد استفاده قرار می گيرند و شرکتهای بزرگ و طراحان نرم افزار این مساله را در طراحی های خود به عنوان یکی از مسائل امنیتی در نظر گرفته اند. شايد دليل اين امر آن است كه شركت‌ها بيشتر اوقات از مورد دستبرد واقع شدن توسط بات‌نت‌ها بي‌خبرند.

1-2- دلا‌يل افزايش آسيب پذيري
به گونه مشابهي ، ويروس‌ها ، كرم‌ها و فيشينگ ، سه چالش نخست از فعاليت‌هاي غيرقانوني هستند. مورد بعدی در امنیت پایگاه داده ها ، سرقت هويت است. البته ‌اين به آن معني نيست كه سرقت هويت تهديد بزرگي محسوب نمي‌شود. سرقت هويت و اخاذي، بدترين سناريوهاي ممكن براي يك شركت به‌شمار مي‌آيند، ولي اين‌كه شركتي تا كنون به آن دچار نشده را نبايد به حساب تمهيدات امنيتي مناسب يا خوش شانسي آن گذاشت.
 TJX ، يكي از شركت‌هاي بدشانسي است كه طي چند سال گذشته تعدادي از ركوردهاي اطلاعاتي 7/45 ميليون مشتري آن ، از سيستم‌هاي آي‌تي اين شركت به سرقت رفته است. اين بحران، امسال هنگامي كه خرابكاران با استفاده از كارت‌هاي اعتباري تقلبي ، ميليون‌ها دلار از فروشگاه‌هاي وال مارت خريد كردند ، آشكار شد.
 
از سوي ديگر، شركت VA كه سال گذشته به عنوان سمبل ناامني شناخته شد، بيست و هفت ميليون ركورد اطلاعاتي ذخيره شده روي يك لپ‌تاپ شركت را هنگامي كه از خانه يكي از كارمندان شركت دزديده شد ، از دست داد. ولي خوشبختانه پس از اين واقعه ، هيچ خرابكاري مرتبط با آن كه نشانه سوء‌استفاده از آن اطلاعات باشد، مشاهده نشد.

1-3-داده، پايگاه داده و امنيت آن
كليه اطلاعاتي كه از حالت خام خارج شده و حاوي مطالب مهم و پخته شده به منظور استفاده از انواع مختلف مي باشد را داده نامند و اين داده ها حاصل برنامه هاي مختلف است كه در سطح شبكه علمي كشور به كار گرفته مي شوند تا كليه كاربران به فراخور حال و موقعيت خاص از آنها بهره برداري نمايند.
در ادامه مطالب در بخشهاي بعدي مباحث مطروحه درخصوص امنيت داده خواهد بود لذا در اين بخش مسائل مربوط به پايگاه داده به طور خلاصه بررسي خواهد شد و در ادامه اين بخش صرفاً به مسائل امنيت داده مي پردازيم.

1-4- امنيت پايگاه داده
امنيت پايگاه داده ، به مجموعه سياستها و مكانيزمهايي گفته مي شود كه سه بعد مهم امنيت يعني : محرمانگي، جامعيت و دسترس پذيري را براي داده ها بوجود آورده و آنها را در برابر حملات عناصر داخلي و خارجي حفاظت نمايند.
در اين راستا نتيجه اعمال سياست به معناي ذيل تعريف مي شود :
«چگونگي روشهاي برقراري امنيت (مستقل از پياده سازي) و يك خط مشي قابل اجرا، حاصل اعمال سياست خواهد بود».
از طرفي :
«مكانيزم، عبارت است از مؤلفه هاي سخت افزاري و نرم افزاري لازم براي پياده سازي يك سياست»
كليدي ترين بحث در امنيت پايگاه داده، نحوه كنترل دسترسي به داده ها و ارائه محل مناسب براي آن مي باشد و در اين رابطه مي بايست مدل امنيتي كه درحقيقت مدل كنترل دسترسي است ارائه گردد لذا اين موضوع حائز اهميت است كه هدف از كنترل دسترسي، محدود نمودن اعمال و فعاليتهاي يك كاربر معتبر سيستم هاي كامپيوتري و يا برنامه هاي اجرايي وي مي باشد.
نكته مهم آن است كه كنترل دسترسي فقط يكي از ابعاد مهم امنيتي است لذا راه حل كاملي براي برقراري امنيت در يك سيستم نمي باشد.
 
شكل فوق ارتباط كنترل دسترسي را با سرويسهاي امنيتي ديگر نشان مي دهد.

1-5-اجزاي مدل كنترل دسترسی به پایگاه داده
اجزاي يك مدل كنترل دسترسي به طور خلاصه تحت عناوين ذيل مي باشند :
- عاملها (Subjects)
- اشياء (Objects)
- حالتهاي دسترسي (access modes)
- سياستها (Policies)
- مجازشناسي ها (authorizations)
- مجوزهاي مديريتي (administrative rights)
- اصول (axioms)
حال طبق شكل زير ارتباط اجزاي يك مدل كنترل دسترسي نشان داده مي شود.
 

برچسبها:

مشاهده سایر پروژه های درس آمار>>>>>
HyperLink