Download - اصول و مفاهيم امنيت پايگاه دادهها
![Page 2: اصول و مفاهيم امنيت پايگاه دادهها](https://reader036.vdocuments.net/reader036/viewer/2022081420/56813605550346895d9d7923/html5/thumbnails/2.jpg)
MCIMCI
2
مرور مفاهيم کلي پايگاه داده ها
مدل داده اي•
مدل رابطه اي•
رابطه•
زبان پرس و جو•
)مستقل از کاربرد و وابسته به کاربرد( درستي•جامعيت–
کليد اصلي•
موجوديتي•
ارجاعي•
![Page 3: اصول و مفاهيم امنيت پايگاه دادهها](https://reader036.vdocuments.net/reader036/viewer/2022081420/56813605550346895d9d7923/html5/thumbnails/3.jpg)
MCIMCI
3
مرور مفاهيم کلي پايگاه 2داده ها -
سطوح مختلف شرح داده ها•Logical view :ديد منطقي –
سطح شماي داده منطقي–
سطح داده هاي فيزيکي–
استقالل داده اي )منطقي و فيزيکي(•
جبر رابطه اي•عملگر انتخاب–
عملگر تصوير–
عملگر الحاق–
![Page 4: اصول و مفاهيم امنيت پايگاه دادهها](https://reader036.vdocuments.net/reader036/viewer/2022081420/56813605550346895d9d7923/html5/thumbnails/4.jpg)
MCIMCI
4
Viewديد -
تعريف ديد•
کاربردهاي ديد•
رابطه ديد با امنيت•
CREATE VIEW failed-students
ON STUDENTS
WHERE STUDENTS.Average < 10.
![Page 5: اصول و مفاهيم امنيت پايگاه دادهها](https://reader036.vdocuments.net/reader036/viewer/2022081420/56813605550346895d9d7923/html5/thumbnails/5.jpg)
MCIMCI
5
هاداده امنيت پايگاه
جنبه مهم سه، مشتمل بر هاامنيت در پايگاه داده:زير
: به مفهوم جلوگيري يا كشف محرمانگي- 1اطالعات. افشاي غيرمجاز
: به مفهوم جلوگيري يا كشف تغييرات و تصح- 2غيرمجاز اطالعات. اصالحات
: به مفهوم جلوگيري يا كشف دسترس پذيري- 3از سرويسهاي فراهم شده ممانعت غيرمجاز
.سيستم
![Page 6: اصول و مفاهيم امنيت پايگاه دادهها](https://reader036.vdocuments.net/reader036/viewer/2022081420/56813605550346895d9d7923/html5/thumbnails/6.jpg)
MCIMCI
6
تهديدات امنيتي پايگاه داده ها
سهوي•بالياي طبيعي يا حوادث–
خطا در سخت افزار يا نرم افزار–
خطاهاي انساني–
عمدي•کاربران مجاز–
عوامل متخاصم–داخلي•
خارجي•
![Page 7: اصول و مفاهيم امنيت پايگاه دادهها](https://reader036.vdocuments.net/reader036/viewer/2022081420/56813605550346895d9d7923/html5/thumbnails/7.jpg)
MCIMCI
رسول جلیلی- درس امنیت پایگاه داده ها- نیمسال دوم 787-86تحصیلی
پايگاه حفاظت ازهاي نيازمندي هاداده
توسط روشهاي زير انجام پذير هاحفاظت از پايگاه دادهاست:
: دسترسي كاربران به منابع اطالعاتي كنترل دسترسي-1شود. سيستم مطابق قوانين خاصي كنترل مي
: جلوگيري از استنتاج اطالعات محرمانه كنترل استنتاج- 2 آماري( هاياز اطالعات مجاز موجود )پايگاه داده
:جامعيت پايگاه داده ها- 3
- رويه هاي پشتيبان گيري
- ترميم با استفاده از ژورنال
(Atomicity- تجزيه ناپذيري )
![Page 8: اصول و مفاهيم امنيت پايگاه دادهها](https://reader036.vdocuments.net/reader036/viewer/2022081420/56813605550346895d9d7923/html5/thumbnails/8.jpg)
MCIMCI
8
پايگاه حفاظت ازهاي نيازمندي 2 ها -داده
جامعيت عملياتي داده ها- 4
(Concurrency Control)- مديريت همروندي
(Serializability )- پي در پي پذيري
( Locking )- قفل گذاري
- محدوديت هاي جامعيت مفهومي داده ها- 5جامعيتي
& Accountability) رويدادنگاري و حسابرسي- 6Auditing)
![Page 9: اصول و مفاهيم امنيت پايگاه دادهها](https://reader036.vdocuments.net/reader036/viewer/2022081420/56813605550346895d9d7923/html5/thumbnails/9.jpg)
MCIMCI
9
پايگاه حفاظت ازهاي نيازمندي3 ها -داده
احراز اصالت کاربران- 7
مديريت و حفاظت از داده هاي حساس- 8
حفاظت چندسطحي- 9
در انتقال ناخواسته داده بين محدودسازي- 10برنامه ها از طريق
- کانالهاي مجاز
- کانالهاي حافظه اي
- کانالهاي مخفي
![Page 10: اصول و مفاهيم امنيت پايگاه دادهها](https://reader036.vdocuments.net/reader036/viewer/2022081420/56813605550346895d9d7923/html5/thumbnails/10.jpg)
MCIMCI
10
کنترلهاي امنيتي از طريق اقداماتي براي:
كنترل جريان: در اين روش، جريان اطالعات مابين كاربران - 1 و نوشتن روي X مثال، خواندن از شود. سيستم كنترل مي
Y.
اهميت: عدم جريان صريح يا ضمني اطالعات به سطوح و اشياء کمتر حفاظت شده.
- در مواقعي عين اطالعات منتقل نمي شود بلکه جزئي از اطالعات و يا برگرفته از اطالعات: جريان اطالعاتي جزئي
(Partial Flow Control)
- جريانات مجاز بايد مشخص و قاعده مند شوند. يعني درجه حساسيت اشياء مشخص شود و اينکه تمايز اشياء چيست.
![Page 11: اصول و مفاهيم امنيت پايگاه دادهها](https://reader036.vdocuments.net/reader036/viewer/2022081420/56813605550346895d9d7923/html5/thumbnails/11.jpg)
MCIMCI
11
کنترلهاي امنيتي از طريق اقداماتي براي:
کنترل استنتاج: حفاظت از داده ها از -2تشخيص غير مستقيم.
Y = f)X( يعني بدست آوردن ،Y از طريق X.
کانال استنتاجي : X کاربر تنها به دسترسي غيرمستقيم: 2-1
مي را هم Yحق دسترسي دارد ولی مقدار .فهمد
- SELECT X FROM r WHERE Y = value.
يا درج رکوردي با کليدي مشابه آنچه قبال وجود دارد ولي کاربر حق دانستن آنرا ندارد!
![Page 12: اصول و مفاهيم امنيت پايگاه دادهها](https://reader036.vdocuments.net/reader036/viewer/2022081420/56813605550346895d9d7923/html5/thumbnails/12.jpg)
MCIMCI
12
کنترلهاي امنيتي از طريق اقداماتي براي:
Z= T * K داده هاي مرتبط با هم: 2-2
را دارد.K و T که کاربر تنها حق دسترسي به
داده هاي ارائه نشده در پاسخ يک پرس و جو 2-3(Missing) که مهاجم مي فهمد داده هاي
حساس چيستند!
SQL استنتاج آماري: از طريق توابع آماري 2-4
(Perturbation)مقابله: اختالل در داده ها
کنترل پرس و جو )مثال کران باال و پايين اندازه(
![Page 13: اصول و مفاهيم امنيت پايگاه دادهها](https://reader036.vdocuments.net/reader036/viewer/2022081420/56813605550346895d9d7923/html5/thumbnails/13.jpg)
MCIMCI
13
کنترلهاي امنيتي از طريق اقداماتي براي:
- کنترل دسترسي: اطمينان از اينکه همه 3دسترسي هاي مستقيم به داده ها دقيقا�
متناظر با خط مشي امنيتي است.
سيستم کنترل دسترسي شامل •مجموعه اي از قواعد و خط مشي هاي دسترسي–
مجموعه اي از رويه هاي کنترلي–
![Page 14: اصول و مفاهيم امنيت پايگاه دادهها](https://reader036.vdocuments.net/reader036/viewer/2022081420/56813605550346895d9d7923/html5/thumbnails/14.jpg)
MCIMCI
14
کنترل دسترسي
درخواست دسترسی
قواعد دسترس
ی
رويه های کنترل
نفی دسترسیاجازه
دسترسیتغيير
درخواست
خط مشی امنيتی
![Page 15: اصول و مفاهيم امنيت پايگاه دادهها](https://reader036.vdocuments.net/reader036/viewer/2022081420/56813605550346895d9d7923/html5/thumbnails/15.jpg)
MCIMCI
15
خط مشي هاي دسترسي
ضرورت تعريف مفاهيم و راهبردها•
خط مشي هاي اصلي در محدود سازي دسترسي:•حداقل مجوز–
حداکثر مجوز–
)شکل ص بعد( سيستم هاي بسته•
سيستم هاي باز )شکل دو ص بعد(•
خط مشي هاي مديريت مجوزدهي !! کي حق� •دادن و پس گرفتن� حق دارد؟
![Page 16: اصول و مفاهيم امنيت پايگاه دادهها](https://reader036.vdocuments.net/reader036/viewer/2022081420/56813605550346895d9d7923/html5/thumbnails/16.jpg)
MCIMCI
16
قواعد: دسترسی های مجاز
کنترل دسترسي: سيستم بسته
درخواست
دسترسی
قاعده ای
وجود دارد که
مجوز دهد؟
Yاجازه دسترسی
N نفی دسترسی
![Page 17: اصول و مفاهيم امنيت پايگاه دادهها](https://reader036.vdocuments.net/reader036/viewer/2022081420/56813605550346895d9d7923/html5/thumbnails/17.jpg)
MCIMCI
17
کنترل دسترسي: سيستم باز
درخواست دسترسی
قواعد: دسترسی های غير
مجاز
قاعده ای وجود
دارد که نفی را
مشخص کند؟
Yنفی دسترسی
N اجازه دسترسی
![Page 18: اصول و مفاهيم امنيت پايگاه دادهها](https://reader036.vdocuments.net/reader036/viewer/2022081420/56813605550346895d9d7923/html5/thumbnails/18.jpg)
MCIMCI
18
2خط مشي هاي دسترسي-
مديريت خط مشي امنيتي:•متمرکز–توزيع شده–نامتمرکز سلسله مراتبي–مالکيتي: مالک اختيار دارد.–اختيار جمعي )بيش از يک فرد با هم تصميم مي –
گيرند(
سيستم هاي امنيتي چند سطحي که در آنها •جريان اطالعاتي اهميت مي يابد.
اجباري: شکل ص بعد–اختياري: شکل دو ص بعد. امکان انتشار و سپس –
بازپس گيری!!امکان جريان اطالعاتی از يک شيئ به شيئ ديگر با •
خواندن و نوشتن توسط يک عامل و يا برنامه تروجان.
امکان ترکيب دو خط مشی نيز وجود دارد–
![Page 19: اصول و مفاهيم امنيت پايگاه دادهها](https://reader036.vdocuments.net/reader036/viewer/2022081420/56813605550346895d9d7923/html5/thumbnails/19.jpg)
MCIMCI
19
کنترل دسترسي اختياری(Discretionary)
درخواست
دسترسی
درخواست، قواعد
مجازشناسی را ارضاء
میکند؟
Nنفی دسترسی
Y نفی دسترسی
قواعدمجازشناس
ی
گزاره موجود در
قاعده ارضاء میشود؟
N
Y اجازه دسترسی
![Page 20: اصول و مفاهيم امنيت پايگاه دادهها](https://reader036.vdocuments.net/reader036/viewer/2022081420/56813605550346895d9d7923/html5/thumbnails/20.jpg)
MCIMCI
20
مدلهاي کنترل دسترسی 1اختیاری-
بر اساس شناسه کاربر و قواعدي که براي مدلهاي اختياري •هر کاربر نوع دسترسي اش را مشخص ميکند، دسترسي
را مديريت ميکند.
امکان اعطاء مجوز کاربر به ديگران، توسط خود کاربر •ممکن است.
رايج ترين فرم مديريت، خط مشي مالکانه است که مالک •گيرد. حق خود را به ديگران اعطا ميکند يا پس مي
ماتريس کنترل دسترسي، يک روش ارائه اين مدل است.•
بقيه مدلهاي اختياري بسطي بر اين روش هستند.•
![Page 21: اصول و مفاهيم امنيت پايگاه دادهها](https://reader036.vdocuments.net/reader036/viewer/2022081420/56813605550346895d9d7923/html5/thumbnails/21.jpg)
MCIMCI
21
2اختياري-مدلهاي كنترل دسترسي
(access matrixمدل ماتريس دسترسي )•
HRUمدل •
(Take - Grantمدل اخذ - اعطا )•
•...
![Page 22: اصول و مفاهيم امنيت پايگاه دادهها](https://reader036.vdocuments.net/reader036/viewer/2022081420/56813605550346895d9d7923/html5/thumbnails/22.jpg)
MCIMCI
22
کنترل دسترسي اجباری(Mandatory)
درخواست
دسترسی
رده های امنيتی
عوامل/اشياء
درخواست، اصول
خط مشی
اجباری را ارضاء میکند؟
Yاجازه دسترسی
N نفی دسترسی
اصول امنيتی
![Page 23: اصول و مفاهيم امنيت پايگاه دادهها](https://reader036.vdocuments.net/reader036/viewer/2022081420/56813605550346895d9d7923/html5/thumbnails/23.jpg)
MCIMCI
23
مدلهاي کنترل دسترسی اجباری
بر اساس رده بندي عامل ها و اشياء مدلهاي اجباري •دسترسي را مديريت ميکند.
اشياء منفعل و عامل ها فعال هستند.•
با هر عامل و هر شيء، يک کالس دسترسي همراه •است. اگر رابطه مشخصي )بر اساس مدل امنيتي(
بين رده عامل و شيء برقرار باشد، دسترسي ممکن و اجازه داده مي شود.
ارائه دهنده اين روش است.Bell & Lapadulaمدل •
![Page 24: اصول و مفاهيم امنيت پايگاه دادهها](https://reader036.vdocuments.net/reader036/viewer/2022081420/56813605550346895d9d7923/html5/thumbnails/24.jpg)
MCIMCI
24
مدلهاي کنترل دسترسی نقش-مبنا
با هدف پوشش نیازهای امنیتی مدلهای نقش-مبنا•سازمان ها که اغلب بر محور نقش تکیه دارند، ارائه
شد.
هر فرد به یک نقش منتسب می گردد و هر نقش به یک •مجموعه تراکنش در سیستم برای انجام وظایف خود
دسترسی دارد.
شامل هر دو مدل اختیاری و اجباری:•امکان ا�عطای مجوزها را به کاربران )و یا گروه ها( مشابه –
خط مشی اختیاری
امکان توصیف برخی محدودیت ها بر روی انتساب و یا –خط مشی اجباریبه کارگیری مجوزها مشابه
در این دسته قرار دارند.RBACخانواده مدلهای •
![Page 25: اصول و مفاهيم امنيت پايگاه دادهها](https://reader036.vdocuments.net/reader036/viewer/2022081420/56813605550346895d9d7923/html5/thumbnails/25.jpg)
MCIMCI
25
بايد فراهم DBMSامكانات امنيتي كه كند
بندي دسترسي درجات مختلف دانه•
انواع مختلف كنترلهاي دسترسي•
( پوياAuthorizationمجازشناسي )•
حفاظت چندسطحي•
(: Covert Channelنداشتن كانال مخفي )•روش ارتباط غيرمستقيم براي دسترسي
غيرمجاز به اطالعات.
(Inferenceكنترل استنتاج )•
![Page 26: اصول و مفاهيم امنيت پايگاه دادهها](https://reader036.vdocuments.net/reader036/viewer/2022081420/56813605550346895d9d7923/html5/thumbnails/26.jpg)
MCIMCI
26
بايد فراهم DBMSامكانات امنيتي كه كند )ادامه(
براي جلوگيري از (polyinstantiation)چند نمونگي •استنتاج: مشاهدة متفاوت دادة يكسان از نظر
كاربران مختلف.
يكپارچه بودن روشهاي كنترل محرمانگي و •كنترل جامعيت
(auditing)نظارت •
كارآيي معقول در برابر سربار حاصل از •هاي امنيتي هزينه
براي بررسي مقصد (flow)كنترل جريان •اطالعات
![Page 27: اصول و مفاهيم امنيت پايگاه دادهها](https://reader036.vdocuments.net/reader036/viewer/2022081420/56813605550346895d9d7923/html5/thumbnails/27.jpg)
MCIMCI
27
DBA و هاامنيت پايگاه داده
بايد مجوز دستوراتي را براي (DBA) هامدير پايگاه دادهانجام وظايف زير داشته باشد )براي تمامي مدلهاي
ها(:DBMSاي و انواع داده
: ايجاد كاربر و تعيين كلمة عبور براي وي.ايجاد كاربر •
: دادن مجوزهاي الزم به يك كاربر.اعطاي مجوز •
: باطل كردن مجوزهاي داده شده.لغو مجوز •
: اختصاص سطح امنيتي مناسب تخصيص سطح امنيتي •به كاربر.
![Page 28: اصول و مفاهيم امنيت پايگاه دادهها](https://reader036.vdocuments.net/reader036/viewer/2022081420/56813605550346895d9d7923/html5/thumbnails/28.jpg)
MCIMCI
28
معيارهاي ارزيابي سياستهاي امنيتي DBMSدر يك
تراكنشهاي خوش - ساخت•
(: كاربران با Least Privilegeحداقل مجوز )•هاي مورد حداقل مجوزهاي الزم، به داده
نظر دسترسي يابند.
شناسي شده كاربران هويت•
(: هيچ Separation of Dutiesتفكيك وظايف )•كاربري نتواند از مجوزهاي خود سوء
ها را تخريب كند(. استفاده كند )يا داده
![Page 29: اصول و مفاهيم امنيت پايگاه دادهها](https://reader036.vdocuments.net/reader036/viewer/2022081420/56813605550346895d9d7923/html5/thumbnails/29.jpg)
MCIMCI Well-formed transaction
• The principle of well-formed transaction is defined as a
transaction where the user is unable to manipulate data
arbitrarily, but only in constrained (limitations or
boundaries) ways that preserve or ensure the integrity
of the data. A security system in which transactions are
well-formed ensures that only legitimate actions can be
executed. Ensures the internal data is accurate and
consistent to what it represents in the real world
![Page 30: اصول و مفاهيم امنيت پايگاه دادهها](https://reader036.vdocuments.net/reader036/viewer/2022081420/56813605550346895d9d7923/html5/thumbnails/30.jpg)
MCIMCI
30
در يك معيارهاي ارزيابي سياستهاي امنيتيDBMS )ادامه(
به هنگام نقض امنيت.DBMSتداوم عمليات •
بررسي متناوب موجوديتهاي دنياي واقعي.•
سوء استفاده از بررسی بازسازي وقايع براي •مجوزها.
روالهاي امنيتي عاري وجود و یكاربر پسند•ازخطا.
واگذاري اجازه: اختصاص مجوزها بر اساس •سياستها.
![Page 31: اصول و مفاهيم امنيت پايگاه دادهها](https://reader036.vdocuments.net/reader036/viewer/2022081420/56813605550346895d9d7923/html5/thumbnails/31.jpg)
MCIMCI
معماری
DBيکMS
شامل ويژگی های امنيتی
رسول جلیلی- درس امنیت پایگاه داده ها- نیمسال دوم 3187-86تحصیلی
![Page 32: اصول و مفاهيم امنيت پايگاه دادهها](https://reader036.vdocuments.net/reader036/viewer/2022081420/56813605550346895d9d7923/html5/thumbnails/32.jpg)
MCIMCI
32
اجزاي يك مدل امنيتي
(subjectsعاملها )•
(objectsاشياء )•
(access modesحالتهاي دسترسي )•
(policiesها ) سياست•
(authorizationsها ) مجازشناسي•
(administrative rightsمجوزهاي مديريتي )•
(axiomsاصول )•
![Page 33: اصول و مفاهيم امنيت پايگاه دادهها](https://reader036.vdocuments.net/reader036/viewer/2022081420/56813605550346895d9d7923/html5/thumbnails/33.jpg)
MCIMCI
اجزاي يك
مدل امنيتي )ادامه(
33
![Page 34: اصول و مفاهيم امنيت پايگاه دادهها](https://reader036.vdocuments.net/reader036/viewer/2022081420/56813605550346895d9d7923/html5/thumbnails/34.jpg)
MCIMCI
34
تعاریف پایهخط مشي امنيتي•
بیانگر نيازمندي هاي امنيتي يک سازمان–
تفکیک حاالت مجاز از حاالت غيرمجاز در سيستم–
مدل امنيتي•يک انتزاع از خط مشي امنيتي–
به اعتقاد برخی از محققین: بیان صوری خط مشي –امنیتی
مکانیزم امنیتی پایهکنترل دسترسي: • & Identification)شناسایی و تصدیق اصالت
Authentication) +
(Authorization)مکانیزم مجازشناسی