پایگاه داده پیشرفته امنیت advance database system security جناب آقای...

70
ه ت ف ر ش ی په داده گا ای پ ت ی ن م اAdvance Database System Security ی م ی د پ# ن سی ح مد ح م ر کت ای د ا/ق0 اب ن0 ح ر ت و ی ن م ی کا س د ن ه م کده س ن دا اد0 ا/پ ف0 ج ن ی واحد م لا س اد ا ه ا/ز گا ش ن داAdvance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Upload: kendall

Post on 11-Jan-2016

182 views

Category:

Documents


10 download

DESCRIPTION

پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی دانشکده مهندسی کامپیوتر دانشگاه آزاد اسلامی واحد نجف آباد. مسئله ی امنیت، جنبه های مختلفی دارد:. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

پایگاه داده پیشرفته

امنیت

Advance Database System

Security

جناب آقای دکتر محمد حسین ندیمی

دانشکده مهندسی کامپیوتر

دانشگاه آزاد اسالمی واحد نجف آبادAdvance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 2: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

مسئله ی امنیت، جنبه های مختلفی دارد:

جنب�ه ه�ای ق�انونی، اجتم�اعی و اخالقی ) ب�رای مث�ال، آی�ا ف�ردی ک�ه م�یزان اعتب�ار ی�ک مش�تری

را درخواست می کند، مجاز هست چنین در خواستی را انجام دهد یا خیر؟(

( ب�رای مث�ال، آی�ا ات�اق ک�امپیوتر ی�ا پایان�ه( کن�ترل ه�ای ف�یزیکیTerminal قف�ل اس�ت ی�ا ب�ه ش�کل )

دیگری حفظ می شود؟(

پرس�ش ه�ای سیاس�ی )ب�رای مث�ال، چگون�ه ش�رکت مال�ک سیس�تم تص�میم می گ�یرد ک�ه چ�ه

کسی به چه چیزی دستیابی داشته باشد؟(

مس�ئله ه�ای عملی�اتی )ب�رای مث�ال، آی�ا از روش کلم�ه عب�ور اس�تفاده می ش�ود، خ�ود کلم�ه ه�ای

عبور چگونه حفظ می شوند، و هر چند وقت یکبار تغییر می یابند؟(

( ب�رای مث�ال، آی�ا س�رویس دهن�ده( کن�ترل ه�ای س�خت اف�زاریServer ،وی�ژگی ه�ای امنی�تی )

مثل کلید های حفاظت حافظه، یا حالت عملیات حفاظت شده را فراهم می سازد؟(

پش�تیبانی سیس�تم عام�ل )ب�رای مث�ال، آی�ا سیس�تم عام�ل محتوی�ات حافظ�ه اص�لی و فای�ل ه�ای

( Recovery Logدیس�ک را پس از ک�ار ک�ردن ب�ا آن ه�ا پ�اک می کن�د – و درب�اره کارنام�ه ت�رمیم )

چطور؟(

نک�اتی ک�ه ب�ه خ�ود سیس�تم بان�ک اطالع�اتی مرب�وط می ش�ود )ب�رای مث�ال، آی�ا سیس�تم دارای

مفهوم مالکیت داده ها است؟(Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 3: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

؟؟؟ تعریف امنیت در پایگاه داده

غ�یر • ک�اربران مقاب�ل در ه�ا داده از معن�ای حف�اظت ب�ه ام�نیت مجاز و دستیابی غیر مجاز است.

ی�ا • و تغی�یر س�رقت، ب�رای تبهکاران�ه ه�ای تالش از مح�افظت تخریب داده های بانک اطالعاتی

ام�نیت از جمل�ه مف�اهیمی اس�ت ک�ه بای�د در تم�ام الی�ه ه�ای ی�ک •سیس�تم ک�امپیوتری اعم از س�خت اف�زار، ش�بکه، سیس�تم عام�ل،

بانک اطالعات و ... آن را لحاظ نمود.

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 4: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

؟؟؟ تهدیدات امنیتی پایگاه داده

عم�دی ک�ه ش�امل تم�ام تهدی�داتی اس�ت ک�ه نتیج�ه تخل�ف عم�دی •ک�اربران و ی�ا برنام�ه ه�ا اس�ت. این ک�اربران می توانن�د ک�اربران مج�از سیس�تم و ی�ا ک�اربران خ�ارجی )ک�ه می توانن�د ب�ه ص�ورت غ�یر مج�از ب�ه سیس�تم و من�ابع آن دسترس�ی داش�ته باش�ند( باش�ند. برنام�ه ه�ا ن�یز می توانن�د ه�ر برنام�ه محلی و ی�ا ه�ر برنام�ه از راه

دور )شامل ویروس ها یا اسب تراوا و ...(باشند.

غیرعم�دی ک�ه ش�امل تهدی�داتی اس�ت ک�ه ب�ر اث�ر ن�ا آگ�اهی ی�ا ع�دم •دقت و کوت�اهی اف�راد و نارس�ائی و کیفیت پ�ایین برنام�ه ه�ا رخ

می دهد.

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 5: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

امنیت و جامعیت در اصل کامال متفاوتند؟؟؟

ام�نیت داده ه�ا معم�وال ب�ه م�یزان ج�امعیت داده ه�ا بررس�ی می •شود؟!؟!

غ�یر • ک�اربران مقاب�ل در ه�ا داده از معن�ای حف�اظت ب�ه ام�نیت مجاز است.

جامعیت ب�ه معن�ای حف�اظت داده ه�ا در مقاب�ل ک�اربرا ن مج�از •است.

ام�نیت ب�ه معن�ای این اس�ت ک�ه اطمین�ان حاص�ل ش�ود ک�ه ک�اربران •مجازند کار مورد نظر را انجام دهند.

ک�ه • ش�ود حاص�ل اطمین�ان ک�ه اس�ت این معن�ای ب�ه جامعیت کارهایی که کاربران می خواهند انجام دهند، درست است.

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 6: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

شباهت های بین امنیت و جامعیت

قی��دهایی• درب��اره سیس��تم اس��ت الزم م��ورد دو ه��ر در (Constraint ک�ه ک�اربران نبای�د آن ه�ا را نقض کنن�د، اطالع داش�ته )

باشند.

اعالنی • ط��ور ب��ه بای��د قی��دها درب��اره م��ورد دو ه��ر در (Declaratively در زب�ان مناس�بی مش�خص ش�وند و در ک�اتولوگ )

سیستم نگهداری گردند.

و در ه�ر دو م�ورد، سیس�تم بای�د عملی�ات ک�اربران را نظ�ارت کن�د •تا تضمین شود که قید های مورد نظر اعمال شدند.

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 7: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

DBMS های مدرن از یک یا دو روش امنیت داده هاپشتیبانی می کنند

Discretionaryکنترل دسترسی محتاطانه • Mandatoryکنترل دسترسی الزامی •Role-Basedکنترل دسترسی مبتنی بر نقش •

« ک�ه Data Objectدر ه�ر دو م�ورد واح�د داده ی�ا » ش�یء داده ای •نی�از ب�ه حف�اظت دارد، می توان�د ک�ل بان�ک اطالع�ات، ی�ا مولف�ه

( باشد.Tupleخاصی از یک چندتایی )

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 8: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

تفاوت کنترل محتاطانه و کنترل الزامی

در کن�ترل محتاطان�ه، ک�اربر معم�وال حق�وق دس�تیابی )ی�ا امتی�ازات( متف�اوتی روی اش�یای •

مخ�تل�ف دارد�؛ ع�الوه ب�ر این�،� چن�دین �مح�دودیت �ارثی وج�ود دار�د ک�ه، مش�خ�ص می �کن�د

ممکن اس�ت U1ک�د�ام �ک�ار�بران،� چ�ه مج�وز� �ه�ایی� روی� ک�دام� اش�ی�ا دا�رن�د�)مثال �ک�اربران �

ممکن اس�ت ق�ادر باش�ند u2 ر�ا نبین�ن�د، در �ح�ال�ی ک�ه �ک�ا�ربران� B �را ب�ب�ینن�د ولیAب�توانن�د�

B را �بب�ینند �ولی�� A�.را نبی�نن�د(. طرح های محت�ا�طانه�، ب�س�یار �قابل ا�نعطاف� هستند

بن�دی)• ی�ک س�طح طبق�ه ب�ا داده ه�ر ش�یء ال�زامی، کن�ترل (، Classification Levelدر

( داده می Clearance Levelبر�چس�ب گ�ذاری می ش�ود، و ب�ه ه�ر ک�ارب�ر ی�ک س�طح مج�و�ز )

ب�ا� م�جوزه�ای �خ�اص � ک�ارب�را�نی ت�وس�ط توان�د ش�ود.� س�پ�س �ی�ک ش�یء� �داده فق�ط م�ی

دقی�ق خیلی نتیج�ه، د�ر و ارثی �اس�ت ا�ل�زا�می، د�س�تی�ابی ش�ود. س�یاس�ت ط�رح �ه�ای

�بای�د ب�االتر B ر�ا ببین�د، آنگ�اه طبق�ه� B ر�ا ب�بین�د ولی� نتوا�ن�د A ب�توا�ن�د U1ه�س�ت�ند �)اگ�ر ک�ا�ربر

را نبیند(.A را �ببیند ولی B نم�ی تواند U2 با�شد، ودر نتی�جه ک�اربر Aاز

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 9: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

اینک�ه ک�دام ک�اربران مجازن�د چ�ه عملی�اتی را روی اش�یایی انج�ام دهن�د،

هس�تند. DBMSتص�م�یمات �سیاس�ی ان�د �ن�ه ت�ک�نی�کی. �بن�ابراین�، خ�ارج ار� بحث

DBMS .می تواند این تصمیمات را اعمال کند

نتیجه می شود که : نتایج آن تصمیمات سیاسی باید

امنی�تی ه�ای قی�د اعالن ب�ا ک�ار )این باش�د معل�وم ب�رای سیس�تم ال�ف(

(Security Constraints.)در زمان مناسب انجام می شود )

ب( بای�د توس�ط سیس�تم ب�ه ی�اد آورده ش�ود )این ک�ار ب�ا ذخ�یره آن قی�د ه�ا

در کاتالوگ انجام می شود(.

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 10: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

زیر سیستم احراز هویتAuthorization Subsystem

بای�د ابزاره�ایی ب�رای بررس�ی درخواس�ت ه�ای دس�تیابی در مقاب�ل قی�د •

ه�ا�ی� ق�اب�ل� اع�م�ال د�ر� کات�الو�گ� وج�ود� د�اش�ته� ب�اش�د. �)�منظ�ور ا�ز در�خوا�س�ت

ه�ا�ی دس�تیا�ب�ی، ت�رکیب �عمل�ی�ات در�خوا�س�ت�ی، ب�ه ا�ض�ا�فه �ش�یء در�خواس�ت�ی،

زی�ر � ب�ر�رس�ی �ت�وس�ط� این ا�س�ت(. د�رخ�واس�ت �کن�ن�ده� ک�اربر اض�اف�ه ب�ه�

انج�ا�م می �ش�ود،� ک�ه ز�ی�ر DBMS( Security Subsystemسیس�ت�م امنی�تی)

( �نامیده می شو�د�.Authorization Subsystemسیستم احراز هویت )~

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 11: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

احراز هویت ؟؟؟

برای تع�یین این ک�ه ک�دام قی�د ه�ا ب�ه ی�ک درخواس�ت دس�تیابی قاب�ل اعم�ال اس�ت، سیس�تم •

( �آن درخو�اس�ت ر�ا ت�ش�خیص ده�د – یع�نی بای�د ک�ارب�ر د�رخواس�ت Sourceبای�د بتو�ا�ن�د م�نب�ع�)

IDکنن�ده �را تش�خی�ص ده�د.� ب�ه هم�ین د�لی�ل و�ق�تی ک�اربر�ان� و�ارد� سیس�تم می ش�و�ند، بای�د

ک�اربر مش�خص می� ک�ن�د آن ه�ا کی هس�ت�ند و ک�لم�ه IDک�اربر� و ک�لم�ه عب�ور را وارد� کنن�د )

عبور� اثبات م�ی کند �که ادعای آ�ن ها� درست است(.

کلم�ه عب�ور را فق�ط سیس�تم و ک�اربران ق�انونی می دانن�د. فرآین�د کن�ترل کلم�ه عب�ور – •

یع�نی فرآی�ند ش�ناسایی �کاربر - �احراز �هویت �نام دارد.�

( می باش�ند از قبی�ل Biometricاح�راز ه�ویت حرف�ه ای ک�ه ش�امل دس�تگاه ه�ای زیس�ت س�نجی)

:

اث�ر انگش�ت خ�وان، اس�کنر ه�ای ش�بکیه چش�م، تص�ویرگرهای هندس�ی دس�ت، اعتب�ار س�نج •

های �صوتی�، تشخیص� دهن�ده ه�ای ا�مضاء و �...

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 12: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

کنترل دستیابی محتاطانه

تعری�ف • را )محتاطان�ه( ام�نیت قی�دهای ت�ا داریم نی�از زب�انی به کنیم.

در عم�ل، تع�یین چیزه�ای مج�از به�تر از تع�یین چیزه�ای غ�یر مج�از •اس�ت. بن�ابراین، زب�ان امنی�تی، تعری�ف مجوزه�ا را ب�ه ج�ای تعری�ف قی�دهای امنی�تی پش�تیبانی می کن�د، ک�ه در واق�ع، ب�رعکس قی�دهای ابت�دا ان�د )اگ�ر چ�یزی مج�از باش�د، قی�د نیس�ت(.بن�ابراین امنی�تی

زبان فرضی را برای تعریف مجوزها توصیف می کنیم.مثال:•

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 13: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

نام مجوز مربوطه•

بخش • ب�ا ک�ه امتی�ازات از ای می GRANTمجموع�ه مش�خص شود.

•Relvar ک�ه مج�وز ب�ه آن اعم�ال می ش�ود، ب�ه وس�یله ی بخش ON مشخص می شود.

ک�اربران( ک�ه IDمجموع�ه ای از ک�اربران )ی�ا ب�ه بی�ان دقی�ق ت�ر، • معی�نی ب�ه آن ه�ا داده ش�ود و relvarبای�د امتی�ازات خاص�ی روی

مشخص گردد.TOتوسط بخش

ALL.به معنای تمام کاربران شناخته شده اند Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 14: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

یکی از موارد زیر استPrivilegeهر

کام�ایی)• لیس�ت ی�ا Commalistاگ�ر از ص�فات )RETRIEVE آنگ�اه مش�خص ش�ود،

ام�تیاز� فقط به� صفات م�شخص ش�ده �اعم�ال می �شود.�

اگ�ر ک�اربری س�عی کن�د عملی�اتی را روی ش�یءای انج�ام ده�د ک�ه مج�وز این ک�ار را •

ندارد، چه اتفاقی می افتد؟؟؟

ساده ت�رین گزین�ه این اس�ت ک�ه از این ک�ار جلوگ�یری ش�ود )و پیغ�ام خط�ای مناس�بی •

صادر گردد(=< پیش فرض

در وض�عیت ه�ای وی�ژه ت�ر، می ت�وان برنام�ه را خاتم�ه داد ی�ا ص�فحه کلی�د ک�اربر را •

ش ه�ا د�ر کا�رنام�ه �ای خ�اص� )نظ�ا�رت ب�ر ق�ف�ل ک�رد� �همچ�نین ممک�ن ا�س�ت �ثبت ای�ن تال�

خ�ط�ر(،� �ب�را�ی� تح�لی�ل �ب�ع�دی �د�رب�اره� �نقض ه�ا�ی �ا�منی�تی�،� و هم�چ�ن�ین� �ع�برت� گ�رفت�ن� از �

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad Universityنف�وذ غیر� قانونی، �مطلوب ب�اشد.

Page 15: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

روش حذف مجوزها

برای س�هولت ف�رض می ک�نیم ب�ا ح�ذف ی�ک متغی�یر رابط�ه ای، ه�ر •مج�وزی ک�ه ب�ه آن متغی�یر رابط�ه ای اعم�ال می ش�ود، ب�ه ط�ور

خودکار حذف خواهد شد.

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 16: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

مثال هایی از مجوز ها

کاربران ذک�ر ش�ده می توانن�د »زی�ر مجموع�ه عم�ودی« از متغی�یر •

پای�ه از مق�دار Pربط�ه ای از مج�وز مس�تقل ببینن�د. مث�الی را

Value- Independent

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 17: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

برابر با دید »عرضه کنندگان لندن«LSمتغییر رابطه ای •

کاربران ذک�ر ش�ده می توانن�د »زی�ر مجموع�ه افقی« از متغی�یر رابط�ه ای •

.Value- Dependent را بب�ینند.مثالی ا�ز مجوز وابسته� به مقد�ار Sپایه�

همچ�نین توج�ه کنی�د گ�ر چ�ه این ک�اربران می توانن�د بعض�ی از چن�د ت�ایی ه�ای •

(�، ول�ی نمی توانن�د آن LSع�رض�ه ک�ن�ن�ده خ�اص�ی ر�ا� ح�ذف �ک�نن�د )�ا�ز طری�ق دی�د

ر�ا ب�ه هنگام کن�ند.CITY# �و Sها را� درج ک�نن�د و نم�ی تو�انند صفا�ت

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 18: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

می Giovanniنمون�ه ای دیگ�ر از مث�ال وابس�ته ب�ه مق�دار : ک�اربر•ب�رای فق�ط ام�ا کن�د، بازی�ابی را کنن�ده اطالع�ات عرض�ه توان�د

تولید می کنند.Romeعرضه کنندگانی که قطعاتی را در

ه�ر Fidelکاربر • ازای ب�ه را حم�ل ه�ای کمیت ک�ل توان�د می عرض�ه کنن�ده ببین�د، ام�ا ه�ر ی�ک از کمیت ه�ای حم�ل را نمی توان�د

خالص�ه آم�اری داده ی پای�ه م�ورد نظ�ر Fidelببین�د. بن�ابراین ک�اربر را می بیند.

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 19: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

WHEN را بس�ط می دهیم ت�ا ش�امل بخش AUTHORITY( Syntaxدر این مث�ال نح�و)•

« را مشخص نماید.Context Control»�کنترل های متن

تض�مین می کن�د ک�ه مق�ادیر وض�عیت عرض�ه کنن�ده می توان�د توس�ط ک�اربر EX5مج�وز •

Purchasing یع�ن�ی ه�ر �ک�ارب�ر م�وج�ود در� �ادا�ره �حس�ابداری�(، فق�ط در ر�وزی از هفت�ه و�(

در ساعات� کاری تغییر� یابد.

بن�ابراین این مث�ال نمون�ه ای از مج�وز وابس�ته ب�ه متن اس�ت، زی�را ی�ک دس�تیابی خ�اص •

و�ا�بس�ته� ب�ه �مت�ن ک�ه �در� آن ص�ادر �ش�د، م�ج�ا�ز ی�ا غ�ی�ر �م�ج�از �ا�س�ت – �در اینج�ا تر�کی�بی از

رو�ز هف�ته �و زما�نی از� روز.Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 20: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

( ک�ه احتم�اال سیس�تم بای�د پش�تیبانی کن�د Built-Inمث�ال ه�ای دیگ�ری از عملگره�ای توک�ار)•

و م�ی توان�د بر�ای مجوز ه�ای وابسته ب�ه م�تن مفی�د با�شد عبار�تند از:

می ش�وند.به عب�ارت ORاحتم�اال از نظ�ر مفه�ومی پی بردی�د ک�ه تم�ام مجوزه�ا ب�ا هم •

ا�ض�افه ب�ه ت�رکی�ب عم�لی�ات �د�رخو�اس�تی� )�یع�نی ی�ک �درخو�اس�ت دس�ت�یابی� خ�اص د�یگ�ر�،

ا�گ�ر اگ�ر �و فق�ط قب�و�ل اس�ت ک�اربر� در�خو�اس�تی(� قاب�ل ب�ه اض�ا�فه ش�یء در�خواس�تی

حد�اقل ی�کی از مجوزه�ا، این �اجاز�ه را �بدهد�.

اج�ازه ده�د رن�گ قطع�ات را Nancyام�ا، توج�ه کنی�د ک�ه اگ�ر ال�ف( ی�ک مج�وز ب�ه ک�اربر •

با�زی�اب�ی کن�د� و ب( مج�وز� دیگ�ری� ب�ه او اج�ازه ده�د وز�ن قطع�ات را بازی�ابی کن�د نتیج�ه

ن�م�ی ش�ود �ک�ه او می �توان�د رن�گ� �قطع�ات �و وزن� �قطع�ات �ر�ا ب�ا� هم �بازی�اب�ی کن�د )ب�رای

این ترک�یب ب�ه مجو�ز جداگانه ای� نیاز ا�ست(.

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 21: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

نتیجه گیری

کاربران فق�ط می توانن�د ک�اری را انج�ام دهن�د ک�ه ص�ریحا اج�ازه •

دارن�د براس�اس مج�وز ه�ای تعری�ف ش�ده انج�ام دهن�د.هر چ�یزی ک�ه

صریحا مجاز نباشد، به طور ضمنی غیر مجاز است.

اصالح درخواست

قب�ل از اج�را ب�ه ط�ور خودک�ار اص�الح می QUELهر درخواس�ت •

ش�ود، ب�ه ط�وری ک�ه احتم�اال نمی توان�د قی�د ه�ای امنی�تی را نقض

کند.

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 22: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

مثال:

اج�ازه دارد فق�ط قطع�ات ذخ�یره ش�ده در Uفرض کنی�د ک�اربر •

لندن را بازیابی کند.

را صادر می کند.QUEL درخواست Uاکنون فرض کنید کاربر •

با اس�تفاده از »اج�ازه ی« مش�خص ش�ده ب�رای متغی�یر رابط�ه ای •

P ک�اربر و U ،اس�ت ذخ�یره ش�ده کات�الوگ در ک�ه آن ط�وری ،

سیس�تم ب�ه ط�ور خودک�ار این درخواس�ت را اص�الح می کن�د، ب�ه

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad Universityطوری که شبیه درخواست زیر است:

Page 23: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

مزایا و امتیازات اصالح درخواست

این درخواس�ت اص�الح ش�ده احتم�اال نمی توان�د قی�د امنی�تی را نقض کند.•

خ�بر ن�دارد ک�ه سیس�تم در واق�ع دس�توری U« اس�ت: ک�اربر Silentفرآین�د اص�الح »مخفی •

را �اج�را ک�رد �ک�ه ک�می متف�اوت �از د�رخوا�س�ت اص�لی ا�وس�ت زی�را خ�ود آن حقیقت ممکن

اس�ت حس�اس ب�اش�د )م�مکن �اس�ت �ک�اربر اج�ازه نداش�ته �باش�د ک�ه بدان�د قطع�ات غ�یر

لن�دن وجو�د ندارند(.�

پی�اده س�ازی آن آس�ان اس�ت زی�را اغلب ک�دهای م�ورد نی�از در سیستم موجود است.•

کارآم�د اس�ت زی�را تم�ام ی�ا بخش�ی از س�ربار اعم�ال ام�نیت، ب�ه ج�ای زم�ان اج�را، در •

زمان ترجمه وجود دارد.

در روش قبلی، وق�تی ک�اربر ب�رای بخش ه�ای مختل�ف ی�ک متغی�یر رابط�ه ای ب�ه مج�وز •

ه�ای �متف�اوت�ی نی�از د�اش�ت، م�ش�کالتی �پیش می� آم�د،� ولی در این روش این مش�کالت

پیش ن�می آید و این یکی دیگر از� امتیازاتش محسو�ب می شود.

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 24: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

معایب اصالح درخواست

در این روش س�اده، تم�ام قی�دهای امنی�تی نمی توانن�د اداره شوند.•

دس�تیابی P اص�ال اج�ازه ن�دارد ب�ه متغی�یر رابط�ه ای Uمث�ال:ف�رض کنی�د ک�اربر

از ای س�ا�ده ش�د�ه �ی« »ا�ص�الح ش�کل هیچ� ص�ورت،� ای�ن در� باش�د.� دا�ش�ته

RETRIEVE اص�لی ن�می توان�د ا�ین ت�و�هم Illusion ت�ص�ویر �غل�ط�( را ح�ف�ظ کن�د �ک�ه(

وج�ود ن�د�ا�رد.� در�ع�وض،� م�مک�ن اس�ت� الز�م باش�د� پی�ام� خط�ای Pمت�غی�یر� رابط�ه ای�

ص�ریح �مث�ل� »�اج�ازه ند�اری�د ب�ه� این م�ت�غی�ی�ر راب�ط�ه ا�ی د�س�تی�ابی� داش�ت�ه باش�ی�د«،

ک�ه �»چ�نین �متغ�ی�یر �را�بط�ه ای« بگ�و�ی�د تو�ا�نس�ت ص�اد�ر �گ�ردد. �ی�ا �س�یس�ت�م می

و�ج�ود �ن�دا�رد.� �ی�ا� به�ت�ر از این� م�ی �تو�ان�س�ت� �بگ�وی�د� �ک�ه� »چ�ن�ی�ن� متغی�ی�ری� و�ج�ود ن�د�ار�د�

یا شما� اجا�زه ندار�ید ب�ه آن دستیابی داشته� باشید�«.

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 25: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

DEFINE PERMITنحو

است، با AUTHORITYاین دستور از نظر مفهومی »ادراکی« شبیه دستور • و AT ، FROM پشتیبانی می کند )بخش های WHEREاین تفاوت که از بخش

ON توسط بخش WHEN.جمع می شوند و INSERT به ترتیب متناظر با QUEL در REPLACE و APPENDمثال: توجه

UPDATE.هستند

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 26: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

Audit Trailحسابرسی

حسابرس�ی، اساس�ا ی�ک فای�ل ی�ا بان�ک اطالع�اتی خاص�ی اس�ت ک�ه سیس�تم ب�ه •

را ه�ا داده ب�ر روی ک�اربر توس�ط انج�ام ش�ده ط�ور خودک�ار عملی�ات ه�ای

ذخیره می کند.

در م�واردی ک�ه داده ه�ا بس�یار حس�اس هس�تند، ی�ا در م�واردی ک�ه پ�ردازش •

انج�ام ش�ده روی داده ه�ا بس�یار حی�اتی باش�ند، حسابرس�ی ام�ر ض�روری خواه�د

بود.

مث�ال: اگ�ر مغ�ایرت ه�ا )اختالف ه�ا( ب�اعث ش�ود ک�ه ش�ک ک�نیم بان�ک اطالع�اتی

دس�تبرد زده ش�د، حسابرس�ی می توان�د بررس�ی کن�د ک�ه چ�ه کاره�ایی انج�ام ش�ده

است و وارسی نماید که آن کارها تحت کنترل هستند.

در بعض�ی سیس�تم ه�ا، حسابرس�ی ممکن اس�ت ب�ه ط�ور ف�یزیکی ب�ا کارنام�ه •

از هم ج�دا اس�ت دیگ�ر ممکن ه�ای در سیس�تم ولی ت�رمیم مجتم�ع ش�ود،

باشند.

تقاض�ا، • زب�ان از اس�تفاده ب�ا را بتوانن�د حس�ابری بای�د ک�اربران ح�ال ه�ر در

بررسی کنند )البته به شرطی که اجازه چنین کاری را داشته باشند(.

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 27: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

نمونه ای از رکورد حسابرسی ممکن است

شامل اطالعات زیر باشد:درخواست )متن اصلی یا متن منبع(.•پایانه ای که عملیات از آن فراخوانی شد.•کاربری که عملیاتی را فراخوانی کرد.•تاریخ و زمان عملیات.•متغیرهای رابطه ای، چندتایی ها، و صفاتی که تحت تاثیر قرار •

گرفتند.تصاویر قبلی )مقادیر قدیمی(.•تصاویر بعدی )مقادیر جدید(.•

با نگهداری حسابرسی، در بعضی از موارد می توان از نفوذگرهای آینده جلوگیری کرد.

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 28: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

کنترل دستیابی الزامی

به بان�ک ه�ای اطالع�اتی قاب�ل اعم�ال اس�ت ک�ه در آن ه�ا داده ه�ا دارای س�اختار طبق�ه بن�دی •

ایستا و� دقیقی هس�تند،� و در �محیط های دولت�ی و نظامی چنی�ن هستند.

ای�ده اص�لی این اس�ت ک�ه ه�ر ش�یء داده دارای ی�ک س�طح طبق�ه بن�دی اس�ت )مث�ل ف�وق •

ی، �محر�مان�ه�، و غ�ی�ره(، و ه�ر ک�اربر د�ارای ی�ک س�طح مج�وز )ب�ا هم�ان م�وارد ی، س�ر� س�ر��

م�ربوط به سطوح� طب�قه بن�دی( ا�ست.

غ�یره> • )مث�ل کنن�د می ایج�اد را دقیقی ت�رتیب س�طوح، این ک�ه ش�ود می فرض

ی(، س�پس ق�وانین م�رب�وط� ب�ه ، قاب�ل اج�را La Padula و Bellمحر�م�ان�گی> س�ر�ی>� ف�وق س�ر��

هستند:

بزرگ�تر ی�ا i را بازی�ابی کن�د ک�ه س�طح مج�وز j فق�ط در ص�ورتی می توان�د ش�یء iکاربر 1.

ب�اشد )�خاصیت �امنی�تی ساده(�.jم�ساوی �سطح طبقه �بندی�

براب�ر ب�ا س�طح i را ب�ه هنگ�ام کن�د ک�ه س�طح مج�وز j در ص�ورتی می توان�د ش�یء iکاربر 2.

باشد )خاصیت ستاره(.jطبقه بندی Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 29: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

توضیح قانون دوم

نوش�ته می ش�ود ب�ه ط�ور خودکارس�طح طبق�ه i طب�ق تعری�ف،ه�ر چ�یزی ک�ه توس�ط ک�اربر •

خوا�هد �بود�.iب�ندی آن برا�بر با �سطح �مجوز

ی« نتوان�د داده ه�ا را • چنین ق�انونی الزم اس�ت ت�ا این ک�ه مثال ک�اربری ب�ا طبق�ه بن�دی »س�ر�

د�ر� ف�ایل�ی ب�ا �ط�بق�ه� ب�ن�د�ی� �پ�ای�ی�ن ت�ر ک�پی� �کن�د�،� �زی�ر�ا� �در �ای�ن ص�و�ر�ت� �ط�ر�ح �طبق�ه� ب�ن�دی� � نقض

می شود.

( ، ب�رای ق�انون دوم ک�افی اس�ت بگ�وییم INSERTتوج�ه: از دی�دگاه فق�ط عملی�ات »نوش�تن« )

�با�ش�د، و ای�ن ق�انون در� مت�و�ن ب�ه j �ب�ا�ی�د� کم�ت�ر �ی�ا� م�س�او�ی� س�طح� �طبق�ه� بن�د�ی �iک�ه� س�ط�ح� م�ج�وز�

ه�مین صو�رت ب�یان می ش�ود.

ام�ا، ک�اربران می توانن�د چیزه�ایی را بنویس�ند ک�ه نمی توانن�د بخوانن�د )یع�نی اف�راد می توانن�د

چیز�ه�ا�یی �را �بنویس�ند و�لی �نمی� توانن�د آنه�ا� �را بخ�وانن�د، احت�م�اال،� ش�ک�ل ض�عیف� ت�ر،� این �ق�در غ�یر

واقعی نیست(.

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 30: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

تاریخچه کنترل الزامی

در دنی�ای بان�ک اطالع�اتی بس�یار م�ورد توج�ه ق�رار گ�رفت، زی�را در آن 1990در ده�ه •

ز�م�ان �س�از�م�ان �دف�اع �آم�ر�یک�ا� م�ی خ�واس�ت ه�ر س�یس�ت�می� ک�ه� م�ی� خ�ر�د �از �چ�نین� کن�ترل

، آن� ها را پ�یاده سا�ز�ی کر�دند.DBMSها�ی�ی� پش�ت�یب�انی� �ک�نند و �در� نتی�جه ف�ر�وش�ندگا�ن �

ش�دند: • س�ازی مس�تند دف�اع س�ازمان کت�اب دو در نی�از م�ورد ه�ای Orangeکن�ترل

Book و Lavender Book� تفس�یری« از� ن�یا�زم�ن�دی ه�ای« TCB را� ب�را�ی �سی�س�تم �ه�ا�ی�

بانک اطالعات تعریف کرد.

•TCB (Trusted Computing Base)

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 31: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

بیان خالصه طرح طبقه بندی امنیتی کلی و Orange Bookتعریف شده در دو کتاب

Lavender Book تعری�ف ش�دند. Dو A، B، Cکالس ه�ای امنی�تی )رده ه�ای امنی�تی( •

دارای B دارای حف�اظت محتاطان�ه اس�ت، کالس C کم�ترین ام�نیت را دارد، کالس Dکالس •

( ش�ده Verified Protection دا�رای حف�اظت وار�س�ی )Aحف�اظت ا�ل�زام�ی اس�ت، و کالس

است.

نس�بت ب�ه C1 تقس�یم می ش�ود )ک�ه C2 و C1 ب�ه زی�ر کالس Cکالس حفPاظت محتاطانPه: •

C2 ا�م�ن�یت �کم�تر�ی د�ارد�(� ه�ر دو �از �کن�ت�رل محتا�طان�ه� پش�تیبا�نی م�ی کنن�د، یع�نی �دس�تیا�بی در

اخ�تیار مالک د�اده �ها قرار می گی�رد.

بین م�الکیت و دس�تیابی تم�ایز قائ�ل می ش�ود – یع�نی از مفه�وم داده مش�ترک C1کالس 1.

پش�تیبا�نی� می کن�د،� در �ح�ا�لی ک�ه� اج�از�ه �می� ده�د �ک�ارب�ر�ان�، �داده ه�ای اخت�صاص�ی خودش�ان

را دا�شته� باشند.

نیازمن�د پش�تیبانی از پاس�خگویی، از طری�ق روی�ه ه�ای اس�تخدام، حسابرس�ی، و C2کالس 2.

تفکیک منابع است.Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 32: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

حفاظت الزامی

، کالس�ی اس�ت ک�ه ب�ا کن�ترل ه�ای ال�زامی س�روکار دارد. ب�ه کالس ه�ای Bکالس •

B1،B2وB3 ک�ه( تقس�یم می ش�ود� B1 کم�ترین �ام�نیت و� B3:)بیش�ترین ام�نیت را دارد

نیازمن�د »حف�اظت ام�نیت برچس�ب دار« اس�ت )یع�نی، در آن الزم اس�ت ه�ر B1کالس 1.

غ�یر�ه و م�ح�رمان�ه� ی، س�ر� ش�و�د. مش�خ�ص خ�ود�، بن�دی طبق�ه داد�ه، �ب�ا �برچ�س�ب� ش�یء

م�شخص ش�ود(.عالوه ب�ر این� نیازم�ند ح�کم غیر رسمی� درباره سیاس�ت امنیتی است.

ب�ه حکم رس�می ن�یز نی�از دارد. همچ�نین در آن الزم اس�ت کان�ال ه�ای مطل�وب B2کالس 2.

مشخ�ص شد�ه و حذ�ف شده� باش�ند. نم�ونه �هایی ا�ز کانال �های� مطلوب عبارتنداز:

ال�ف( احتم�ال اس�تنباط پاس�خ ب�ه تقاض�ای غ�یر مج�از از پاس�خ ب�ه تقاض�ای مجاز

ب( احتم�ال اس�تنتاج اطالع�ات حس�اس، از زم�انی ک�ه ط�ول می کش�د ت�ا محاس�بات مجازانج�ام

شود.

عالوه ب�ر سرپرس�ت ام�نیت، نیازمن�د پش�تیبانی حسابرس�ی و ترمیم است.B3. کالس 3

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 33: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

حفاظت وارسی شده

ک�ه بیش�ترین ام�نیت را دارد، نیازمن�د ی�ک اثب�ات ریاض�ی اس�ت ک�ه Aکالس •

مش�خص �کن�د �ی�ک را�هک�ا�ر امنی�تی س�ازگ�ار ا�س�ت و ب�را�ی پش�ت�یبانی از سیاس�ت

امنیتی مشخص شده، کافی است.

پش�تیبانی می B1، از کن�ترل ه�ای ال�زامی در س�طح DBMSچن�دین محص�ول •

ف�راهم می کنند.C2کن�ن�د. عالوه ب�ر �این، کن�ترل� ه�ای محتا�طان�ه �را در س�طح �

•DBMS ه�ایی ک�ه از کن�ترل ه�ای ال�زامی پش�تیبانی می کنن�د، سیس�تم ه�ای

امن چند سطحی نامیده می شوند.

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 34: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

امنیت چند سطحیاعمال کنترل دستیابی الزامی روی

Sمتغییر رابطه ای با ف�رض اینک�ه واح�د داده ای ک�ه می خ�واهیم دس�تیابی ب�ه آن را کن�ترل ک�نیم، •

زم� اس�ت �ه�ر� چن�دتای�ی ب�ا س�طح � ی�ک� چن�دت�ایی در� آن �م�تغی�یر ر�ابط�ه ای �باش�د. ال�

ی �= � )�ف�و�ق س�ر� گ�ذ�اری� ش�ود� بر�چس�ب� خ�ود� ، س�ر�ی = 4طب�ق�ه �ب�ن�دی� 3 ،

،و غیره(.2محرمانه =

ی( و 3 ب�ه ت�رتیب دارای س�طح مج�وز U2 و U3اکن�ون ف�رض کنی�د ک�اربران • )س�ر�

آنگ�اه� 2 هس�تن�د. و� U3)�محرمان�ه(� U2 متغی�یر� S� اگ�ر بینن�د.� متف�او�ت �می را

ص�ادر �ش�ود، چه�ار چن�دتایی U3درخواس�ت بازی�ابی ت�م�ام ع�رض�ه کنن�د�گان، ت�وس�ط

انج�ام U2(� را ب�رمی گر�دا�ن�د،� ام�ا ا�گ�ر� ای�ن در�خواس�ت توس�ط S5وS1،S2،S3)ب�ر�ای

وه ب�ر ا�ین هیچ ک�اربری ، S3 و S1ش�ود�، دو چن�د� ت�ای�ی �) (� �برگر�دان�د�ه می ش�ود. عال�

ر�ا نمی بیند.S4چند تا�یی م�ربوط به

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 35: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

اصالح درخواستعرضه کنندگانی در لندن را بازیابی کنید.•

درخواست بعد از اصالح•

همین مالحظ�ات درب�اره عملی�ات ب�ه هنگ�ام س�ازی وج�ود دارن�د. •

وج�ود دارد S4 نمی دان�د ک�ه چن�دتایی ب�رای U3ب�رای مث�ال، ک�اربر

زیر معقول به نظر می رسد.INSERTبنابر این برای آن کاربر

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 36: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

U3 را رد کند، زیرا این کار به کاربر INSERTسیستم نباید این •

وجود دارد. لذا، آن را می پذیرد، S4می گوید که عرضه کننده

ولی آن را به صورت زیر اصالح می کند.

#{ نیست، بلکه Sنکته: کلید اولیه برای عرضه کنندگان فقط }•

{ است.S#,CLASSترکیب }

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 37: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

متغییر رابطه ای عرضه کنندگان، مثالی از متغییر رابطه ای چندسطحی •

(Polyinstantiation.است )

این حقیقت که یک »داده« از نظر کاربران مختلف، متفاوت به نظر برسد، •

که مورد بحث قرار گرفت.INSERTچند نمونه سازی نام دارد. با ردیابی

با مجوز U4، یک نسخه را به کاربر S4مثال: درخواست بازیابی عرضه کننده ی

ی بر می گرداند، نتیجه دیگری را به کاربر ی( بر می U3فوق سر� )با مجوز سر�

)با مجوز محرمانه( بر می گرداند.U2گرداند، و حتی نتیجه دیگری را به کاربر

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 38: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

STATISTICAL DATABASE(بانک های اطالعات آماری 4-16

(Data Encryption)رمز گذاری داده ها ( 5-16

SQL( SQL Facilities) ( امکانات 4-16

مباحث قابل ارائه :

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 39: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

بانک اطالعاتی آماری ، یک بانک اطالعات است که مجوزهای دسترسی به

تقاضاهای درخواست شده از بانک می دهد

: تعریف

تقاضاهای اطالعات تجمیعی

مانند مجموع – میانگین

مثال : میانگین حقوق برنامه نویسان

چقدر است

مجاز نیستمجاز است

تقاضاهای اطالعات انفرادی

مثال : حقوق شخصی برنامه نویس

به نام احمد چقدر است

مشکل اصلی این بانک ، این است که گاهی ممکن است با( از تقاضاهای مجاز ، پاسخ هایی غیر مجاز حدس زده Deductionاستنتاج)

( از طریق Confidentialشود. به این کار حدس زدن اطالعات محمرمانه )استنتاج می گویند.

STATISTICAL ( بانک های اطالعات آماری 4-16DATABASE

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 40: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

بانک های اطالعات آماری:بیان مثالی از

زیر است.STATES شامل یک جدول رابطه ای فقطفرض کنید بانک اطالعات

فرض کنید ، برای سهولت کار تمام صفات شامل رشته ای از کارکتر یا

اعداد هستند.

فرض کنید کاربرU انجام دهد و هدفش تقاضاهای آماری اجازه دارد فقط

را پیدا کند.Alfحقوق این است که

فرض کنید که کاربرU می داند که Alf است.مرد برنامه نویس یک

تقاضاهای زیرا در نظر بگیرد :

STATISTICAL ( بانک های اطالعات آماری 4-16DATABASE

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 41: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

STATISTICAL ( بانک های اطالعات آماری 4-16DATABASE

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 42: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

( را در نظر بگیرید:1تقاضای )شماره

STATISTICAL ( بانک های اطالعات آماری 4-16DATABASE

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 43: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

( را در نظر بگیرید:2تقاضای )شماره

STATISTICAL ( بانک های اطالعات آماری 4-16DATABASE

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 44: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

( را در نظر بگیرید:3تقاضای )شماره

STATISTICAL ( بانک های اطالعات آماری 4-16DATABASE

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 45: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

ب�دیهی اس�ت ک�ه ام�نیت بان�ک اطالع�اتی ب�ه

ک�اربر گرچ�ه ، افت�اد خواه�د فق�ط Uخط�ر

تقاضای آماری صادر کرد.

، هم�انطور ک�ه در مث�ال ه�ای ب�اال بی�ان ش�د

اگ�ر ک�اربر بتوان�د ی�ک عب�ارت منطقی بیاب�د ک�ه

اطالع�ات آنگ�اه ، نمای�د مش�خص را ف�ردی

مربوط به آن فرد ، دیگر امن نیست.

ش�ماره تقاض�ای) را 1در حقیقت این )

ب�ه تقاض�ایی نبای�دبی�ان می کن�د ک�ه سیس�تم

از آم�ده بدس�ت اص�لی ع�دد ک�ه ده�د پاس�خ

Bکم�تر از ک�ران پ�ایین تقاض�ای درخواس�تی ،

باشد.

( این حقیقت را 3و2 در تقاض�اهای)ش�ماره

ب�ه تقاض�ایی نبای�دبی�ان می کن�د ک�ه سیس�تم

از آم�ده بدس�ت اص�لی ع�دد ک�ه ده�د پاس�خ

درخواس�تی ک�ران تقاض�ای از N-Bبزرگ�تر

ع�دد اص�لی رابط�ه ی در برگیرن�ده Nباش�د. )

است (.

کران باال و پایین به صورت زیر بدست

می آید:

2: مقدار B=N/4کران پایین

10-2=8 : مقدار N-Bکران باال

( به 1راه حل مشکل تقاضای )شمارهصورت زیر است :

در نظر Cاگر مقدار اصلی را برابر با بگیریم :

(C >= B ) مقدارC باید از مقدار B بزرگتر .باشد

راه حل مشکل تقاضای )شماره ( به صورت زیر است :3و2

در نظر Cاگر مقدار اصلی را برابر با بگیریم :

(C<=N-B ) مقدارC باید از مقدار N-B.کوچکتر باشد

نتیجه : راه حل کلی برای تقاضاهای صورت گرفته ، استفاده از رابطه

زیر می باشد:(8≥C≥2))N-B≥C≥ )B

س�فانه ، ب�ه آس�انی می ت�وان نش�ان داد ک�ه� متا

مح�دود ک�ردن تقاض�اها ب�ه تقاض�اهایی ک�ه ب�رای

N-B ≥ C) باید در بازه ی Cآنها ، عدد اصلی

≥ )B باش�د ک�ه ب�ه ط�ور کلی ب�رای اجتن�اب از ب�ه

خطر افتادن بانک اطالعات کافی نیست.

STATISTICAL ( بانک های اطالعات آماری 4-16DATABASE

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 46: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

با بیان رابطه دراسالید قبل دیگر تقاضای زیر قابل قبول نخواهد شد.

مثالی از کران پایین :

STATISTICAL ( بانک های اطالعات آماری 4-16DATABASE

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 47: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

اما تقاضای زیر را در نظر بگیرید:

7تقاضای شماره 8تقاضای شماره

STATISTICAL ( بانک های اطالعات آماری 4-16DATABASE

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 48: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

می تواند حدس بزند که دقیقا یک مرد U ، کاربر 8و7با توجه به تقاضاهای می U باشد)به دلیل اینکه کاربر Alfبرنامه نویس وجود دارد و در نتیجه باید

است(.Alfداند که این توصیف متناسب با را به صورت زیر بدست آورد:Alfبنابراین می توان حقوق

9تقاضای شماره 10تقاضای شماره

STATISTICAL ( بانک های اطالعات آماری 4-16DATABASE

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 49: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

ردیاب فردی(Individual Tracker ) :

اگر کاربرU عبارت بولی BE را بشناسد که فرد خاص I.را مشخص کند

مثال:عبارت بولی زیر

نامیده می شود ، زیرا به کاربر Alf(برای individual tracker یک ردیاب فردی ) را ردیابی کند.Alfاجازه می دهد اطالعات مربوط به خود

حال اگرBE به صورت BE1 AND BE2 (2و1مانند )تقاضاهای بیان شود است مانند ) تقاضاهای I ردیابی برای BE1 AND NOT BE2آنگاه عبارت بولی به صورت

(10و9 - 8و7)به شرطی که هر دو عبارت قابل قبول باشند ، یعنی هر دو ، مجموعه های نتیجه با عدد

در بازه ی Cاصلی (N-B≥C(≥Bرا ). مشخص کنند

:با توضیحات فوق عبارت زیر بر قرار است

{ X : BE } = {X : BE1 AND BE2 } = { X : BE1 } MINUS { X : BE1 AND NOT BE2 }

STATISTICAL DATABASE ( بانک های اطالعات آماری 4-16

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 50: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

ردیاب کلی(General Tracker) :

ردیاب کلی(General Tracker) یک عبارت بولی است که می تواند برای ،

یافتن پاسخ به هر تقاضای نامعتبر به کار رود)منظور تقاضای نامعتبر ،

تقاضای حاوی عبارت نامعتبر است(.

در حقیقت هر عبارتی که عدد اصلیCحاصل تقاضای مورد نظردر بازه ی

(N-2B ≥ C ≥ )2B

باشد(.N/4 باید کمتر از Bقرار دارد ، یک ردیاب کلی است )

توجه کنید که از تعریف فوق مشخص می شود کهT ردیاب کلی است اگر

نیز ردیابی کلی باشد. NOT ,T و فقط اگر

STATISTICAL ( بانک های اطالعات آماری 4-16DATABASE

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 51: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

: بیان مثال برای ردیاب کلی

به صورت زیر حدس می زنیم :T : روی ردیاب 1مرحله

: تعداد کل افراد در بانک اطالعات را تعیین می کنیم . این کار را با 2مرحله انجام می دهیم :NOT T و Tاستفاده از عبارت

یک ردیاب کلی است.Tبه آسانی می توان دید که

STATISTICAL ( بانک های اطالعات آماری 4-16DATABASE

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 52: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

: نتیجه ی جمع کردن )الف( تعداد افراد در بانک اطالعاتی به اضافه 3مرحله BE و BE OR T به صورت BE)ب( تعداد افراد صدق کننده با عبارت نامعتبر

OR NOT T: بدست می آوریم

: با توجه به نتایجی که تاکنون بدست آمد ، می دانیم که تعداد افراد 4مرحله ( ، 2 منهای نتیجه مرحله 3 برابر یک است)نتیجه ی مرحله ی BEصدق کننده در

را به طور یکتا مشخص می کند..Alf فرد BEیعنی

STATISTICAL ( بانک های اطالعات آماری 4-16DATABASE

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 53: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

بدست می آوریم :NOT T و T : کل حقوق افراد در بانک اطالعات را با استفاده از عبارات 5مرحله

BE OR و BE OR T و کل حقوق را باستفاده از عبارات Alf : مجموع حقوق 6مرحله NOT T: بدست می آوریم

STATISTICAL ( بانک های اطالعات آماری 4-16DATABASE

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 54: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

محاسبه شد( از 5 را با تفریق کل حقوق )که در مرحله Alf : حقوق 7مرحله بد ست می آوریم :6نتیجه ی مرحله

778 – 728 = 50K

در کل ، ردیاب کلی از رابطه زیر بدست می آید :

یک ردیاب کلی نیست.Tنکته : اگر حدس اولیه غلط باشد

نکته :امنیت در بانک اطالعاتی آماری مسئله ی واقعی است ، بنابراین نیاز به

راحل هایی داریم که بتوانیم امنیت این نوع بانک ها را پایدار نگه داریم ، مثال

ارائه یک راه حل:

تعویض داده ها است )یعنی تعویض مقادیر صفات بین چندتایی ها ، به طوری

که دقت آماری کلی به دست آید(، به طوری که حتی اگر مقدار خاصی

)حقوق خاصی( مشخص شود ، نتوان مشخص کرد که این مقدار مربوط به

چه شخصی است.

STATISTICAL ( بانک های اطالعات آماری 4-16DATABASE

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 55: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

دلیل رمزنگاری اطالعات در کامپیوتر:

گسترش و رشد بي سابقه اينترنت باعث ايجاد تغييرات

گسترده در نحوه زندگی و فعاليت شغلی افراد ، سازمانها

و موسسات شده است. امنيت اطالعات يکی از مسائل

مشترک شخصيت های حقوقی و حقيقی است . اطمينان

از عدم دستيابی افراد غير مجاز به اطالعات حساس از

مهمترين چالش های امنيتی در رابطه با توزيع اطالعات در

اينترنت است . اطالعات حساس که ما تمايلی به مشاهده

آنان توسط ديگران نداريم، موارد متعددی را شامل می

شود.

برخی از اينگونه اطالعات بشرح زير می باشند:

اطالعات کارت اعتباری

شماره های عضويت در انجمن ها

اطالعات خصوصی

جزئيات اطالعات شخصی

اطالعات حساس در يک سازمان

اطالعات مربوط به حساب های بانکی

(Data Encryption)رمز گذاری داده ها ( 5-16

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 56: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

تعریف چندین اصطالح درباره مفاهیم رمز گذاری داده ها :

رمز گذاري Encryption: • به پروسه ي تبديل يك متن ساده

((Plaintext به داده هايي كه كامال تغيير به نظر ciphertextيافته و بدون معني ) )

مي رسند ، گفته مي شود.

الگوريتم هاي نامتقارنAsymmetric algorithms:

• از يك جفت كليد براي كدگذاري و رمزگشايي استفاده مي كنند. اين دو كليد با روابط رياضي به هم مربوط مي شوند

اما توليد يكي از ديگري بسيار مشكل RSAاست. مثال : دیفی-هلمن و

الگوريتم هاي متقارنSymmetric algorithms:

• از يك كليد براي رمزگذاري و DES رمزگشايي استفاده مي كنند. مثال:

)Data Encryption Standard(

رمزگشاييDecryption: • به پروسه ي تبديل متن رمزی

(ciphertext به متن ساده)plaintext ))گفته مي شود.

(Data Encryption)رمز گذاری داده ها ( 5-16

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 57: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

متنی که می خواهد رمز شود و کلید(Plain Text And Key)

الگوریتم رمزنگاری( Encryption Algoritm)

متن رمز شده( Cipher Text)

روش های رمزنگاری

(substitution- جانشینی ) 1

(Permutation- جایگشت )2

DES (Data Encryption Standard )- روش 3با استفاده از ترکیب دو روش باال

AES( Public Key)- روش 4RSAبا استفاده از الگوریتم

(Data Encryption)رمز گذاری داده ها ( 5-16

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 58: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

مثال : فرض کنید متن ساده به صورت زیر باشد)برای سهولت فرض می کنیم که فقط با داده های کارکتری حروف بزرگ و فضای خالی کار می کنیم (.

فرض کنید الگوریتم رمز نگاری به صورت زیر است :

مرحله ی اول : متن ساده را به بلوک هایی با طول مساوی برابر با طول کلید رمز

گذاری تنظیم می کنیم)فضای خالی ”+“ مشخص شده اند.(

فرض کنید کلید رمز نگاری به صورت زیر است:

( روش جاینشینی substitution Method :)

هر کاراکتر با استفاده از کلید رمز نگاری به رمز تبدیل شده و به جای آن کاراکتر دیگر

قرار می گیرد.

(Data Encryption)رمز گذاری داده ها ( 5-16

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 59: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

قرار 26 تا 00مرحله دوم : به جای هر کاراکتر متن ساده ، یک مقدار صحیح در بازه ی قرار می دهیم(.A=01,…,Z=26فضای خالی و 00می دهیم )=

.مرحله سوم : مرحله دوم را برای کلید رمز گذاری می کنیم

تمام کد 27مرحله چهارم : برای هر بلوک متن ساده ، به جای هر کاراکتر ، مجموع پیمانه گذاری صحیح و کد گذاری صحیح متناظر با کلید رمزی قرار می دهیم.

.مرحله پنجم : به جای کد گذاری صحیح در نتیجه ی مرحله ی چهارم ، معادل کراکتر آن را قرار می دهیم

(Data Encryption)رمز گذاری داده ها ( 5-16

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 60: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

( روش جایگشتPermutation Method : )

رمزهاي جانشيني ترتيب کاراکتر های متن ساده را حفظ مي كنند ولي آنها را تغيير مي دهند.

ولی رمز هاي جایگشتی ترتيب حروف را عوض مي كنند ولي آنها را تغيير نمي دهند. :مثال

(Data Encryption)رمز گذاری داده ها ( 5-16

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 61: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

روش DES : این الگوریتم توسطIBM توسط 1977 ایجاد شد و در سال

استاندارد فدرال امریکا پذیرفته شد.

64تقسیم متن ساده به بالک های

بیتی

بیتی و هر کلید 64تعیین کلیدهای

شامل

که Parity بیت به عنوان 8 بیت + 56

256

کلید وجود دارد.

بلوک با اعمال یک جایگشت به

آن ، رمزنگاری می شود.

بلوک جایگشت شده در معرض

مرحله جانشینی 16دنباله ای از

پیچیده قرار می گیرد.

جایگشت دیگری ، معکوس

جایگشت اولیه ، در آخرین مرحله از

نتیجه اعمال می شود.

خاصیتDES ، این است که الگوریتم رمز گشایی معادل الگوریتم

رمز نگاری است ، با این تفاوت که Ki به ترتیب معکوس اعمال می

شوند.

: عیب این روش با افزایش سرعت و ظرفیت

به طور فزاینده ای به DESکامپیوتر ، 56خاطر وابستگی به کلیدهای کوچک

بیتی مورد انتقاد قرار گرفت..ممکن است کامال امن نباشد

(Data Encryption)رمز گذاری داده ها ( 5-16

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 62: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

روشAES (Advanced Encryption Standard) :( AES دولت آمریکا استاندارد جدیدی به نام استاندارد رمز نگاری پیشرفته )2000در سال

بیتی 256و یا 192 و 128 است و از کلید های Rijndaelرا پذیرفت که مبتنی بر الگوریتم استفاده می کند.

در طرح کلید عمومی ، الگوریتم رمز نگاری و کلید رمز نگاری در اختیار همه قرار

دارد ، بنابراین هر کسی می تواند متن ساده را به متن رمزی تبدیل کند ، ولی کلید

رمز گشایی متناظر به صورت سری نگهداری می شود .

کلید رمز گشایی نمی تواند از رمز نگاری حدس زده شود و لذا کسی که رمز

نگاری اصلی را انجام می دهد نمی تواند رمز گشایی را انجام دهد.

: طرح های عمومی شامل دو کلید هستند

- رمز گشایی2- رمز نگاری 1

ایده اصلی رمز نگاری کلید عمومی مربوط بهDiffe و Hellman.است

ارائه یکی از بهترین طرح ها ، الگوریتمRSA مربوط به( Rivest,Shamir,Adleman )

برای این روش است.

(Data Encryption)رمز گذاری داده ها ( 5-16

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 63: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

:RSAشرح الگوریتم

به طور تصادفی دو عدد 1مرحله : را حدس می زنیم و q و pاول مجزای

را محاسبه می r = p*qحاصل ضرب کنیم.

مرحله دوم : به طور تصادفی یک را حدس می زنیم که اوال eعدد

( p-1(*)q-1)نسبت به حاصل ضرب اول است و ثانیا این عدد اول بزرگتر

( است . p-1(,)q-1از )

مرحله سوم : کلید رمز گشاییd را -p به پیمانه )eمعکوس ضربی یکتای

1(*)q-1.در نظر می گیریم )

مرحله چهارم : مقادیر صحیحe,r را را منتشر نمی dانتشار می دهیم ولی

کنیم.

مرحله پنجم : برای رمزنگاری بخشی c را با متن رمزی pاز متن ساده

جایگزین می کنیم ، که به صورت زیر محاسبه می شود. )

شامل مقادیر pفرض کنید متن ساده ی باشد.Bصحیح

مرحله ششم : برای رمز گشایی ، آن را با متن cبخشی از متن رمزی

جایگزین می کنیم که به pساده ی صورت زیر محاسبه می شود.

(Data Encryption)رمز گذاری داده ها ( 5-16

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 64: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

SQL.فقط از کنترل دستیابی محتاطانه پشتیبانی می کند

دو ویژگی درSQL: وجود دارند

( مکانیزم دیدView Mechanism:)

که می تواند برای مخفی کردن داده های حساس از کاربران غیر مجاز به کار

رود.

( زیر سیستم احراز هویتAuthorization Subsystem: )

که به کاربران اجازه می دهد ، کاربرانی با امتیازات خاص بتوانند به طور

انتخابی و پویا ، آن امتیازات را به کاربران دیگر واگذار کنندو یا آن امتیازات را

پس بگیرند .( :Views and Securityدیدها و امنیت ها )

مکانیزم دید ، به بانک اطالعات اجازه می دهد که از نظر مفهومی با روش های

مختلف به تکه هایی تقسیم شود ، به طوری که اطالعات حساس ، نسبت به کاربران

غیر مجاز مخفی شوند.اما اجازه نمی دهد مشخصات عملیات هایی که کاربران مجاز

، اجازه ی اجرای آن را دارند به تکه هایی تقسیم گردد. که البته این کار توسط

انجام می شود.GRANTدستور

SQL( SQL Facilities) ( امکانات 4-16

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 65: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

( :Views and Securityدیدها و امنیت )

این دید داده هایی را تعریف می کند که باید احراز هویت روی آن تعیین شودکه

انجام می شود.GRANTاین کار توسط دستور

SQL( SQL Facilities) ( امکانات 4-16

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 66: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

( :Views and Securityدیدها و امنیت )

روش مبتنی بر دید نسبت به امنیت ، مشکل خاصی ندارد – مخصوصا

وقتی که کاربران مختلف ، روی زیر مجموعه های متفاوتی از یک جدول در

یک زمان ، نیاز به امتیازات متفاوتی داشته باشند.

مثال : ساختار یک برنامه کاربردی را در نظر بگیرید که اجازه دارد تمام

قطعات لندن را پیمایش کند و نمایش دهد و همچنین اجازه دارد بعضی از

آن ها را در حین پیمایش )مثال قطعات قرمز رنگ( را به هنگام کند.

SQL از چندین عملگر تو کار بدون عملوند پشتیبانی می کند CURRENT_USER,CUREENT_DATE,

CURRENT_TIME.و ... ،که می توانند برای تعریف دیدهای وابسته به متن به کار روند

SQL( SQL Facilities) ( امکانات 4-16

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 67: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

GRANT,REVOKE: تمام امتیازاتی که برای یک شی ء تصور

می شود ، به ایجاد کننده شیء داده می

شود.

، به Tمثال : به ایجاد کننده ی جدول پایه

طور خودکار امتیازات

SELECT,INSERT,DELETE,UPDATE,REFRENC

E,TRIGGER روی T داده می شود که

عالوه بر این ، این امتیازات در هر مورد

واگذار می شود)کاربر مجوز واگذاریبا

صاحب امتیاز می تواند آن را به دیگران

واگذار کند.(

PRIVILEGE : شامل لیست مجازی از امتیازات است که

در اختیار کاربر مورد نظر قرار می گیرد.

OBJECT : OBJECT های معتبر عبارتند از

TYPE<TYPE NAME,>TABLE<TABLE NAME>

USER ID COMMALIST :

PUBLICمی تواند توسط کلمه کلیدی

جایگزین شود )تمام کاربران توسط

سیستم شناخته شده اند.(

از SQLیا نقش هایی که تعریف می کنیم و

ACCOUNTINGآن پیشتیبانی می کند )مانند

: WITH GRANT OPTIONافراد موجود در اداره ی حسابرسی.(به کاربران تعیین شده امتیازاتی روی

شیء معین با مجوز گذاری داده می شود .

SQL( SQL Facilities) ( امکانات 4-16

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 68: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

REVOKE:

می تواند آن را از A واگذار نماید ، کاربر B امتیازاتی را به کار به Aاگر کاربر انجام می REVOKE پس بگیرد. که پس گرفتن امتیازات به توسط دستور Bکاربر گیرد.

GRANT OPTION FOR: مجوز هایی که قبال تعیین شده پس

: OPTIONگرفته می شود. می باشد.RESTRICT,CASCADEبرابر

SQL( SQL Facilities) ( امکانات 4-16

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 69: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

:RESTRICT,CASCADEبررسی واگذار B را به کاربر P امتیاز A امتیازی روی یک شیء باشد و کاربر Pفرض کنید

A واگذار می کند.حال اگر Cمی کند، که او نیز به نوبه ی خود این امتیاز را به کاربر می افتد.c پس بگیرد، چه اتفاقی برای امتیاز کاربر B را از Pامتیاز

؟ موفق شود REVOKEفرض کنید دستور

C که در اختیار کاربر Pآنگاه امتیاز است می تواند لغو شود .

REVOKE:منجر به امتیازات لغو شده می شود CASCADE.موجب می شود این امتیازات پس گرفته شود : RESTRICT اجتناب از امتیازات لغو شده است)موجب شکست دستور:REVOKE می

شود.(

SQL( SQL Facilities) ( امکانات 4-16

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University

Page 70: پایگاه داده پیشرفته امنیت Advance Database System Security جناب آقای دکتر محمد حسین ندیمی

Advance Database System lectures, Dr. Mohammad Hossein Nadimi, Faculty of Computer Engineering, Najafabad Branch, Islamic Azad University