رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود تحقیق کامل درباره پایگاه دادة فعال 55 ص

اختصاصی از رزفایل دانلود تحقیق کامل درباره پایگاه دادة فعال 55 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 55

 

چکیده

پایگاه‌های دادة فعال با هدف ایجاد تعامل در پایگاه‌های داده ایجاد شدند. در این نوع پایگاه داده با تعریف قوانین و بدون نیاز به کدنویسی، سیستم قادر به عکس‌العمل مناسب در مقابل رویدادهای مهم در شرایط خاص می‌باشد. تعریف قوانین ساده‌ترین نوع بیان محدودیت‌ها بوده که برای متخصصین محیط نیز قابل درک می‌باشد. اما در بیان تجربیات اغلب از کلمات فازی استفاده می‌شود که ترجمه آن‌ها به مقادیر دقیق منجر به کاهش ارزش معنایی دانش می‌شود. فازی‌سازی پایگاه‌های داده فعال با هدف نزدیک‌تر نمودن زبان بیان قوانین به زبان طبیعی انسان مطرح شد. این امر کمک می‌کند دانش متخصصین، مستقیماً به پایگاه داده منتقل شود. ضمن اینکه تغییرات نیز با کمترین هزینه، بر قوانین تعریف شده اعمال می‌شود.

در اولین گام از فازی‌سازی پایگاه‌های دادة فعال ولسکی و بوازیز به فازی نمودن رویداد، شرط و واکنش در تعریف قوانین پرداخته‌اند و طی سه مقاله نتایج آن را ارائه نمودند، آن‌ها در پروژه Tempo به پیاده‌سازی فازی این سه بخش پرداخته‌اند.

این پایان‌نامه به فازی نمودن سایر بخش‌های پایگاه‌های دادة فعال می‌پردازد. این بخش‌ها شامل رویدادهای مرکب، انتخاب فازی اجزاء رویدادهای مرکب، انتخاب فازی زمان بررسی شرط و اجرای واکنش قوانین می‌باشد. همچنین راه‌حل‌هایی برای دو مشکل پایان‌ناپذیری اجرای قوانین و یکتایی پاسخ در پایگاه‌های دادة فعال فازی ارائه شده است.

فازی نمودن پایگاه‌های دادة فعال با هدف کاربردی‌تر نمودن پایگاه‌های داده مطرح شد. مدل اجرایی پایگاه‌های دادة فعال در بسیاری موارد نظیر زمان بررسی شرط و یا تعیین اولویت قوانین از پیش فرض سیستم استفاده می‌نماید. فازی نمودن این نوع پایگاه داده کمک می‌کند تا سیستم سیاست‌های اجرایی پایگاه داده را در زمان اجرا و با استفاده از شدت وقوع رویدادها (به صورت معنایی و پویا) تعیین نماید.

در ادامة این پایان‌نامه یک معماری ساده از پایگاه دادة فعال ارائه می‌شود و در پایان با یک نمونة پیاده‌سازی شده از پایگاه دادة فعال فازی موارد پیشنهادی ارزیابی می‌گردد.

کلیدواژه: پایگاه دادة فعال، مفاهیم فازی، عدم قطعیت، سیستم‌های محرک.

فصل اول: کلیات

1-1 مقدمه

با ایجاد سیستم‌های مدیریت پایگاه داده عمده مشکلات ساختار، پشتیبانی و مدیریت داده‌های حجیم در سیستم‌های فایلی برطرف شد اما توجهی به جنبه‌های رفتاری پایگاه داده نشد. به این معنا که با استفاده از قیود جامعیت شاید بتوان از منفی شدن مبلغ حقوق کارمندان جلوگیری نمود اما نمی‌توان مانع از بیشتر شدن حقوق آن‌ها از مدیرانشان شد. در چنین مواردی کاربران پایگاه داده با اجرای یک پرس و جو موارد نقض محدودیت‌هایی از این قبیل را پیدا نموده و خود اقدام به اصلاح آن‌ها می‌نمایند.

مواردی این چنین و نیز گزارشات مدیریتی در آغاز ماه از جمله کارهای مشخص و دارای ضابطه‌ای می‌باشند که انجام آن‌ها تکراری و قابل تفویض به سیستم است.

کاربران غیرمجاز با استفاده از یک سر گزارش، غیرمستقیم به اطلاعات کلیدی دست یافته و اقدام به تغییر آن‌ها می‌نمایند. پیدا نمودن چنین تغییراتی که معمولاً بعد از گزارشات اتفاق می‌افتند، به راحتی امکان‌پذیر نیست. همانطور که مشاهده می‌شود در یک پایگاه داده معمولی ردیابی رویدادهایی که در سیستم اتفاق افتاده‌اند (رخدادها) نیز ممکن نبوده و نیاز به یک سیستم با پشتیبانی جنبه‌های رفتاری می‌باشد.

در گام اول برای فراهم کردن امکان تعامل پایگاه داده با کاربر سیستم‌های محرک نظیر Oracle به وجود آمدند. اما این نوع سیستم‌ها تنها قادر به تشخیص رویدادهای ساختاری نظیر اضافه، حذف و تغییر مقادیر در پایگاه داده می‌باشند. به عبارت دیگر این سیستم‌ها با ایجاد تغییر در یک قلم داده عکس‌العمل نشان می‌دهند و این برای کاربران پایگاه داده کافی نیست. برای این کاربران ممکن است رویدادهایی نظیر نخواندن حساب‌ها در آغاز ماه و یا یک رویداد خارجی نظیر فشردن یک کلید نیز مهم باشد که در این موارد سیستم‌های محرک، پاسخگو نیستند [2].

درگام بعد پایگاه دادة فعال با افزودن قوانین به پایگاه‌های داده امکان تعامل (کنش و واکنش) بین سیستم و پایگاه داده را ایجاد نمود. این نوع پایگاه داده دارای دو بخش مدیریت داده و مدیریت قوانین می‌باشد. بخش مدیریت داده مسئول حفظ خواص پایگاه داده در سیستم‌های کاربردی بوده و بخش دوم با مدیریت قوانین مسئول واکنش به رویدادهای سیستم می‌باشد. در این نوع پایگاه داده طراحان سیستم قادرند با تعریف قوانین که نزدیکترین بیان به زبان طبیعی می‌باشد، سیستم را وادار به عکس‌العمل مناسب در مقابل رویدادهای مهم نمایند [21].

پایگاه داده فعال با استفاده از قوانین قادر به «پشتیبانی گسترده‌تر قیود جامعیت و سازگاری داده‌ها، واکنش در مقابل رخدادهای سیستم کاربردی، عدم اجرای تقاضاهای مشکوک، ردیابی رویدادها، گزارشات ماهانه و...» می‌باشد.


دانلود با لینک مستقیم


دانلود تحقیق کامل درباره پایگاه دادة فعال 55 ص

دانلود تحقیق کامل درباره امنیت پایگاه داده سرور 10 ص

اختصاصی از رزفایل دانلود تحقیق کامل درباره امنیت پایگاه داده سرور 10 ص دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 11

 

امنیت پایگاه داده( سرور)

مدیریت پایگاه داده ها در SQL Server - امنیت اطلاعات و عملیات :

اشاره :

مقوله امنیت همواره یکی از مهم‌ترین شاخه‌های مهندسی نرم‌افزار و به تبع آن، یکی از حساس‌ترین وظایف مدیران سیستم به‌خصوص مدیران شبکه و یا مدیران بانک‌های اطلاعاتی است. با تنظیم سطوح دسترسی برای کاربران شبکه یا بانک‌های اطلاعاتی شبکه، امنیت اطلاعات یا به عبارتی عدم دسترسی افراد فاقد صلاحیت به اطلاعات، تضمین می‌گردد. هر سیستم‌عامل، پلتفرم یا بانک اطلاعاتی، شیوه‌هایی خاصی را برای برقراری قواعد امنیتی به کاربران معرفی می‌نماید. در SQL Server هم روش‌های خاصی برای این مقوله وجود دارد که در اینجا به آن‌ها می‌پردازیم

امنیت در ورود به سیستم:

زمانی که یک بانک اطلاعاتی جدید را در SQL Server تعریف می‌کنید، با کلیک سمت راست بر روی نام موتور پایگاه داده‌ای یک سرور درEnterprise Manager و انتخاب قسمت Properties، در زبانه security، موتور بانک اطلاعاتی امکان انتخاب دو روش مختلف در معرفی و یا شناسایی کاربران مجاز برای ورود به سیستم یا همان عمل احراز هویت (Authentication) را در دسترس قرار می‌دهد. البته بعد از ساخت یک بانک اطلاعاتی، با کلیک سمت راست بر روی نام آن بانک و انتخاب گزینه Properties و سپس security هم می‌توان روش مورد استفاده را تغییر داد. (شکل 1)  یکی از این دو روش که برمبنای ارتباط موتور این پایگاه داده با اکتیودایرکتوری ویندوز 2000 سرور بنا شده است و Windows only نام دارد، باعث می‌شود تا کاربران از قبل تعریف شده در دامنه (Domain) یک شبکه مبتنی بر ویندوز 2000 سرور، به رسمیت شناخته شوند. در این صورت نیازی به معرفی کاربر جدید و یا انتخاب دو نام کاربری برای یک نفر وجود ندارد و کاربر مذکور می‌تواند از همان نام کاربری و رمز عبوری که برای ورود به دامنه شبکه ویندوزی خود استفاده می‌کند، برای اتصال به بانک اطلاعاتی هم استفاده کند. در روش دوم، ارایه مجوز دسترسی به کاربران با سیستمی خارج از محدوده دامنه‌‌ویندوزی صورت می‌گیرد. بدین‌صورت مدیر سیستم مجبور است برای کلیه کاربرانی که قصد اتصال به بانک را دارند، نام کاربری و رمزعبور جدیدی را تعریف کند.

 

(شکل 1) 

تعریف کاربران:

در صورتی که شیوه دوم تعریف کاربران را انتخاب کرده باشید، باید ابتدا لیستی از کاربران را به همراه رمزعبور   مربوطه‌شان در قسمتی از صفحه Enterprise Manager  که با عنوان Security مشخص شده، معرفی کنید. این کار با کلیک سمت راست بر روی گزینه Login در قسمت مذکور و سپس new login انجام می‌گیرد. انتخاب یک نام کاربری به همراه ورود رمزعبور تنها کاری است که باید در این جا انجام گیرد تا یک کاربر به‌طور عمومی در لیست  کاربران یک موتور پایگاده داده‌ قرار گیرد. از این به بعد، وظیفه مدیر سیستم تعیین دسترسی کاربران تعریف شده در قسمت security، به بانک‌های مختلف تعریف شده در پایگاه است. این‌کار نیز از دو طریق قابل انجام است. در روش  اول، دسترسی به هر بانک اطلاعاتی از طریق همان قسمت security صورت می‌گیرد. کافی است بر روی هر کاربری که در این قسمت تعریف کرده‌اید، کلیک سمت راست کرده و ابتدا گزینه خصوصیات و سپس زبانه DataBase Access را انتخاب کنید. پس از آن لیستی از کلیه بانک‌های اطلاعاتی موجود در پایگاه به شما نمایش داده می‌شود که باید بانک موردنظر را انتخاب کرده و در ستون Permit  کلیک موردنظر را انجام دهید. پس از این کار می‌توانید یک نام نمایشی را برای نام کاربری مربوطه در ستون user تایپ کنید. در این‌جا به عنوان مثال امکان دسترسی کاربر mda را به بانک Northwind فراهم نموده و نام نمایشی <مهیار داعی‌الحق> برای آن انتخاب شده است (شکل 2). همان‌طور که مشاهده می‌کنید این کاربر به‌طور خودکار در گروه کاربری عمومی(public)  بانک مذکور قرار داده می‌شود.


دانلود با لینک مستقیم


دانلود تحقیق کامل درباره امنیت پایگاه داده سرور 10 ص

پاورپوینت درباره ابزارهای پایگاه داده

اختصاصی از رزفایل پاورپوینت درباره ابزارهای پایگاه داده دانلود با لینک مستقیم و پر سرعت .

پاورپوینت درباره ابزارهای پایگاه داده


پاورپوینت درباره ابزارهای پایگاه داده

فرمت فایل : power point  (لینک دانلود پایین صفحه) تعداد اسلاید  : 16 اسلاید

 

 

 

 

جعبه ابزارپایگاه داده ها چیست

جعبه ابزار پایگاه داده ها یکی از پهناورترین مجموعه ابزارهای مطلب می باشد.این جعبه ابزار شما را قادر به انتقال داده ها (هم ورودی و هم خروجی) ورابطه بین مطلب و یک پایگاه داده مشهور می سازد.

با این جعبه ابزار شما می توانید اطلاعات موجود را به مطلب منتقل کنیدواز ابزار های محاسباتی و تحلیلی مطلب روی آنها استفاده کنید.و می توانید نتایج محاسبه اطلاعات را به پایگاه داده و یا به هر پایگاه دیگری ذخیره کند.


دانلود با لینک مستقیم


پاورپوینت درباره ابزارهای پایگاه داده

دانلود مقاله نحوة ایجاد یک پایگاه داده

اختصاصی از رزفایل دانلود مقاله نحوة ایجاد یک پایگاه داده دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله نحوة ایجاد یک پایگاه داده


دانلود مقاله نحوة ایجاد یک پایگاه داده

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word (قابل ویرایش و آماده پرینت)

 تعداد صفحه30

 

بخشی از فهرست مطالب

تعریف پایگاه داده

 

پایگاه داده های پیوستار(Relational DATABASE):

 

شکل داده ها :

 

 پیوندهای میان داده ها:

 

ایجاد کردن نمودار پایگاه داده

 

ایجاد یک نمودار پایگاه داده از یک طرح موجود

 

تغییر دادن جزئیات نشان داده شده در یک نمودار یایگاه داده

 

اضافه کردن یک جدول موجود برای نمودار پایگاه داده

 

استفاده کردن از نمودار پایگاه داده برای نگهداری پایگاه داده

 

تغییر دادن طرح پایگاه داده

تعریف پایگاه داده

منظور از ایجاد یک پایگاه داده ها ، سازماندهی داده ها به گونه ای است که بتوان میان بخشهای آن ارتباط برقرار کرد و از راه جستجو به هر گونه آگاهی مورد نظر دست یافت .

پایگاه داده های پیوستار(Relational DATABASE):

بررسی بیشتر پایگاههای ایجاد شده برای زبانهای گوناگون ، نشان می دهد که از میان سه گونه مهم و شناخته شده " سلسبه مراتبی "، " شبکه ای " و "پیوستار " ، نوع پیوستار بیشترین موفقیت را داشته است . دلیل این امر ، می تواند سادگی نسبی و کارآیی بالای آن باشد . نرم افزارهای آماده ای برای این منظور وجود دارد که با بررسی ، مشاوره و آزمون می تواند مناسبترین نمونه را برگزید .

شکل داده ها :

  داده های زبانی ، در پایگاه به صورتهای گوناگون گردآوری می شود – چه به شکل متن پیوسته و چه به صورت فهرستهای واژگانی دارای تعریف و یا بدون تعریف و حتی مجموعه یادداشتهای پژوهشی .

 

 

 پیوندهای میان داده ها:

  بخشهای متون و اقلام به گونه ای با یکدیگر ارتباط می یابند که امکان جستجو و دستیابی به بیشترین آگاهیها ، در زمانی کوتاه فراهم گردد . مثلأ  با معرفی یک واژه ، بخشی از یک واژه ، یک نشانه اختصاری ، پاره ای از یک متن ، نام نویسنده ، گونه ای از زبان ، نام یک اثر ، مفهوم کلی یک واژه ، و یا نشانه های کلیدی دیگر ، بتوان به تعاریف ، مترادفها ، متضادها ، همخانواده ها ، ترکیبات ، نمونه کاربردی ، تاریخ کاربرد ، نویسنده یا کاربرنده و بسیاری دیگر از اطلاعات مربوط به آن دست یافت و یا آمارهایی از دسته های معینی واژه یا اصطلاح در یک یا چند متن دلخواه به دست آورد .

ایجاد کردن نمودار پایگاه داده

شناخت درباره نمودار پایگاه داده

نمودارهای پایگاه داده یک راه خوبی برای مجسم کردن ساختار و ارتباطات جداول در یک پایگاه داده فراهم می آورد (طرح پایگاه داده). حاوی بودن آنها در داخل پایگاه داده خودش یک روش دستی برای سند سازی طرح می باشد از زمانی که نمودارها به طور خودکار هر تغییری را که شما می سازید منعکس می کنند.

 

ایجاد یک نمودار پایگاه داده از یک طرح موجود

اگر چه ایجاد یک طرح پایگاه داده کامل در داخل پنجره نمودار پایگاه داده امکان پذیر است و ایجاد کردن نمودارها از جداول موجود رایج تر می باشد. ویزاردCreate Database Diagram آن را ساده می سازد. فقط جداولی که شما می خواهید در نمودار موجود باشد را انتخاب می کنیم و ویزارد Create Database Diagram بقیه کار را انجام می دهد. یک بار شما یک نمودار پایگاه داده را با استفاده از Create Database

 


دانلود با لینک مستقیم


دانلود مقاله نحوة ایجاد یک پایگاه داده

دانلود مقاله کامل درباره امنیت در پایگاه داده های کامپیوتری

اختصاصی از رزفایل دانلود مقاله کامل درباره امنیت در پایگاه داده های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله کامل درباره امنیت در پایگاه داده های کامپیوتری


دانلود مقاله کامل درباره امنیت در پایگاه داده های کامپیوتری

 

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل: Word (قابل ویرایش و آماده پرینت)

تعداد صفحه :32

 

بخشی از متن مقاله

1 - مقدمه

در طی سه دهة اخیر تعداد پایگاه داده‌های کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات هم بوجود می‌آید. بسیاری دولتها و سازمانها صنعتی داده‌های مهم و طبقه بندی شده‌ای دارند که باید حفاظت شوند. سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و کارمندانشان دارند. در نتیجه  تکنیکهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده،[1] اولویت بالایی پیدا کرده‌اند.

در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه داده‌ها حاصل شده است. بسیاری از کارهای اولیه، روی امنیت پایگاه داده‌های آماری انجام شد. در دهة 70، همزمان با شروع تحقیقات روی پایگاه داده‌های رابطه‌ای، توجه مستقیماً به مسئله کنترل دسترسی[2] بود و بیشتر از همه، کار روی مدلهای کنترل دسترسی احتیاطی[3] شروع شد. در حالی که، در سالهای پایانی دهة 70، کار بروی امنیت الزامی[4] ولی در واقع تا مطالعات نیروی هوایی در 1982، که تلاش وسیعی برای DBMSهای امن چند سطحی[5] بود، کار مهمی انجام نشد.

در هزارة جدید با حضور تکنولوژیهایی مثل کتابخانه‌های دیجیتال، شبکه گستره جهانی و سیستمهای محاسباتی اشتراکی، علاقه بسیاری به امنیت نه تنها در بین سازمانهای دولتی، بلکه بین سازمانهای اقتصادی هم وجود دارد. این مقاله مروری به پیشرفتها و محصولات در سیستمهای پایگاه داده‌ای امن در دو زمینة اجباری و احتیاطی دارد.

2  کنترل دسترسی (مفاهیم و سیاستها)

دراین بخش مفاهیم پایه در کنترل دسترسی معرفی می‌شوند. سپس در مورد سیاستهای کنترل دسترسی احتیاطی و الزامی بحث می‌شود و نهایتاً مروری داریم بر سیاستهای سرپرستی.


2ـ1  مفاهیم اساسی

کنترل دسترسی معمولاً در مقابل مجموعه ای از قوانین اعطای مجوز که توسط مدیران امنیتی یا کاربران براساس بعضی سیاستهای خاص ارائه می‌شوند، قرار دارد.

قانون اعطای مجوز، در حالت کلی بیان می‌کند که فرد[6] S اجازه دارد که امتیاز P[7]  را بروی شیئی [8] O بکار ببرد.

اشیاء مجاز[9] : ترکیبات غیرفعال سیستم هستند که باید در مقابل دسترسی‌های غیرمجاز محافظت شوند. اشیایی که باید به آنها متوجه شدند به مدل داده‌ای مورد استفاده بستگی دارند. به عنوان مثال، در یک سیستم عامل فایلها و دایرکتوریها اشیاء هستند. در حالیکه، در یک DBMS منابعی که باید محافظت شوند رابطه ها، دیدها و صفات هستند.

اشخاص مجاز[10] : موجودیتهایی در سیستم هستند که اجازة دسترسی به آنها داده می‌شود. اشخاص به دسته‌های زیر تقسیم بندی می‌شدند :

  • کاربران : که شخصیتهای مجزا و مشخصی هستند که با سیستم در ارتباطند.
  • گروهها  مجموعه ای از کاربران.
  • نقشها[11] : مجموعه‌ای نامدار از امتیازها که احتیاج دارند، فعالیت خاصی را در رابطه با سیستم انجام دهند.
  • سلسله عملیات[12] : که برنامه‌هایی را برای کاربر اجراء می‌کند. به طور کلی، سلسله عملیات به آدرسهای حافظه، استفاده از CPU ، فراخوانی برنامه‌های دیگر و عملیات بروی داده اشاره می‌کند.

امتیازهای مجاز[13] : انواع عملیاتی را که یک فرد می‌تواند روی یک شیئی در سیستم اجراء کند، بیان می‌کند. مجموعة این امتیازها به منابعی که باید محافظت شوند، بستگی دارد. به عنوان مثال، در یک سیستم عامل خواندن، نوشتن و اجراء از امتیازها هستند. ولی، دریک DBMS رابطه‌ای، انتخاب، درج، تغییر و حذف از جمله امتیازها به شمار می‌روند.

2ـ2 سیاستهای کنترل دسترسی :

سیاستهای کنترل دسترسی، معیارهایی هستند که براساس آنها تعیین می‌شود آیا یک درخواست دسترسی باید مجاز شمرده شود یا نه. یک طبقه بندی کلی بین سیاستهای کنترل دسترسی احتیاطی و الزامی است.


2ـ2ـ1  سیاست کنترل دسترسی احتیاطی :

سیاستهای کنترل دسترسی احتیاطی (DAC) ، دسترسی افراد به اشیاء را براساس شناسه افراد، قوانین و مجوزها کنترل می‌کند. قوانین برای هر فرد، مجوزهایی را که می‌تواند برای انجام عملیات روی اشیاء بکار برد، بیان می‌کند. وقتی تقاضای درخواستی به سیستم می‌آید، مکانیسم دسترسی مشخصی می‌کند آیا قانونی برای تأیید این درخواست وجود دارد یا نه. اگر قانونی وجود داشت درخواست مجاز شمرده می‌شود، در غیراین صورت رد می‌شود. چنین مکانیزمی احتیاطی است و در آن به اشخاص اجازه داده می‌شود که مجوز دسترسی به داده‌هایشان را به دیگران بدهند.

سیاستهای دسترسی احتیاطی انعطاف پذیری زیادی دارند. به طوری که، اجازه تعریف محدوده وسیعی از قوانین کنترل دسترسی را با استفاده از انواع مختلف مجوزها را می‌دهند. مثل مجوزهای مثبت و منفی و مجوزهای قوی و ضعیف. در زیر توضیح مختصری از هر کدام ارائه می‌شود.

  • مجوزهای مثبت و منفی :

در سیستمی که مجوز مثبت دارد. هرگاه فردی بخواهد به شیئی خاصی دسترسی داشته باشد، سیستم چک می‌کند آیا مجوزی وجود دارد و فقط در صورت وجود، به شخص اجازه دسترسی داده می‌شود. عدم وجود مجوز به معنی رد درخواست است. مشکل این خط مشی این است که، عدم وجود مجوز به معنای جلوگیری از دسترسی شخص به شیئی در آینده نیست. این مشکل توسط مجوزهای منفی حل شد که به معنی رد قطعی مجوز در چنین مواردی است.

  • مجوزهای قوی و ضعیف :

بعضی مدلهایی که هر دو مجوز مثبت و منفی را دارند به دو دسته مجوزهای قوی و ضعیف نیز تقسیم می‌شوند. مجوزهای قوی (چه مثبت و چه منفی) باطل نمی‌شوند. در حالیکه، مجوزهای ضعیف براساس قوانین خاصی توسط مجوزهای قوی یا ضعیف دیگری می‌توانند باطل شوند.

2ـ2ـ2  سیاست کنترل دسترسی الزامی

سیاستهای کنترل دسترسی الزامی (MAC) بیان کننده دسترسی است که افراد به اشیاء براساس رده بندی شیئی و فرد دارند. این نوع از امنیت تحت عنوان امنیت چند لایه[14] هم نام برده می‌شود. سیستمهای پایگاه داده‌ای که خصوصیات امنیت چند لایه را تأمین می‌کنند، DBMS های امن چند لایه (MLS/DBMS) یا DBMS های مطمئن نامیده می‌شوند. بیشتر MLS/DBMSها براساس سیاست Bell و Lapadula ، طراحی و ساخته شده‌اند. دراین خط‌مشی‌ها، افراد به عنوان سطوح مجاز مطرح می‌شوند و می‌توانند در سطح مجاز خود عمل کنند. اشیاء به سطوح حساسیت ارجاع می‌شوند. سطوح مجاز حساسیت را سطوح امنیت می‌نامند. آنچه در زیر می‌آید، دو قانون مهم این خط مشی است :

ـ ویژگی امنیتی ساده : یک فرد دسترسی خواندن یک شیئی را دارد اگر سطح امنیتی آن بر سطح امنیتی شیئی مسلط باشد.

ـ ویژگی ستاره : یک فرد دسترسی نوشتن یک شیئی را دارد اگر سطح امنیتی شیئی توسط سطح امنیتی فرد پوشانده شود.

شکل زیر تفاوت بین سیاستهای الزامی و احتیاطی را نشان می‌دهد. تحت سیاست احتیاطی یک تقاضای دسترسی مجاز شمرده می‌شود اگر قانونی وجود داشته باشد که دسترسی را مجاز بداند. در مقابل، در سیاست الزامی یک دسترسی مجاز است، اگر رابطه خاصی بین سطح امنیتی شخصی که تقاضای دسترسی دارد و سطح امنیتی شیئی که مورد تقاضاست، وجود داشته باشد.

متن کامل را می توانید بعد از پرداخت آنلاین ، آنی دانلود نمائید، چون فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.

/images/spilit.png

دانلود فایل 


دانلود با لینک مستقیم


دانلود مقاله کامل درباره امنیت در پایگاه داده های کامپیوتری