رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

رزفایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله پایگاه داده

اختصاصی از رزفایل دانلود مقاله پایگاه داده دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله پایگاه داده


دانلود مقاله پایگاه داده

 

مشخصات این فایل
عنوان: پایگاه داده
فرمت فایل : word( قابل ویرایش)
تعداد صفحات: 24

این مقاله درمورد پایگاه داده می باشد.

خلاصه آنچه در مقاله پایگاه داده می خوانید :

4ـ امنیت چندلایه در سیستمهای پایگتاه داده‌ای :
دراین بخش به شرح جنبه‌های امنیت چندلایة در امنیت دائمی برای سیستمهای پایگاه داده‌ای می‌پردازیم. بخش اول به طور کلی بروی سیستمهای رابطه‌ای متمرکز است.
مسئله‌ای که باید مورد توجه قرار بگیرد این است که محصولات قابل توجه دیگری هم برای امنیت چندلایه برای سیستمهای توزیع شده  ، نامتجانس  و یکپارچه  است. ما دراین بخش به بحث در مورد بعضی از این پیشرفتها می‌پردازیم.
4ـ1ـ مدل داده‌ای رابطه‌ای چند لایه :
دریک پایگاه دادخ چند لایه، تمام داده‌ها به سطح امنیتی یکسانی منسوب نمی‌شوند. اگر چنین پایگاه داده‌ای براساس مدل رابطه‌ای باشد، اشیاء طبقه بندی شده ممکن است شامل کل DB، رابطه‌ها، تاپلها، صفات و عناصر دادها می‌باشد. دسترسی به چنین اشیایی توسط سیاست الزامی که در بخش 2 صحبت آن شد، اداره می‌شود. یک DBMS چند لایه باید DB چندلایه را از دسترسی غیرمجاز یا تغییر توسط افراد در سطح امنیتی دیگر محافظت کند. یک پایگاه داده رابطه‌ای چند لایه، DB چندلایه را به عنوان مجموعه‌ای از رابطه‌ها تعریف می‌کند و چنین مدلی، مدل داده‌‌ای چندلایه رابطه‌ای نامیده می‌شود.
هدف طراحان پایگاه داده‌های رابطه‌ای چند لایه تعریف نسخه‌های گوناگون از موجودیتع، عمل یا حادثه یکسان در سطوح امنیتی مختلف بدوت تعارض با قوانین امنیتی و جامعیتی است. یکی از مکانیزمهای ارائه شده، چند نمونه ای بودن  است. این مکانیزم اجازه می‌دهد دو تاپل با کلید اولیه یکسان در یک DB در سطح مختلف امنیتی وجود داشته باشند. اگرچه، وجود دو تاپل با کلید اولیه یکسان متناقض خصوصیت جامعیت موجودیتی در مدل داده‌ای رابطه‌ای استاندارد است. مثال زیر را در نظر بگیرید :

EMP یک رابطه با صفات زیر است :
دراین رابطه،    SS کلید اولیه است فرض کنیم شخصی تاپل زیر را ابتدا در EMP درج می کند :
و سپس فرد دیگری نه از همان طبقه، تاپل زیر را وارد کند.
اگر این تاپل پذیرفته شود تاپل چند نمونه ای  است.
اخیراً بحثهای بسیاری در مورد چند نمونه ای بودن وجود دارد. عده‌ای معتقدند چند نمونه‌ای بودن لازم است اگر ما قصد طراحی پایگاه داده های چندلایه با ضریب اطمینان بالا را داریم و عده‌ای براین عقیده‌اند که جامعیت DB اهمیت بیشتری دارد و چند نمونه‌ای بودن با آن در تناقض است. سیستمهایی که در اینجا بحث می‌کنیم انواع مختلفی از مدل داده‌ای چند لایه را ارائه داده اند و همه خصوصیات امنیتی را که دراین بخش در مورد آنها صحبت شد را ارضاء می‌کنند و چند نمونه‌ای بودن هم در بسیاری مدلها وجود دارد.
4ـ2ـ معماری :
دراین بخش مدلهای مختلف کنترل دسترسی که برای MLS/DBMS ها تولید شده‌اند، بررسی می کنیم. در حالیکه DBMSها باید با انواع مختلف موارد امنیتی به عنوان سیستم عاملهای قابل اطمینان در تعامل باشند، خصوصیات DBMSهاست که سطح امنیتی آنها را در مقابل آنچه سیستم عاملهای سنتی انجام می‌دهند. معرفی می‌کند. به عنوان مثال اشیاء در DBMSها تمایل دارند در سایزهای چندگانه باشند و بتوانند دانه دانه باشند. این با سیستمهایی که در آنها دانه دانه بودن وجود ندارد در تناقض است (به عنوان مثال فایلها یا سگمنت‌ها).
همچنین تفاوتهای عملیاتی آشکاری بین سیستم عاملها و DBMSها وجود دارد که چگونگی برخورد با مسئله امنیت را تحت تأثیر قرار می‌دهد. سیستم عاملها تمایل به تعامل با افرادی دارند که تلاش برای دسترسی به بعضی اشیاء دارند DBMSها اشیاء را بین کاربران تقسیم می‌کنند و برای کاربران ابزار ارتباط با اشیاء داده‌ای گوناگون را فراهم می‌کنند. همچنین به طور کلی DBMSها وابسته به سیستم عامل برای تأمین منابع هستند. بنابراین طراحی DBMSها باید در راستای چگونگی برخورد سیستم عامل با مسئله امنیت باشد.
تفاوت بین نحوة عملکرد و احتیاجات امنیتی DBMSها و سیستم عاملها به این معناست که راه حلهای سنتی که برای تأمین امنیت سیستمهایی که با این سیستم عاملها بخوبی کار می‌کردند، نیاز دارند برای DBMSها تغییر داده شدند. در حال حاضر هیچ معماری به تنهایی مورد قبول یا مورد استفاده در تولید DBMS/MLS ها نیست. گسترده وسیعی از خط مشی‌ها برای طراحی و ساخت DBMS/MLS ارائه شده است. بعضی نظریه‌ها دراین مورد عبارتند از :

•    معماری Single-kernel
دراین مدل کنترل دسترسی تماماً به عهدة سیستم عامل است و DBMS نقشی در آن ندارد.
•    معماری Distributed
بر طبق این خطی مشی چندین ماشین انتهای  DBMS و یک ماشین ابتدایی  مطمئن وجود دارد که انتهای‌ها از طریق آن با هم در ارتباطند.
•    معماری Trusted-Subject
دراین خط مشی که گاهی دو هسته‌ای  هم نامیده می‌شود، براساس سیستم عامل عمل نمی کند و DBMS کنترل دسترسی را به عهده دارد.
•    معماری Integrity-lock
دراین معماری یک انتهای DBMS مطمئن با دسترسی به تمام داده‌ها DB و یک ابتدایی نامطمئن که با کاربرها ارتباط برقرار می‌کند و یک انتهایی نامطمئن که استفاده از تکنولوژی پنهان سازی را فراهم می‌کند. دراین خط مشی مهم است که عناصر نامطمئن از هم جدا باشند. بنابراین می توان مطمئن بود که هیچ دو عنصر نامطمئن خارج از نظارت فیلتر مطمئن با هم ارتباط ندارند.
•    معماری Extended-Kernel
گسترشی بر مدل اول است. دراین معماری سیستم عامل همچنان دو راه حل MAC و DAC را به کار می‌بیرد. دراین مدل TDBMS بعضی راه‌حلهای مکمل برای فراهم کردن کنترل دسترسی را اضافه می‌کند.
4ـ3ـ محصولات تجاری :
از سال 1988 محصولات DBMS/MLS ها تولید شده اند. گرچه تعدادی از آنها هرگز به بازار نیامدند. دراین بخش مروری داریم بر بعضی محصولات تجاری بین سالهای 1988 تا 1993.

•    TRUDATA
نسخة اولیه TRUDATA در سالهای آخر دهة 80 براساس معماری Integrity-lock به بازار آمد. TRUDATA از ماشین Britton lee به عنوان انتهایی نامطمئن و سیستم AT7T 3B2V/MLS به عنوان ابتدایی استفاده می‌کند.
•    Secure Sybase
Secure SQL Server که متعلق به شرکت Sybase است، سیستم مبتنی بر معماری Trusted-Subject با معماری CIS  است. در موارد اولیه قسمت مشتری معماری بروی Ultrix، SE/VMS یا SUN MLS اجرائ می شد و قسمت خدمتگزار بروی Ultrix و چون Ultrix سیستم مطمئنی نبود، بنابراین محیط سیستم عاملی امنی به حساب نمی‌آمد و در نتیجه کنترل دسترسی به DBMS داده شد.
•    Trusted Oracle
تلاش DBMS اوراکل در بین کارهایی که انجام شده یکتاست و به گونه‌ای است که هر دو معماری Trusted-Subject,Single-kernl را ارضاء می‌کند. Single-lernel در نسخه‌های اولیه اوراکل توسط سیستم عاملها SE/VMS و HP/VX که این DB روی آنها اجراء می‌شد، تأمین می‌گردید. اوراکل مطمئن چند نمونه ای بودن برای عمل درج را حمایت می‌کند.

5ـ زمینه‌های تحقیق :
بسیاری محیط‌های کاربردی پیشرفته مثل کتابخانه‌های دیجیتال توزیع شده، سیستمهای اطلاعاتی ناهمگون  ، سیستمهای همکار  ، برنامه‌های کاربردی Work flow 3 وعده احتیاجات کنترل دسترسی بسیار زیادی دارند، به طوری که مکانیزمهای کنترل دسترسی امروزه نمی‌توانند پاسخگوی این نیازها باشد. در بسیاری موارد یا سازمان مجبور به بکارگیری سیاست خاصی برای کنترل دسترسی به صورت دستی است یا باید این سیاستها توسط برنامه کاربردی پیاده سازی شوند، که هر دو موقعیت آشکارا غیر قابل قبول است. در این بخش احتیاجات کنترل دسترسی در سه زمینه مهم امروزی مطرح می‌شود :
•     کتابخانه های دیجیتال :
                 ـ مکانیزم تشخیص انعطاف پذیر افراد.
                 ـ کنترل دسترسی Content-base به مولتی مدیا  و داده‌های
                ساختار نیافته.
                ـ دسترسی‌های از راه دور و دسترسی به کتابخانه‌های توزیع
               شده.
                 ـ کپی کردن و استفاده کردن از اطلاعات.
•    سیستمهای مدیریتی Work flow
               ـ کنترل دسترسی Role-base
               ـ محدودیتهای اعطای مجوز بروی نقشها و کاربران.
•    شبکه جهانی WWW
               ـ استراتژی مفید برای ذخیره سازی مجوزها.
               ـ عملیات سرپرستی.
               ـ مدلهای اعطای مجوز برای XML
....

 

بخشی از فهرست مطالب مقاله پایگاه داده

چکیده
مقدمه :
2ـ کنترل دسترسی (مفاهیم و سیاستها) :
2ـ1ـ مفاهیم اساسی :
2ـ2ـ سیاستهای کنترل دسترسی :
2ـ2ـ1ـ سیاستهای کنترل دستری احتیاطی :
•    مجوزهای مثبت و منفی :
2ـ2ـ2ـ سیاستهای کنترل و دسترسی الزامی :
2ـ3ـ سیاستهای سرپرستی  :
3ـ سیستمها و مدلهای کنترل دسترسی احتیاطی :
3ـ1ـ مدلهای اعطای مجوز برای DBMSهای رابطه‌ای :
3ـ2ـ مدلهای اعطای مجوز برای DBMSهای شیئی گرا :
3ـ2ـ1ـ مدل Orion :
3ـ2ـ2ـ مدل Iris :
3ـ3ـ مدلهای اعطای مجوز برای DBNSهای فعال :
3ـ4ـ کنترل دسترسی احتیاطی در DBMSهای تجاری :
4ـ امنیت چندلایه در سیستمهای پایگتاه داده‌ای :
4ـ1ـ مدل داده‌ای رابطه‌ای چند لایه :
4ـ2ـ معماری :
5ـ زمینه‌های تحقیق :
6ـ جمع بندی
7- مراجع

 

 


دانلود با لینک مستقیم


دانلود مقاله پایگاه داده