پشتیبانی: 09131253620
ارتباط با ما
تلگرام: 09131253620


یکی دیگر از خدمات ما طراحی وب سایتهای واکنشگرا یا Responsive با کیفیت بالا می باشد. برای طراحی این وب سایتها از تکنولوژیهای روز دنیا استفاده می شود.


       
صفحه اصلی  |  فروشگاه ما  |  استخدام  |  نرم افزار مدیریت برنامه غذایی رستوران ها  |  seo تضمینی اصفهان  |  ثبت نام  |  طراحی وب سایت در اصفهان  |  برنامه نویسی اصفهان  |  انجام پروژه های پایگاه داده SQL Server  |  انجام پروژه مهندسی نرم افزار  |  انجام پروژه های مالتی مدیا بیلدر  |  در مورد ما  |  انجام پروژه های اکسس Microsoft access  |  نمونه پروژه ها  |  ارتباط با ما  |  اخبار و مقاله  |  انجمن رفع اشکالات مشتریان
برجسته ترین ها
گروه های مقاله ها
HyperLink


بررسی اصول امنیتی پایگاه های داده بخش چهارم تاریخ درج: ١٣٩۵/٠۴/١۴

 گروه بندی کاربرانی که بعضی از اختیارات و منابع را در دست دارد ، تعیین خصوصیت سیاست‌ها و پیاده‌سازی مکانیسم‌های امنیتی را آسان می‌کند. چندین معیار مختلف برای گروه‌بندی پیشنهاد می‌شود. این گروه‌بندی‌ها مشکلات خاص خود را بوجود می‌آورد. در مرحلۀ طراحی ، مشکلات ناشی از عضویت یک کاربر در چندین گروه متفاوت و در مرحله پیاده‌سازی مشکل چگونگی مدیریت تغییر عضویت در گروه‌ها ، بوجود می‌آید.

در اينجا به بررسي سه سياست‌ رايج كه در سيستم‌هاي كامپيوتري استفاده مي‌شوند مي‌پردازيم. اين سياست‌ها عبارتند از:
  • سياست تشخیص 
  • سياست اجباری 
  • سياست مبتني بر نقش 
توجه به اين نكته ضروري است كه سياست‌هاي قيد شدۀ فوق ، انحصاري نبوده و با سياست‌ها مختلف ديگري مي‌توانند همراه باشند تا يك سيستم امن‌تر را ايجاد كنند. اين مطلب در شكل2-6 نشان داده شده‌ است. هر يك از دواير داخلي نشان دهنده يک سياست است كه زير مجموعه‌اي از مجموعه دسترسي‌ها را ايجاد مي‌كند. تنها اشتراك اين دسترسي‌ها ، دسترسي مجاز را نشان مي‌دهد. در چنين محيط‌هايي سياست‌ها ، همسو هستند. به اين معني كه ناسازگاري وجود ندارد ، بطوري که يك سياست رويکردي را بپذيرد و سياست ديگر آن را تحريم كند. در صورت وجود ناسازگاري ، در يكي از مراحل مديريت ، به بررسی و حلّ و فصل آن مي‌پردازند.

 سیاست های کنترل دسترسی
شکل2-6 : سیاست‌های کنترل دسترسی
2-4-3-3-1  سياست تشخیص
سیاست تشخیص نیازمند این است که قوانین تفویض اختیار ، سطح اختیار هر درخواست‌کننده بر روی منابع سیستمی را مشخص کنند. درخواست دسترسی بر اساس مکانیسم‌های سیاست تشخیص بررسی شده و دسترسی ، تنها برای درخواست‌کننده‌هایی مجاز شناخته می‌شود که برای آنها یک قانون دسترسی موجود باشد(شکل2-7).
سیاست تشخیص بر مبنای اختیارات(قوانین) - كه مشخص كننده مد دسترسي(خواندن- نوشتن-اجرا-مالك) هر كاربر به منبع مورد نظر است-  و تعیین هویت کاربری  که درخواست دسترسی را صادر کرده کار می‌کند. تشخیص یعنی اینکه امکانی برای کاربر ایجاد شده است تا بتواند حق دسترسی را اعطا و یا لغو کند. هر درخواست كاربر ، براي دسترسي به يك منبع، بر مبناي اختياراتي كه به او داده شده است ، مورد بررسی قرار مي‌گیرد. اگر اختياري ( كاربرمورد نظر، مجاز به دسترسي به منبع درخواست ‌شده در مد مشخص شده مي‌باشد) ، وجود داشته باشد ، دسترسي مجاز شناخته مي‌شود، در غير اين صورت دسترسي غير مجاز شناخته شده و كاربر از دسترسي به آن منبع محروم مي‌شود . انعطاف پذيري سياست تشخیص ، آنرا براي گستره بزرگي از سيستم‌ها و برنامه‌ها مناسب ساخته است ، به همين دليل اين سياست در بسياري از محيط‌ها به خصوص در محيط‌هاي تجاري و صنعتي پياده‌سازي مي‌شود.
 سیاست های تشخیص کنترل دسترسی
شکل 2-7 : سیاست تشخیص کنترل دسترسی
این سیاست نیازمند سیستم تفویض اختیار پیچیده‌ای است و در ضمن مانع از دست رفتن اطلاعات هنگام واگذاری اختیارات توسط مدیر به افراد مسئول می‌شود. به هر حال سياست تشخیص كنترل دسترسي ، داراي نقاط ضعف و كمبودهايي نیز است :
 این سیاست اجازه انتقال اطلاعات از منبع قابل خواندن به هر منبع قابل نوشتن را می‌دهد و امکان کپی اطلاعات از منبعی به منبع دیگر وجود دارد. نتیجتا اطمينان كامل ، از درستي انتشار اطلاعات در يك سيستم را به ما نمي‌دهد . به راحتي مي‌توان محدوديت‌هايي را كه به وسيلۀ تفويض اختيار به وجود آمده ، ناديده گرفته شوند. به عنوان مثال كاربري كه قادر به خواندن اطلاعات است مي تواند بدون اجازۀ مالك ، آن اطلاعات را در اختيار كاربري كه مجاز به اين عمل نمي‌باشد قرار دهد . علت اين است كه سياست تشخیص هيچ محدوديتي را براي استفاده از اطلاعاتي كه توسط كاربري دريافت شده ،  اعمال نمي‌كند. به عبارتي ديگر انتشار اطلاعات كنترل نمي‌شود. كنترل بر روي انتشار اطلاعات در سيستم‌هايي كه از سياست اجباری استفاده مي‌كنند ، اعمال مي‌شود. در اين سيستم‌ها با جلوگيري از انتقال اطلاعات موجود در منابع سطح بالا  به منابع سطح پايين  انتشار كنترل مي‌شود.
 

 


تگها: اصول امنیتی database   امنیت پایگاه داده   امنیت در SQL Server   امنیت دیتابیس   سیاست های دسترسی   کنترل دسترسی دیتابیس   
 

HyperLink

ارسال نظر در مورد این مطلب
نام :  
آدرس ایمیل :  
متن پیام :  
کد امنیتی :  
   
   
نظری برای نمایش وجود ندارد
 
این مطلب را به اشتراک بگذارید: