پشتیبانی: 09131253620
ارتباط با ما
تلگرام: 09131253620

برجسته ترین ها
گروه های مقاله ها
HyperLink


بررسی اصول امنیتی پایگاه های داده بخش چهارم تاریخ درج: ١٣٩۵/٠۴/١۴

 گروه بندی کاربرانی که بعضی از اختیارات و منابع را در دست دارد ، تعیین خصوصیت سیاست‌ها و پیاده‌سازی مکانیسم‌های امنیتی را آسان می‌کند. چندین معیار مختلف برای گروه‌بندی پیشنهاد می‌شود. این گروه‌بندی‌ها مشکلات خاص خود را بوجود می‌آورد. در مرحلۀ طراحی ، مشکلات ناشی از عضویت یک کاربر در چندین گروه متفاوت و در مرحله پیاده‌سازی مشکل چگونگی مدیریت تغییر عضویت در گروه‌ها ، بوجود می‌آید.

در اينجا به بررسي سه سياست‌ رايج كه در سيستم‌هاي كامپيوتري استفاده مي‌شوند مي‌پردازيم. اين سياست‌ها عبارتند از:
  • سياست تشخیص 
  • سياست اجباری 
  • سياست مبتني بر نقش 
توجه به اين نكته ضروري است كه سياست‌هاي قيد شدۀ فوق ، انحصاري نبوده و با سياست‌ها مختلف ديگري مي‌توانند همراه باشند تا يك سيستم امن‌تر را ايجاد كنند. اين مطلب در شكل2-6 نشان داده شده‌ است. هر يك از دواير داخلي نشان دهنده يک سياست است كه زير مجموعه‌اي از مجموعه دسترسي‌ها را ايجاد مي‌كند. تنها اشتراك اين دسترسي‌ها ، دسترسي مجاز را نشان مي‌دهد. در چنين محيط‌هايي سياست‌ها ، همسو هستند. به اين معني كه ناسازگاري وجود ندارد ، بطوري که يك سياست رويکردي را بپذيرد و سياست ديگر آن را تحريم كند. در صورت وجود ناسازگاري ، در يكي از مراحل مديريت ، به بررسی و حلّ و فصل آن مي‌پردازند.

 سیاست های کنترل دسترسی
شکل2-6 : سیاست‌های کنترل دسترسی
2-4-3-3-1  سياست تشخیص
سیاست تشخیص نیازمند این است که قوانین تفویض اختیار ، سطح اختیار هر درخواست‌کننده بر روی منابع سیستمی را مشخص کنند. درخواست دسترسی بر اساس مکانیسم‌های سیاست تشخیص بررسی شده و دسترسی ، تنها برای درخواست‌کننده‌هایی مجاز شناخته می‌شود که برای آنها یک قانون دسترسی موجود باشد(شکل2-7).
سیاست تشخیص بر مبنای اختیارات(قوانین) - كه مشخص كننده مد دسترسي(خواندن- نوشتن-اجرا-مالك) هر كاربر به منبع مورد نظر است-  و تعیین هویت کاربری  که درخواست دسترسی را صادر کرده کار می‌کند. تشخیص یعنی اینکه امکانی برای کاربر ایجاد شده است تا بتواند حق دسترسی را اعطا و یا لغو کند. هر درخواست كاربر ، براي دسترسي به يك منبع، بر مبناي اختياراتي كه به او داده شده است ، مورد بررسی قرار مي‌گیرد. اگر اختياري ( كاربرمورد نظر، مجاز به دسترسي به منبع درخواست ‌شده در مد مشخص شده مي‌باشد) ، وجود داشته باشد ، دسترسي مجاز شناخته مي‌شود، در غير اين صورت دسترسي غير مجاز شناخته شده و كاربر از دسترسي به آن منبع محروم مي‌شود . انعطاف پذيري سياست تشخیص ، آنرا براي گستره بزرگي از سيستم‌ها و برنامه‌ها مناسب ساخته است ، به همين دليل اين سياست در بسياري از محيط‌ها به خصوص در محيط‌هاي تجاري و صنعتي پياده‌سازي مي‌شود.
 سیاست های تشخیص کنترل دسترسی
شکل 2-7 : سیاست تشخیص کنترل دسترسی
این سیاست نیازمند سیستم تفویض اختیار پیچیده‌ای است و در ضمن مانع از دست رفتن اطلاعات هنگام واگذاری اختیارات توسط مدیر به افراد مسئول می‌شود. به هر حال سياست تشخیص كنترل دسترسي ، داراي نقاط ضعف و كمبودهايي نیز است :
 این سیاست اجازه انتقال اطلاعات از منبع قابل خواندن به هر منبع قابل نوشتن را می‌دهد و امکان کپی اطلاعات از منبعی به منبع دیگر وجود دارد. نتیجتا اطمينان كامل ، از درستي انتشار اطلاعات در يك سيستم را به ما نمي‌دهد . به راحتي مي‌توان محدوديت‌هايي را كه به وسيلۀ تفويض اختيار به وجود آمده ، ناديده گرفته شوند. به عنوان مثال كاربري كه قادر به خواندن اطلاعات است مي تواند بدون اجازۀ مالك ، آن اطلاعات را در اختيار كاربري كه مجاز به اين عمل نمي‌باشد قرار دهد . علت اين است كه سياست تشخیص هيچ محدوديتي را براي استفاده از اطلاعاتي كه توسط كاربري دريافت شده ،  اعمال نمي‌كند. به عبارتي ديگر انتشار اطلاعات كنترل نمي‌شود. كنترل بر روي انتشار اطلاعات در سيستم‌هايي كه از سياست اجباری استفاده مي‌كنند ، اعمال مي‌شود. در اين سيستم‌ها با جلوگيري از انتقال اطلاعات موجود در منابع سطح بالا  به منابع سطح پايين  انتشار كنترل مي‌شود.
 

 


تگها: اصول امنیتی database   امنیت پایگاه داده   امنیت در SQL Server   امنیت دیتابیس   سیاست های دسترسی   کنترل دسترسی دیتابیس   
 

HyperLink

ارسال نظر در مورد این مطلب
نام :  
آدرس ایمیل :  
متن پیام :  
کد امنیتی :  
   
   
نظری برای نمایش وجود ندارد
 
این مطلب را به اشتراک بگذارید: