لینک مستقیم(تحقیق درباره امنيت در پايگاه داده‌های كامپيوتری)

تحقیق درباره امنيت در پايگاه داده‌های كامپيوتری|لینک مستقیم|اِل کِی|50671581|
جوینده گرامی در این پست شما فایل با عنوان تحقیق درباره امنيت در پايگاه داده‌های كامپيوتری را مشاهده می نمایید.

بخش هایی از محتوای فایل:



1 - مقدمه


در طي سه دهه اخير تعداد پايگاه داده‌هاي كامپيوتري افزايش بسياري داشته است. حضور اينترنت به همراه توانائيهاي شبكه، دسترسي به داده و اطلاعات را آسانتر كرده است. به عنوان مثال، كاربران امروزه مي‌توانند به حجم بالايي از اطلاعات در فاصله زماني بسيار كوتاهي دسترسي پيدا كنند. به همين نسبتي كه ابزارها و تكنولوژي دسترسي و استفاده از اطلاعات توسعه مي‌يابند، نياز به حفاظت اطلاعات هم بوجود مي‌آيد. بسياري دولتها و سازمانها صنعتي داده‌هاي مهم و طبقه بندي شده‌اي دارند كه بايد حفاظت شوند. سازمانهاي بسيار ديگري هم مثل مؤسسات دانشگاهي نيز اطلاعات مهمي در مورد دانشجويان و كارمندانشان دارند. در نتيجه تكنيكهايي براي حفاظت داده هاي ذخيره شده در سيستمهاي مديريت پايگاه داده، اولويت بالايي پيدا كرده‌اند.


در طول سه دهة اخير، پيشرفتهاي بسياري در مورد امنيت پايگاه داده‌ها حاصل شده است. بسياري از كارهاي اوليه، روي امنيت پايگاه داده‌هاي آماري انجام شد. در دهة 70، همزمان با شروع تحقيقات روي پايگاه داده‌هاي رابطه‌اي، توجه مستقيماً به مسئله كنترل دسترسي بود و بيشتر از همه، كار روي مدلهاي كنترل دسترسي احتياطي شروع شد. در حالي كه، در سالهاي پاياني دهة 70، كار بروي امنيت الزامي ولي در واقع تا مطالعات نيروي هوايي در 1982، كه تلاش وسيعي براي DBMSهاي امن چند سطحي بود، كار مهمي انجام نشد.


در هزارة جديد با حضور تكنولوژيهايي مثل كتابخانه‌هاي ديجيتال، شبكه گستره جهاني و سيستمهاي محاسباتي اشتراكي، علاقه بسياري به امنيت نه تنها در بين سازمانهاي دولتي، بلكه بين سازمانهاي اقتصادي هم وجود دارد. اين مقاله مروري به پيشرفتها و محصولات در سيستمهاي پايگاه داده‌اي امن در دو زمينة اجباري و احتياطي دارد.


2 كنترل دسترسي (مفاهيم و سياستها)


دراين بخش مفاهيم پايه در كنترل دسترسي معرفي مي‌شوند. سپس در مورد سياستهاي كنترل دسترسي احتياطي و الزامي بحث مي‌شود و نهايتاً مروري داريم بر سياستهاي سرپرستي.


2ـ1 مفاهيم اساسي


كنترل دسترسي معمولاً در مقابل مجموعه اي از قوانين اعطاي مجوز كه توسط مديران امنيتي يا كاربران براساس بعضي سياستهاي خاص ارائه مي‌شوند، قرار دارد.


قانون اعطاي مجوز، در حالت كلي بيان مي‌كند كه فرد S اجازه دارد كه امتياز P را بروي شيئي O بكار ببرد.


اشياء مجاز: تركيبات غيرفعال سيستم هستند كه بايد در مقابل دسترسي‌هاي غيرمجاز محافظت شوند. اشيايي كه بايد به آنها متوجه شدند به مدل داده‌اي مورد استفاده بستگي دارند. به عنوان مثال، در يك سيستم عامل فايلها و دايركتوريها اشياء هستند. در حاليكه، در يك DBMS منابعي كه بايد محافظت شوند رابطه ها، ديدها و صفات هستند.


اشخاص مجاز: موجوديتهايي در سيستم هستند كه اجازة دسترسي به آنها داده مي‌شود. اشخاص به دسته‌هاي زير تقسيم بندي مي‌شدند :



امتيازهاي مجاز: انواع عملياتي را كه يك فرد مي‌تواند روي يك شيئي در سيستم اجراء كند، بيان مي‌كند. مجموعة اين امتيازها به منابعي كه بايد محافظت شوند، بستگي دارد. به عنوان مثال، در يك سيستم عامل خواندن، نوشتن و اجراء از امتيازها هستند. ولي، دريك DBMS رابطه‌اي، انتخاب، درج، تغيير و حذف از جمله امتيازها به شمار مي‌روند.


2ـ2 سياستهاي كنترل دسترسي :


سياستهاي كنترل دسترسي، معيارهايي هستند كه براساس آنها تعيين مي‌شود آيا يك درخواست دسترسي بايد مجاز شمرده شود يا نه. يك طبقه بندي كلي بين سياستهاي كنترل دسترسي احتياطي و الزامي است.

تعداد صفحه پروژه 32 صفحه میباشد

نوع فایل: ورد و قابل ویرایش



مطالب دیگر:
📃پاورپوینت مدل های اتمی و عناصر 📃آموزش میکروکنترلر pic‎📃طراحی ساعت با قابلیت تنظیم نمایشگر LCD📃پاورپوینت مدیریت کیفیت جامع؛ TQM📃دانلود پک کامل ARCH MODELS VOL.57 شامل انواع ظروف تک و ست های دکوری و پذیرایی 📃دانلود پک کامل ARCH MODELS VOL.60 شامل انواع پرده های پارچه ای و کرکره ای افقی و عمودی📃دانلود پک کامل ARCH MODELS VOL.3 شامل انواع چراغ های دیواری ، سقفی و پایه دار مناسب رندر های داخلی📃دانلود پک کامل ARCH MODELS VOL.7 شامل انواع وسایل صوتی و تصویری و اداری📃دانلود پک کامل ARCH MODELS VOL.9 شامل انواع میز اداری ، کمد و قفسه مناسب برای رندر های معماری📃الگوریتم محدودیت نرمال عادی برای بهینه سازی چند هدفه📃فایل تمرینی جلسه ششم ویری📃تکسچر چمن و چوب📃مبانی فلسفی مدیریت و کارآفرینی در ارزش های اسلامی 📃بیست و یک اصل شکست ناپذیر مذاکره📃نکاتی در مورد طراحی شماتیک فلش و پروگام کردن قطعات Xilinx V6 FPGA📃پلان اتوکد شهر قزوین📃مدل سه بعدی مقبره کوروش،مدل سه بعدی،پاسارگاد،مقبره،رایگان،آبجکت📃مدل سه بعدی برج آزادی تهران📃مدل سه بعدی کاپیتول📃مدل سه بعدی ساگرادا فامیلیا📃مدل سه بعدی مسجد ایا صوفیه📃مدل سه بعدی شهرممنوعه📃پاورپوینت TRIZ 📃نمونه پروژه مدیریت استراتژیک📃پاورپوینت نظریه های محیط کسب و کار؛ فصل 5 کتاب محیط کسب و کار، نظریه ها، شاخص ها و تکنیک ها؛ دکتر مرادی