تعداد اسلایدهای پاورپوینت: ۲۰ اسلاید امنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است. انسان‌های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست‌های انسان‌های گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده می‌کردند. با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها می‌شود مثالی دیگر از اهمیت این موضوع است.

kingsyber098

صفحه 1:
پایان نامه دوره ‎ewe‏ ‎Gale‏ :نرم افزار ‏موضوع پروژه: امنیت پایگاه داده ها ‎: ‏راهنما‎ stew! ‏مهندس ودود اسدی‎ ‎

صفحه 2:
4 گایمنی عبارتست از حفاظت داده ها در قبال دستیابی غیرمجاز تغیبر غیر مجاز با تخریب آنها و نیز در قبال دستیایی به داده ها با سوء ثیت

صفحه 3:
:امنیت پایگاه داده ها مشتمل بر سه جنبه مهم زیر است محرمانگی: به مفهوم جلوگیری یا کشف افشای غیر مجاز اطلاعات ‎١.#‏ صحت: به مفهوم جلوگیری یا کشف تغییرات یا اصلاحات غیرمجاز اطلاعات ‏دسترس پذیری: به مفهوم جلوگیری یا کشف ممانعت غیر مجاز از سرویسهای فراهم شده سیستم ‎ ‎

صفحه 4:
عطرات فیزیکی #خطرات منطقی

صفحه 5:
© خطرات غیرعمدی)اتفاقی( در خواست سهوی داده از سوی کاربر غير مجاز ۴ بروز خرابی سخت افزاری ۴ قطع برق و از بین رفتن داده ها و .... خطرات عمدی ۴ استراق سمع 8 سوء استفاده از گذرواژه یک کاربر مجاز ۴ تهدید و ارعاب کاربران مجاز و ....

صفحه 6:
#تداییر غیر کامپیوتری ۴ وضع سیاستهای ایمنی و تعیین طرح مقابله ۴ کنترل افراد ۴ جایدهی تجهیزات در مکانهای امن ۴ تنظیم توافق نامه ها از سوى طرف ثالث 8 تنظیم توافق نامه های نگهداری کنترل دستیابی فیزیکی افراد

صفحه 7:
تدابير ايمنى )ادامه( © مجاز شمارى و مديريت آن [] كنترل دستيابى ©0 كنترل دستيابى از طريق ‎GIST Jad‏ ۴ نهان نگاری استفاده از مفهوم دید خارجی فرایند رد گیری 1 کنترل گردش اطلاعات ۴ کنترل استنتاج

صفحه 8:
سطح محرمانگی داده ها و کاربران ع تست #به هر شيئ داده اى يكك عدد كه نشان دهنده سطح محرمانگی آن است منتسب می شود. #بعلاوه هر کاربر نیز یک مجوز برای دستیابی به سطح مشخصی از شیی داده ای دارد. بنابراین تنها کاربر دارای مجوز دستیابی به یک شییع داده ای می تواند به آن دستیابی داشته باشد.

صفحه 9:
08 #داده ها به چهار رده زیر تقسیم می شوند: 8 خیلی سری (560۲6 100) 15 ‎S (Secret) «0°‏ ‎C (Confidential) «t..0°‏ رده بندی :12 ‎U (Unclassified)‏ #رابطه بين آنها به اين شكل است: ‎TS>S>C>U‏ ©

صفحه 10:
کنترل ایمنی چند سطحی در پایگاه داده رابطه ای LU cabal ‏مى توان علاوه بر اعمال محدوديت ایمنی روی‎ ‏محدوديت رادر سطح تايل و حتى صفت هم اعمال كرد.‎ ۸ ‏#برای اعمال ضابطه ایمنی در سطح صفت به هر صفت‎ ‏یک صفت رده بندی 2) منضم می شود.‎ ‏یرای اعمال ضابطه ایمنی در سطح تاپل» صفت رده بندی‎ ‏تاپل 11 به صفات رابطه اضافه می شود.‎

صفحه 11:
#می توان با قفل گذاری روی واحدهای داده ای در چندین سطح. دستیابی به آنها توسط کاربران را کنترل کرد

صفحه 12:
۴ کلید رمز نگاری الگوریتم رمز نگاری © لد رمز کشابی ۴ الگوریتم رمز گشایی 8اگر از یک کلید برای رمزنگاری و رمز گشایی استفاده شود. سیستم رمز نگاری متقارن است و در غیر اینصورت امتقارن خواهد بود. #الگوریتم 15/۸ نمونه رمزنگاری نامتقارن است.

صفحه 13:
Inference Control ‏کنترل استنتاج‎ ا 0- سس © در اين كنترل از كسب اطلاعات از طریق استنتاج جلوگیری می شود. ۴ با استفاده از برخی پرسشهای خاص و جهت يافته می توان اطلاعات مورد نظر را استنتاج کرد. در بعضی از پایگاه داده ها کاربران فقط اجازه بازیابی داده های آماری (مثل میانگین» حاصل مم تعداد» ماكزيمو ‎(as‏ را دارند و حق دسترسی مستقيم به داده های منفرد پایگاه داده ها را ندارند. در جنين بايكاهى ممكن است مشكلاتى بوجود ببايد.

صفحه 14:
امكانات امنيتى كه 1081115 بايد فراهم كند سس )سس 09 درجات مختلف دانه بندی دسترسی © انواع مختلف كنترلهاى دسترسى مجازشناسی( 2۱20۲1261101 پویا) 8 حفاظت چندسطحی ۴ انداشتن کانال مخفی ‎4s) Covert Channel)‏ ) ارتباط غیرمستقیم برای دسترسی غیرمجاز به اطلاعات. ۴ کنترل استنتاج ‎((Inference‏

صفحه 15:
امکانات امنیتی که 12191۷15 باید فراهم کند( ادامه) ا 0- ‎oe‏ 01 براى جلوگیری از استنتاج: مشاهدة متفاوت داد یکسان از نظر کاربران مختلف.) یکپارچه بودن روشهای کنترل محرمانگی و کنترل جامعیت ‎(auditing ) o,0°‏ ۴ کارآیی معقول در برابر سربار حاصل از هزینه های امنیتی کنترل جربان (10787) برای بررسی مقصد اطلاعات

صفحه 16:
امنیت پایگاه داد هها و ‎DBA‏ ‏لت ‏#مدير يايكاه داده ها (1(8/8 ) بايد مجوز دستوراتی را برای انجام وظايف زير داشته باشد (براى تمامى مدلهاى داده اى و انواع 1081/15 ها): ۴ ایجاد کاربر: ایجاد کاربر و تعیین کلمةٌ عبور برای وی. ۴ اعطای مجوز: دادن مجوزهای لازم به یک کاربر. 09 لغو مجوز: باطل كردن مجوزهای ‎wold orld‏ ۴ تخصیص سطح امنیتی: اختصاص سطح امنیتی مناسب به كا ربر.

صفحه 17:
اجزای یک مدل امنب ‎eee US!‏ wn) cc subjects ible []® (c objects ‏اشیاء‎ ۴ ( (ACCESS MOdES ‏حالتهای دسترسی‎ ۴ ۴ سياست ها 20112165 )) ۴ مجازشناسی ها ۱0۲0۲121005 ) ) ۴ مجوزهای مدیریتی ۲9/۲6 60۳0۱۳۱5۲۲۵1۱۷6)) ۴ اصول ( 3۱10705 )

صفحه 18:
۰ کنترل گردش اطلاعات #با کنترل گردش اطلاعات از گردش غیر مجاز اطلاعات بطور صريح(مثل نسخه اى از اطلاعات) و يا ضمنى بين سطوح مختلف هرم مديريتى- عملياتى سازمان جل وكيرى مى = >= اده سو _ ‎ee‏

صفحه 19:
© بیانگر نیازمند بهای امنیتی یک سازمان تفکیک حالات مجاز از حالات غیرمجاز در سیستم 0۰ مدل امنیتی © یک انتزاع از خط مشی امنیتی 0° به اعتقاد برخی از محققین: بیان صوری خط مشی امنیتی © کنترل دسترسی: مکانیزم امنیتی پایه

صفحه 20:

39,000 تومان