کامپیوتر و IT و اینترنتعلوم مهندسی

پایگاه داده های بقراطی

صفحه 1:
پایگاه داده های بقراطی رسول جلیلی - امیر موسی احسان ۱

صفحه 2:
* حریم خصوصی(۳۷۵0) * رویکردهای حفظ حریم خصوصی (Hippocratic Databases) _11i ‏يايكاه داده هاى‎ * (Active Enforcement) Jus Jue! - (Compliance Auditing). ‏بررسی‎ - - امتحان میان نیمسال ۲" Ei

صفحه 3:
حریم خصوصی * هر نوع اطلاعات شخصی * حفظ حریم خصوصی - حق افراد برای مشخص کردن اینکه اطلاعات شخصی خودشان چه زمانی, جكونه و به جه میزانی میتواند به دیگران منتقل گردد. * مشکلات حقظ حريم خصوصى - ممکن است قسمتی از حریم خصوصی را برای بدست آوردن بدهیم. - هنگامی که داده را ارائه دادیم. دیگر کنترلی روی داده هایمان نخواهیم داشت. - سوال مهم: آيا داده را مى توانیم واگذار کنیم. بدون اينکه بیای حریم خصوصی خدشه ای وارد شود؟ می خواهیم. از دست

صفحه 4:
رویکردهای مختلف * رویکردهای مختلف به حفظ حریم خصوصی - درشت دانه: حفظ حریم خصوصی بیرون از پایگاه داده ها * حفظ حریم خصوصی پس از استخراج داده از پایگاه داده ها در یک برنامه کاربردی IDEMIX ۰ 7 ریز دانه: حفظ حریم خصوصی در درون پایگاه داده ها * حفظ حریم خصوصی قبل از استخراج داده از پایگاه داده ها در ‎DBMS‏ ‎Hippocratic DBs *‏

صفحه 5:
پایگاه داده های بقراطی Hippocratic Databases : * توسط ]117 از سال ۲۰۰۲ * به صورت یک 1۷110016778176 روی 1۳2 * ویژگیهای بارز - اعمال کنترل دسترسی ریزدانه - تبدیل پرس و جوی ورودی به پرس و جوی حافظ حریم خصوصی - استفاده از فراداده ها برای حفظ حریم خصوصی me cil

صفحه 6:
مفهوم کلیدی: هدف * داده ها برای اهداف خاص جمع آوری می شوند. * هدف يا اهداف باید به همراه داده ذخیره شوند * هدف. نحوه استفاده از داده را محدود می کند. ۸ ع

صفحه 7:
اصول پایه ای 59 ‎HDB-1‏ Purpose Specification) sa anos ip 2h a lb ‏بایدر کت‎ ea ANN gl gx aa — نل: فرشتدهکتاب. اطلامات ‎apa aa 6 alls pa‏ تاب يزمرق ول التي زط ‎(Consent) gs\55‏ — در مورههدفبایستی توق همه کل که مطادیج لفات هستنهوجود ‎iy ads‏ مثال: خریدارمی تواند برای خرید نوافق خود را علام نماد ولی از سرویس توصیه کردن کتاب اجتتاب نماد مجموعه ‎(Limited Collection) s3.x:‏ مینیمم اطلاعات و در حد نیز باید جمع آوری گردد مال:خریدار رای استفده از برزیس توصیه کردن کتاب نیزیبه رکه شعاره کارت اعتبری اش نداد استفاده محدود(1750 60انصن - تنها بايد برس و جوهابى توسط بايكاه داده اجر گردد که سازگار با هدف باشد - مثال: يك برس و جو براى توصيه كردن كتاب نمى تواند به آدرس تحويل كتاب دسترسی داشته باشد ‎Limited Disclosure)sssxe lis!‏ — افشاى اطلاعات بايد تنها در حدى باشد كه توافق شده و سازگار با هدف است. - مثال: شركت حامل كتاب نيازى به دانستن شماره كارت اعقبارى خريدار ندارد.

صفحه 8:
اصول پایه ای در ‎HDB-2‏ نكهدارى محدردلطهتاصع ]ع1 لعاتصشل - اطلاعات بايد در تنها تا زمانى نياز ذكه داشته شوند كه مورد نياز مى باشند. ‎ils Je‏ كه خريد كتاب انجام شد. ديكر نيازى به كه داشتن شعاره كارت اعتباری نم باشد. دق زع دوعق ‏-/ اطلاعات شخصى نكه داشته شده در يايكاه داده ها بايد دقيق و به روز باشد ‏- مثال: آدرس ارسال كتاب بايد در بايكاه داده ها معتبر و دقيق باشد. ‏امنيت (ا©55) ‏— در مقابل هر نوع تخطى مانند دزدى اطلاعات بايد إيعن باشد. ‏- مثال: داده هارا بايد رمز شده نكه دارد. باز »3 ‎Openness),‏ ‏— صاحب اطلاعات بایدبهتمم اطلاعات ذخیره شده در پایگهداده ها مربوط به خودش دسترسی داشته باشد - مثال:کاربران می تونند به تعام سوابق خربد خود و اطلاعات شخصی خود دسترسی برای دیدن داشته باشند. ‎(Compliance).tx!‏ ‎ole —‏ اطلاعات باید از اجابت ‎SUL pak ga‏ مطمئن باشد ‏مثال: ثبت تعام دسترسى ها به اطلاعات شخصی بطوربکه زمان و قلمداده مورد دسترسی را بتان بدست آورد ‎

صفحه 9:
فناوری های 1۳۴5 ۲۱۱0۴0۵0۵110 (Active Enforcement) Jls Ji! * (Purpose Specification) 4.2 ‏توصیف‎ 5 (Consent) 3135 - (Limited Use )og.% ‏استفاده‎ - (Limited Disclosure)ogaxo lis! - (Compliance Auditing)cole! ‏بررسى‎ * (Compliance)! - aw cil ٩

صفحه 10:
سیستم اعمال فعالانه -۱ Active Enforcement System اولین گام برای پیاده سازی ۲1118 سیستمی است که دسترسی به و افشای اطلاعات شخصی را با استفاده از خط مشی های حریم خصوصی ریزدانه. قوانین قابل اعمال. و ترجیحات افراد محدود می کند. خط مشی های حریم خصوصی سازمان و ترجیحات کاربران را در جداول پایگاه داده ها نگه می دارد با گرفتن پرس و جوی کاربرآن را به برس و جوهایی مطابق با خط مشی های حریم خصوصی و ترجیحات کاربران تبديل. 9 تضمین می کند افراد دارای مجوز به داده های مجاز برای اهداف مناسب دسترسی پیدا کنند.

صفحه 11:
معماری ۸۲ ۲1018 * پیاده سازی کنونی در سه گام این کار انجام می دهد: ‎Policy Creation -‏ ‎Preference -‏ ‎Negotiation‏ ‎Application Data -‏ ‎Retrieval‏ 0

صفحه 12:
سیستم اعمال فعالانه-۲ ‎‘Policy Creation ۴‏ 7 یک سازمان حافظ حریم خصوصی باید خط مشی های حریم خصوصی خود را مشخص نماید - سازمان ها اين خط مشی ها را بوسیله یک زبان حریم خصوصی و از طریق یک واسط کاربری توصیف خط مشی بیان می کنند. - خطمشی ها توسط ۸2 پوبش شده و در پایگاه داده ها به عنوان فراداده نگه داشته می شوند. ‎:Preference Negotiation ۰‏ - افراد از خط مشى هاى حريم خصوصى سازمان در اين كام مطلع مى شوند. - افراد ترجیحات حریم خصوصی خود را تنظیم و آنها را بوسیله یک زبان توصیف ترجیحات در سمت مشتری بیان می کنند. - قبل از هر گونه اذشای اطلاعات شخصی. سیستم این ترجیحات را با خط مشی های سازمان منطق ساخته و افراد را از هرگونه تناقض و ناسازگاری مطلع می کند ‎

صفحه 13:
سیستم اعمال فعالانه-۴ ‘Application Data Retrieval * - پرس و جوهای ورودی کاربر برای بر آورده شدن خط مشی های حریم خصوصی ترجمه می شوند. - پایگاه داده ها آنرا اجرا کرده و تنها اطلاعاتی را بر می گرداند که مطابق با خط مشی ها باشد. - به این ترتیب سیستم به صورت کاملاً شفاف, کنترل افشای اطلاعات را در سطح سلول, بر اساس مجازشناسی درخواست کننده: هدف دسترسی و دریاقت کننده نهایی اطلاعات و همین طور ترجیحات افراد اعمال می کند. vy Ela

صفحه 14:
ترجمه يرس و جو در 111(13 ]۸ ‎Application Query:‏ select x.name, y.diagnosis from Patient x, Treatment y where x.pid=y.pid and x state='CA’ Parse and build QGM. = x ¥ Patient Treatment Generated Query: select x.name, y diagnosis from Patient x,Treatment y where x.pid=y.pid and x.state='CA' and exists (select * from Patient_choice c where x pid=c.pid and c.choice="research’ and c.value=‘opt-in’) ‎ml‏ عر ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎

صفحه 15:
مثالی از 11018 ۸ ‎glad‏ فراداده حریم خصوصی ‎table attributes ‎privacy-poliies purpose, table attnbute,{ extemal-recipents |, retention privacy-autlorzations — purpose, table atiibut,{authorized-users } ‎ ‏شمای پایگاه داده ‎table attributes ‎customer purpose, customer-id, name, shipping-addtess, email, creditcard-info order _pupose, customer-id, transaction-id, book-info, status ‎ ‎ ‎ia‏ ور ‎

صفحه 16:
AE HDB-2 5! ‏مثالی‎ جدول خط مشی های حریم خصوصی retention Tmonth 1 month 1 month 1 month, Lmonth 3 years 3 years 3 years T0 years Tyear 1 year external recipients {delivery-company, credit-card-company } { delivery-company } empty { ctedit-card-company} empty empty empty empty empty 2۳ {agoregated-ll } attribute Tame shipping-adéress email credit-cardeinfo book-info name shipping-address email Book-info Sipping-address book-info table customer customer customer customer order customer customer customer order customer order purpose purchase purchase purchase purchase purchase registration registration registration recommendations purehase-cireles purchase-cireles

صفحه 17:
مثالی از 11018-3 ‎AE‏ جدول مجازشماریهای های حریم خصوصی purpose table attribute authorized-users purchase customer customerid all purchase customer name { shipping, charge, customer-service } purchase customer shipping-address _{ shipping } purchase customer email { shipping. customer-service } purchase customer credit-card-info — { charge } purchase order customer-id all purchase order transaction-id all purchase order book-info { shipping } purchase order status { shipping, customer-service } registration customer _customerid al registration customer name { registration, customer-service } registration customer shipping-address _{ registration } registration customer email { registration, customer-service } Tecommendations order ‏ات‎ 2-10 {mining } recommendations order tansaction-id — { mining } recommendations order book-info { mining } purchase-circles customer customer-id {olap } purchase-circles customer shipping-address_{ olap } purchase-circles order customerid {olap } purchase-circles order book-info {olap }

صفحه 18:
AE HDB-4 ‏مثالی از‎ مثالی از یک پرس و جو ‎User: Customer Service‏ ‎Query Purpose Tag: purchase‏ Select status From order-info as oi, personal-info as p, order as 0 Where email="bob(@yale.edu’ and order-number=12345 and p.customer-id-o.customer- id and o.order-id=oi.order-id

صفحه 19:
سیستم بررسی اجابت-۱ Compliance Audit System ° * سیستم ۸ این امکان را می دهد که افشاهای اطلاعات قبلی قابل ردگیری باشد و بتوانیم افشاهای مشکوک را بيابیم این جزء به سازمانها این امکان را می دهد که تاریخ و زمان هر پرس و جوء هدف دسترسی. دریافت کننده نهایی اطلاعات, و اطلاعات دقیق در مورد قلم داده هایی که افشا شده اند را استخراج نمایند. * به این ترتیب این جزء می تواند اصل ۵۳001180606)(ایجاب) را بر آورده نماید.

صفحه 20:
سبستم بررسی احابت-۲ * دونوع 1.00 خواهیم داشت: - 100 2116717): پشته پسرسو جو ولطلعاتزمینه لوسیگر مرتبطبسا آنرا نسگه می‌دارد. * اطلاعات زمینه ای: شناسه. زمان. هدف. و گیرنده ‎insert Lupdate pit :Back Log -‏ 061616 ها رووجداولمبنا را در 020161060 نگه مي‌دارد. * این کار با استفاده از فناوری های موجود مانند 3067 و دیگر ویژگیهای ‎«cu! ell J replication‏ * اين دو نوع جدول کافی هستند که افشاهای گذشته را با ساختن وضعیت پایگاه داده ها استخراج نماییم.

صفحه 21:
CA HDB «boxe Aualt query مر Query Audit Log

صفحه 22:
سیستم بررسی اجابت-۴ برای بازرسی یک زبان مانند.] 860 تعریف شده است : <للیی> له یاه > مس <مجظلممج> ] در هنگام بازرسی. ۴11213 یک آنالیز ایستا بروی پرس 5 >= ‎G ano oo eles! Query Log) bs‏ بتواند بعضی پرس و جوهای کاندیدا برای تحلیل بیشتر تولید نماید - پرس و جو های کاندیدا مشکوک خواهند بود اگر یک ‎indispensable Tuple),ja> JU‏ مشتری با عبارت بازرسی داشته باشند. سیستم با ترکیب این پرس و جو ها به یک پرس و جوی بازرسی واحد که از نوع .5601 است. می رسد که روی جداول 1.00 132016 اجرا می شود. به این ترتیب اطلاعات موجود در مورد افشاء شده ها را استخراج خواهیم کرد

صفحه 23:
سیستم بررسی احابت -۵ ۴ سناریوی بازرسی 1 پس از دادن یک عبارت بازرسی به عنوان ورودی سیستم 60, یک آنالیز ایستا برای جداسازی مجموعه ای از پرس و جو های کاندیدا انجام می شود. برس و جو هاى كانديدا(5 0106116 ©812010816©): تمام برس و جو هابى هستند كه به تمام فيلدهاى شده در ۵0001-151 دسترسی يبدا كرده اند. سیستم پرس و جو های کاندیدا را با عبارت بازرسی ترکیب کرده و پرس و جو های ‎(Suspicious Queries)s,< 20‏ را که سمکن است به اطلاعات 351[-212011 دسترسی پیدا کرده باشند. استخراج می کند. ‎I‏ پرس و چوهای مشکوک(00:62105 ‎ola 92 Gey, (Suspicious‏ كه يى تايل ‎(Indispensable Tuple) a>‏ را با عبرت بازرسی مشترک دارند ‎Tuple) > Jb‏ 10طهعده حرعنل 10 تابل :از جدول 1 را حتمی می ناميم اكر يك برس و جوى 0 صذه[-ز501061-۳:0 روی پایگهداده ها داشته باشیم که نتابج () روی پایگاهداده ها با زمانی که ار از 7 حذف کنیم: یکسان نباشد:

صفحه 24:
سیستم بررسی اجابت-۶ * سناربوی بازرسی (ادامه) سیستم /6: پرس و جوهای مشکوک را با هم ترکیب کرده و تشکیل یک پرس و جوی بازرسی واحد را داده و آنرا روی جداول 10 123016 اجرا مى كند. به اين ترتیب. اطلاعات دقیق دسترسی یافته بوسیله این پرس و جو را می توان استخراج نماید. ا. در نهایت. به عنوان نتایج بازرسی, پرس و جو های دسترسی یافته به اطلاعات مشخص شده در عبارت بازرسی را می توان به همراه تاريخ و زمان پرس و جو. و هدف پرس و جو. استخراج کرد.

صفحه 25:
سیستم بررسی اجابت-۷ Application Query #11 @ T15: Audit Expression: select x.name, y.diagnosis audit —_y.diagnosis from Patient x, Treatment y from Patient x, Treatment y where x.pid=y.pid and x.state="CA’ where x.pid=y.pid and x.name = ‘Adam’ Parse and Parse and build OGM. build QGM. these 1SRep eee 222:2 1232723 ‏مد‎ ‎Bee HEE we 2 ‏و‎ 7۹ Patient Treatment ] Patient Treatment

صفحه 26:
با تشکر مرکز امنیت شبکه شریف ‎http://nsc.sharif.edu‏

‏MCI پایگاه داده های بقراطی رسول جلیلی -امیر موسی احسان 1 فهرست مطالب • حریم خصوصی()Privacy • رویکردهای حفظ حریم خصوصی • پایگاه داده های بقراطی ()Hippocratic Databases – ا ِعمال فعال()Active Enforcement – بررسی اجابت()Compliance Auditing – امتحان میان نیمسال 2 ‏MCI حریم خصوصی • هر نوع اطالعات شخصی • حفظ حریم خصوصی – حق افراد برای مشخص= کردن اینکه اطالعات شخصی خودشان چه زمانی ،چگونه و به چه میزانی میتواند به دیگران منتقل گردد. • مشکالت حفظ حریم خصوصی – ممکن است قسمتی از حریم خصوصی را برای بدست آوردن آنچه می خواهیم ،از دست بدهیم. – هنگامی که داده را ارائه= دادیم ،دیگر کنترلی روی داده هایمان نخواهیم داشت. – سوال مهم :آیا داده را می توانیم واگذار کنیم ،بدون اینکه بر=ای حریم خصوصی خدشه ای وارد شود؟ 3 ‏MCI رویکردهای مختلف • رویکردهای مختلف به حفظ حریم خصوصی – درشت دانه :حفظ حریم خصوصی بیرون از پایگاه داده ها • حفظ حریم خصوصی پس از استخراج داده از پایگاه داده ها در یک برنامه کاربردی • IDEMIX – ریز دانه :حفظ حریم خصوصی در درون پایگاه داده ها • حفظ حریم خصوصی قبل از استخراج داده از پایگاه داده ها در DBMS • Hippocratic DBs 4 ‏MCI پایگاه داده های بقراطی • Hippocratic Databases • توسط IBMاز سال 2002 • به صورت یک Middlewareروی DB2 • ویژگیهای بارز – اعمال کنترل دسترسی ریزدانه – تبدیل پرس و جوی ورودی به پرس و جوی حافظ حریم خصوصی – استفاده از فراداده ها برای حفظ حریم خصوصی 5 ‏MCI مفهوم کلیدی :هدف • داده ها برای اهداف خاص جمع آوری می شوند. • هدف یا اهداف باید به همراه داده ذخیره شوند • هدف ،نحوه استفاده از داده را محدود می کند. 6 ‏MCI اصول پایه ای در HDB-1 • توصیف هدف()Purpose Specification – – هدف جمع آوری اطالعات شخصی باید در کنار داده ها نگه داشته شوند مثال :فروشنده کتاب ،اطالعات شخصی را برای آمار خریدها ،توصیه کتاب به مشتری و ...نگه می دارد. • توافق()Consent – – در مورد هدف بایستی توافق همه کسانی که مصادیق اطالعات هستند وجود داشته باشد مثال :خریدار می تواند برای خرید توافق خود را اعالم نماید ولی از سرویس توصیه کردن کتاب اجتناب نماید • مجموعه محدود()Limited Collection – – مینیمم اطالعات و در حد نیاز باید جمع آوری گردد مثال :خریدار برای استفاده از سرویس توصیه کردن کتاب نیازی به ارائه شماره کارت اعتباری اش ندارد • استفاده محدود()Limited Use – – تنها باید پرس و جوهایی توسط پایگاه داده اجرا گردد که سازگار با هدف باشد مثال :یک پرس و جو برای توصیه کردن کتاب نمی تواند به آدرس تحویل کتاب دسترسی داشته باشد • افشای محدود()Limited Disclosure – افشای اطالعات باید تنها در حدی باشد که توافق شده و= سازگار با هدف است. – مثال :شرکت حامل کتاب نیازی به دانستن شماره کارت اعتباری خریدار ندارد. 7 ‏MCI اصول پایه ای در HDB-2 • نگهداری محدود()Limited Retention – اطالعات باید در تنها تا زمانی نیاز نگه داشته شوند که مورد نیاز می باشند. – مثال :زمانی که خرید کتاب انجام شد ،دیگر نیازی به نگه داشتن شماره کارت اعتباری نمی باشد. • دقت()Accuracy – اطالعات شخصی نگه داشته شده در پایگاه داده ها باید دقیق و به روز باشد . – مثال :آدرس ارسال کتاب باید در پایگاه داده ها معتبر و دقیق باشد. • امنیت()Safety – در مقابل هر نوع تخطی مانند دزدی اطالعات باید ایمن باشد. – مثال :داده ها را باید رمز شده نگه دارد. • باز بودن()Openness – صاحب اطالعات باید به تمام اطالعات ذخیره شده در پایگاه داده ها مربوط به خودش دسترسی داشته باشد – مثال :کاربران می توانند به تمام سوابق خرید خود و اطالعات شخصی خود دسترسی برای دیدن داشته باشند • ایجاب()Compliance – صاحب اطالعات باید از اجابت شدن تمام توافقاتش ،مطمئن باشد – مثال :ثبت تمام دسترسی ها به اطالعات شخصی بطوریکه زمان و قلم داده مورد دسترسی را بتوان بدست آورد 8 ‏MCI MCI Hippocratic DBs فناوری های )Active Enforcement(• ا ِعمال فعال )Purpose Specification(– توصیف هدف )Consent(– توافق )Limited Use(– استفاده محدود )Limited Disclosure(– افشای محدود )Compliance Auditing(• بررسی اجابت )Compliance(– ایجاب 9 سیستم ا ِعمال فعاالنه1- ‏MCI • Active Enforcement System • اولین گام برای پیاده سازی HDB • سیستمی است که دسترسی به و افشای اطالعات شخصی را با استفاده از خط مشی های حریم خصوصی ریزدانه ،قوانین قابل اعمال ،و ترجیحات افراد محدود می کند. • خط مشی های حریم خصوصی سازمان و ترجیحات کاربران را در جداول پایگاه داده ها نگه می دارد • با گرفتن پرس و جوی کاربرآن را به پرس و جوهایی مطابق با خط مشی های حریم خصوصی و ترجیحات کاربران تبدیل ،و مناسب دسترسی پیدا کنند. 10 تضمین می کند افراد دارای مجوز به داده های مجاز برای اهداف MCI HDB AE معماری • پیاده سازی کنونی در سه :گام این کار انجام می دهد Policy Creation – Preference – Negotiation Application Data – Retrieval 11 سیستم ا ِعمال فعاالنه3- ‏MCI • :Policy Creation – یک سازمان حافظ حریم خصوصی باید خط مشی های حریم خصوصی خود را مشخص نماید – سازمان ها این خط مشی ها را بوسیله یک زبان حریم خصوصی و از طریق یک واسط کاربری توصیف خط مشی بیان می کنند. – خطمشی ها توسط AEپویش شده و در پایگاه داده ها به عنوان فراداده نگه داشته می شوند. • :Preference Negotiation – افراد از خط مشی های حریم خصوصی سازمان در این گام مطلع می شوند. – افراد ترجیحات حریم خصوصی خود را تنظیم و آنها را بوسیله یک زبان توصیف ترجیحات در سمت مشتری بیان می کنند. – قبل از هر گونه افشای اطالعات شخصی ،سیستم این ترجیحات را با خط مشی های سازمان منطق ساخته و افراد را از هرگونه تناقض و ناسازگاری مطلع می کند 12 سیستم ا ِعمال فعاالنه4- ‏MCI • :Application Data Retrieval – پرس و جوهای ورودی کاربر برای برآورده شدن خط مشی های حریم خصوصی ترجمه می شوند. – پایگاه داده ها آنرا اجرا کرده و تنها اطالعاتی را بر می گرداند که مطابق با خط مشی ها باشد. – به این ترتیب سیستم به صورت کام ً ال شفاف ،کنترل افشای اطالعات را در سطح سلول ،بر اساس مجازشناسی درخواست کننده ،هدف دسترسی و دریافت کننده نهایی اطالعات و همین طور ترجیحات افراد اِعمال می کند. 13 ترجمه پرس و جو در AE HDB 14 ‏MCI مثالی از AE HDB شمای فراداده حریم خصوصی شمای پایگاه داده 15 ‏MCI مثالی از AE HDB-2 جدول خط مشی های حریم خصوصی 16 ‏MCI مثالی از AE HDB-3 جدول مجازشماریهای های حریم خصوصی 17 ‏MCI مثالی از AE HDB-4 مثالی از یک پرس و جو 18 ‏MCI سیستم بررسی اجابت1- • Compliance Audit System • سیستم CAاین امکان را می دهد که افشاهای اطالعات قبلی قابل ردگیری باشد و بتوانیم افشاهای مشکوک را بیابیم • این جزء به سازمانها این امکان را می دهد که تاریخ و زمان هر پرس و جو ،هدف دسترسی، دریافت کننده نهایی اطالعات ،و اطالعات دقیق در مورد قلم داده هایی که افشا شده اند را استخراج نمایند. • به این ترتیب این جزء می تواند اصل (Complianceایجاب) را برآورده نماید. 19 ‏MCI سیستم بررسی اجابت2- • دو نوع Logخواهیم داشت: – :Query Logر=ش=ته پ==رسو ج=و و ا=ط=العاتز=م=ینها=ید=ی=گر م=رت=بطب==ا آنرا ن==گه م=یدارد. • اطالعات زمینه ای :شناسه ،زمان ،هدف ،و گیرنده – :Back Logت==مام updateهاinsert ،ها delete ،ها رو=یج=داو=لم=بدا را در backlogن==گه م=یدارد. • این کار با استفاده از فناوری های موجود مانند triggerو دیگر ویژگیهای replicationقابل انجام است. • این دو نوع جدول کافی هستند که افشاهای گذشته را با ساختن وضعیت پایگاه داده ها استخراج نماییم. 20 ‏MCI معماری CA HDB 21 رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 87-86 ‏MCI سیستم بررسی اجابت4- ‏MCI • برای بازرسی یک زبان مانند SQLتعریف شده است : >audit <audit-list >from <audited-tables >where <condition • در هنگام بازرسی HDB ،یک آنالیز ایستا بروی پرس و جو ها ( )Query Logانجام می دهد تا بتواند بعضی پرس و جوهای کاندیدا برای تحلیل بیشتر تولید نماید – پرس و جو های کاندیدا مشکوک خواهند بود اگر یک تاپل حتمی( )Indispensable Tupleمشترک با عبارت بازرسی داشته باشند. • سیستم با ترکیب این پرس و جو ها به یک پرس و جوی بازرسی واحد که از نوع SQLاست ،می رسد که روی جداول Back Logاجرا می شود. • به این ترتیب اطالعات موجود در مورد افشاء شده ها را استخراج خواهیم کرد 22 سیستم بررسی اجابت5- ‏MCI • سناریوی بازرسی پس از دادن یک عبارت بازرسی به عنوان ورودی سیستم ،CAیک آنالیز ایستا برای جداسازی مجموعه ای از پرس و جو های کاندیدا انجام می شود. .I • .II پرس و جو های کاندیدا( :)Candidate Queriesتمام پرس و جو هایی هستند که به تمام فیلدهای مشخص شده در audit-listدسترسی پیدا کرده اند. سیستم پرس و جو های کاندیدا را با عبارت بازرسی ترکیب کرده و پرس و جو های مشکوک( )Suspicious Queriesرا که ممکن است به اطالعات audit-listدسترسی پیدا کرده باشند ،استخراج می کند. .I پرس و جو های مشکوک( :)Suspicious Queriesپرس و جو هایی که یک تاپل حتمی( )Indispensable Tupleرا با عبارت بازرسی مشترک دارند .II تاپل حتمی( :)Indispensable Tupleتاپل tاز جدول Tرا حتمی می نامیم اگر یک پرس و جوی Select-Project-Joinِ Qروی پایگاه داده ها داشته باشیم که نتایج Qروی پایگاه داده ها با زمانی که tرا از Tحذف کنیم ،یکسان نباشد. 23 سیستم بررسی اجابت6- • سناریوی بازرسی (ادامه) .IIIسیستم ،CAپرس و جوهای مشکوک را با هم ترکیب کرده و تشکیل یک پرس و جوی بازرسی واحد را داده و آنرا روی جداول Back Logاجرا می کند .به این ترتیب ،اطالعات دقیق دسترسی یافته بوسیله این پرس و جو را می توان استخراج نماید. .IVدر نهایت ،به عنوان نتایج بازرسی ،پرس و جو های دسترسی یافته به اطالعات مشخص شده در عبارت بازرسی را می توان به همراه تاریخ و زمان پرس و جو ،و هدف پرس و جو ،استخراج کرد. 24 ‏MCI سیستم بررسی اجابت7- 25رسول جليلي -درس امنيت پايگاه داده ها -نيمسال دوم تحصيلي 87-86 ‏MCI MCI با تشكر مركز امنيت شبكه شريف ‏http://nsc.sharif.edu 26

51,000 تومان