Upload
unity-palmer
View
122
Download
7
Embed Size (px)
DESCRIPTION
اصول و مفاهيم امنيت پايگاه دادهها. رسول جليلي [email protected]. مرور مفاهيم کلي پايگاه دادهها. مدل داده اي مدل رابطه اي رابطه زبان پرس و جو درستي (مستقل از کاربرد و وابسته به کاربرد) جامعيت کليد اصلي موجوديتي ارجاعي. مرور مفاهيم کلي پايگاه دادهها -2. سطوح مختلف شرح داده ها - PowerPoint PPT Presentation
Citation preview
MCIMCI
2
مرور مفاهيم کلي پايگاه داده ها
مدل داده اي•
مدل رابطه اي•
رابطه•
زبان پرس و جو•
)مستقل از کاربرد و وابسته به کاربرد( درستي•جامعيت–
کليد اصلي•
موجوديتي•
ارجاعي•
MCIMCI
3
مرور مفاهيم کلي پايگاه 2داده ها -
سطوح مختلف شرح داده ها•Logical view :ديد منطقي –
سطح شماي داده منطقي–
سطح داده هاي فيزيکي–
استقالل داده اي )منطقي و فيزيکي(•
جبر رابطه اي•عملگر انتخاب–
عملگر تصوير–
عملگر الحاق–
MCIMCI
4
Viewديد -
تعريف ديد•
کاربردهاي ديد•
رابطه ديد با امنيت•
CREATE VIEW failed-students
ON STUDENTS
WHERE STUDENTS.Average < 10.
MCIMCI
5
هاداده امنيت پايگاه
جنبه مهم سه، مشتمل بر هاامنيت در پايگاه داده:زير
: به مفهوم جلوگيري يا كشف محرمانگي- 1اطالعات. افشاي غيرمجاز
: به مفهوم جلوگيري يا كشف تغييرات و تصح- 2غيرمجاز اطالعات. اصالحات
: به مفهوم جلوگيري يا كشف دسترس پذيري- 3از سرويسهاي فراهم شده ممانعت غيرمجاز
.سيستم
MCIMCI
6
تهديدات امنيتي پايگاه داده ها
سهوي•بالياي طبيعي يا حوادث–
خطا در سخت افزار يا نرم افزار–
خطاهاي انساني–
عمدي•کاربران مجاز–
عوامل متخاصم–داخلي•
خارجي•
MCIMCI
رسول جلیلی- درس امنیت پایگاه داده ها- نیمسال دوم 787-86تحصیلی
پايگاه حفاظت ازهاي نيازمندي هاداده
توسط روشهاي زير انجام پذير هاحفاظت از پايگاه دادهاست:
: دسترسي كاربران به منابع اطالعاتي كنترل دسترسي-1شود. سيستم مطابق قوانين خاصي كنترل مي
: جلوگيري از استنتاج اطالعات محرمانه كنترل استنتاج- 2 آماري( هاياز اطالعات مجاز موجود )پايگاه داده
:جامعيت پايگاه داده ها- 3
- رويه هاي پشتيبان گيري
- ترميم با استفاده از ژورنال
(Atomicity- تجزيه ناپذيري )
MCIMCI
8
پايگاه حفاظت ازهاي نيازمندي 2 ها -داده
جامعيت عملياتي داده ها- 4
(Concurrency Control)- مديريت همروندي
(Serializability )- پي در پي پذيري
( Locking )- قفل گذاري
- محدوديت هاي جامعيت مفهومي داده ها- 5جامعيتي
& Accountability) رويدادنگاري و حسابرسي- 6Auditing)
MCIMCI
9
پايگاه حفاظت ازهاي نيازمندي3 ها -داده
احراز اصالت کاربران- 7
مديريت و حفاظت از داده هاي حساس- 8
حفاظت چندسطحي- 9
در انتقال ناخواسته داده بين محدودسازي- 10برنامه ها از طريق
- کانالهاي مجاز
- کانالهاي حافظه اي
- کانالهاي مخفي
MCIMCI
10
کنترلهاي امنيتي از طريق اقداماتي براي:
كنترل جريان: در اين روش، جريان اطالعات مابين كاربران - 1 و نوشتن روي X مثال، خواندن از شود. سيستم كنترل مي
Y.
اهميت: عدم جريان صريح يا ضمني اطالعات به سطوح و اشياء کمتر حفاظت شده.
- در مواقعي عين اطالعات منتقل نمي شود بلکه جزئي از اطالعات و يا برگرفته از اطالعات: جريان اطالعاتي جزئي
(Partial Flow Control)
- جريانات مجاز بايد مشخص و قاعده مند شوند. يعني درجه حساسيت اشياء مشخص شود و اينکه تمايز اشياء چيست.
MCIMCI
11
کنترلهاي امنيتي از طريق اقداماتي براي:
کنترل استنتاج: حفاظت از داده ها از -2تشخيص غير مستقيم.
Y = f)X( يعني بدست آوردن ،Y از طريق X.
کانال استنتاجي : X کاربر تنها به دسترسي غيرمستقيم: 2-1
مي را هم Yحق دسترسي دارد ولی مقدار .فهمد
- SELECT X FROM r WHERE Y = value.
يا درج رکوردي با کليدي مشابه آنچه قبال وجود دارد ولي کاربر حق دانستن آنرا ندارد!
MCIMCI
12
کنترلهاي امنيتي از طريق اقداماتي براي:
Z= T * K داده هاي مرتبط با هم: 2-2
را دارد.K و T که کاربر تنها حق دسترسي به
داده هاي ارائه نشده در پاسخ يک پرس و جو 2-3(Missing) که مهاجم مي فهمد داده هاي
حساس چيستند!
SQL استنتاج آماري: از طريق توابع آماري 2-4
(Perturbation)مقابله: اختالل در داده ها
کنترل پرس و جو )مثال کران باال و پايين اندازه(
MCIMCI
13
کنترلهاي امنيتي از طريق اقداماتي براي:
- کنترل دسترسي: اطمينان از اينکه همه 3دسترسي هاي مستقيم به داده ها دقيقا�
متناظر با خط مشي امنيتي است.
سيستم کنترل دسترسي شامل •مجموعه اي از قواعد و خط مشي هاي دسترسي–
مجموعه اي از رويه هاي کنترلي–
MCIMCI
14
کنترل دسترسي
درخواست دسترسی
قواعد دسترس
ی
رويه های کنترل
نفی دسترسیاجازه
دسترسیتغيير
درخواست
خط مشی امنيتی
MCIMCI
15
خط مشي هاي دسترسي
ضرورت تعريف مفاهيم و راهبردها•
خط مشي هاي اصلي در محدود سازي دسترسي:•حداقل مجوز–
حداکثر مجوز–
)شکل ص بعد( سيستم هاي بسته•
سيستم هاي باز )شکل دو ص بعد(•
خط مشي هاي مديريت مجوزدهي !! کي حق� •دادن و پس گرفتن� حق دارد؟
MCIMCI
16
قواعد: دسترسی های مجاز
کنترل دسترسي: سيستم بسته
درخواست
دسترسی
قاعده ای
وجود دارد که
مجوز دهد؟
Yاجازه دسترسی
N نفی دسترسی
MCIMCI
17
کنترل دسترسي: سيستم باز
درخواست دسترسی
قواعد: دسترسی های غير
مجاز
قاعده ای وجود
دارد که نفی را
مشخص کند؟
Yنفی دسترسی
N اجازه دسترسی
MCIMCI
18
2خط مشي هاي دسترسي-
مديريت خط مشي امنيتي:•متمرکز–توزيع شده–نامتمرکز سلسله مراتبي–مالکيتي: مالک اختيار دارد.–اختيار جمعي )بيش از يک فرد با هم تصميم مي –
گيرند(
سيستم هاي امنيتي چند سطحي که در آنها •جريان اطالعاتي اهميت مي يابد.
اجباري: شکل ص بعد–اختياري: شکل دو ص بعد. امکان انتشار و سپس –
بازپس گيری!!امکان جريان اطالعاتی از يک شيئ به شيئ ديگر با •
خواندن و نوشتن توسط يک عامل و يا برنامه تروجان.
امکان ترکيب دو خط مشی نيز وجود دارد–
MCIMCI
19
کنترل دسترسي اختياری(Discretionary)
درخواست
دسترسی
درخواست، قواعد
مجازشناسی را ارضاء
میکند؟
Nنفی دسترسی
Y نفی دسترسی
قواعدمجازشناس
ی
گزاره موجود در
قاعده ارضاء میشود؟
N
Y اجازه دسترسی
MCIMCI
20
مدلهاي کنترل دسترسی 1اختیاری-
بر اساس شناسه کاربر و قواعدي که براي مدلهاي اختياري •هر کاربر نوع دسترسي اش را مشخص ميکند، دسترسي
را مديريت ميکند.
امکان اعطاء مجوز کاربر به ديگران، توسط خود کاربر •ممکن است.
رايج ترين فرم مديريت، خط مشي مالکانه است که مالک •گيرد. حق خود را به ديگران اعطا ميکند يا پس مي
ماتريس کنترل دسترسي، يک روش ارائه اين مدل است.•
بقيه مدلهاي اختياري بسطي بر اين روش هستند.•
MCIMCI
21
2اختياري-مدلهاي كنترل دسترسي
(access matrixمدل ماتريس دسترسي )•
HRUمدل •
(Take - Grantمدل اخذ - اعطا )•
•...
MCIMCI
22
کنترل دسترسي اجباری(Mandatory)
درخواست
دسترسی
رده های امنيتی
عوامل/اشياء
درخواست، اصول
خط مشی
اجباری را ارضاء میکند؟
Yاجازه دسترسی
N نفی دسترسی
اصول امنيتی
MCIMCI
23
مدلهاي کنترل دسترسی اجباری
بر اساس رده بندي عامل ها و اشياء مدلهاي اجباري •دسترسي را مديريت ميکند.
اشياء منفعل و عامل ها فعال هستند.•
با هر عامل و هر شيء، يک کالس دسترسي همراه •است. اگر رابطه مشخصي )بر اساس مدل امنيتي(
بين رده عامل و شيء برقرار باشد، دسترسي ممکن و اجازه داده مي شود.
ارائه دهنده اين روش است.Bell & Lapadulaمدل •
MCIMCI
24
مدلهاي کنترل دسترسی نقش-مبنا
با هدف پوشش نیازهای امنیتی مدلهای نقش-مبنا•سازمان ها که اغلب بر محور نقش تکیه دارند، ارائه
شد.
هر فرد به یک نقش منتسب می گردد و هر نقش به یک •مجموعه تراکنش در سیستم برای انجام وظایف خود
دسترسی دارد.
شامل هر دو مدل اختیاری و اجباری:•امکان ا�عطای مجوزها را به کاربران )و یا گروه ها( مشابه –
خط مشی اختیاری
امکان توصیف برخی محدودیت ها بر روی انتساب و یا –خط مشی اجباریبه کارگیری مجوزها مشابه
در این دسته قرار دارند.RBACخانواده مدلهای •
MCIMCI
25
بايد فراهم DBMSامكانات امنيتي كه كند
بندي دسترسي درجات مختلف دانه•
انواع مختلف كنترلهاي دسترسي•
( پوياAuthorizationمجازشناسي )•
حفاظت چندسطحي•
(: Covert Channelنداشتن كانال مخفي )•روش ارتباط غيرمستقيم براي دسترسي
غيرمجاز به اطالعات.
(Inferenceكنترل استنتاج )•
MCIMCI
26
بايد فراهم DBMSامكانات امنيتي كه كند )ادامه(
براي جلوگيري از (polyinstantiation)چند نمونگي •استنتاج: مشاهدة متفاوت دادة يكسان از نظر
كاربران مختلف.
يكپارچه بودن روشهاي كنترل محرمانگي و •كنترل جامعيت
(auditing)نظارت •
كارآيي معقول در برابر سربار حاصل از •هاي امنيتي هزينه
براي بررسي مقصد (flow)كنترل جريان •اطالعات
MCIMCI
27
DBA و هاامنيت پايگاه داده
بايد مجوز دستوراتي را براي (DBA) هامدير پايگاه دادهانجام وظايف زير داشته باشد )براي تمامي مدلهاي
ها(:DBMSاي و انواع داده
: ايجاد كاربر و تعيين كلمة عبور براي وي.ايجاد كاربر •
: دادن مجوزهاي الزم به يك كاربر.اعطاي مجوز •
: باطل كردن مجوزهاي داده شده.لغو مجوز •
: اختصاص سطح امنيتي مناسب تخصيص سطح امنيتي •به كاربر.
MCIMCI
28
معيارهاي ارزيابي سياستهاي امنيتي DBMSدر يك
تراكنشهاي خوش - ساخت•
(: كاربران با Least Privilegeحداقل مجوز )•هاي مورد حداقل مجوزهاي الزم، به داده
نظر دسترسي يابند.
شناسي شده كاربران هويت•
(: هيچ Separation of Dutiesتفكيك وظايف )•كاربري نتواند از مجوزهاي خود سوء
ها را تخريب كند(. استفاده كند )يا داده
MCIMCI Well-formed transaction
• The principle of well-formed transaction is defined as a
transaction where the user is unable to manipulate data
arbitrarily, but only in constrained (limitations or
boundaries) ways that preserve or ensure the integrity
of the data. A security system in which transactions are
well-formed ensures that only legitimate actions can be
executed. Ensures the internal data is accurate and
consistent to what it represents in the real world
MCIMCI
30
در يك معيارهاي ارزيابي سياستهاي امنيتيDBMS )ادامه(
به هنگام نقض امنيت.DBMSتداوم عمليات •
بررسي متناوب موجوديتهاي دنياي واقعي.•
سوء استفاده از بررسی بازسازي وقايع براي •مجوزها.
روالهاي امنيتي عاري وجود و یكاربر پسند•ازخطا.
واگذاري اجازه: اختصاص مجوزها بر اساس •سياستها.
MCIMCI
معماری
DBيکMS
شامل ويژگی های امنيتی
رسول جلیلی- درس امنیت پایگاه داده ها- نیمسال دوم 3187-86تحصیلی
MCIMCI
32
اجزاي يك مدل امنيتي
(subjectsعاملها )•
(objectsاشياء )•
(access modesحالتهاي دسترسي )•
(policiesها ) سياست•
(authorizationsها ) مجازشناسي•
(administrative rightsمجوزهاي مديريتي )•
(axiomsاصول )•
MCIMCI
اجزاي يك
مدل امنيتي )ادامه(
33
MCIMCI
34
تعاریف پایهخط مشي امنيتي•
بیانگر نيازمندي هاي امنيتي يک سازمان–
تفکیک حاالت مجاز از حاالت غيرمجاز در سيستم–
مدل امنيتي•يک انتزاع از خط مشي امنيتي–
به اعتقاد برخی از محققین: بیان صوری خط مشي –امنیتی
مکانیزم امنیتی پایهکنترل دسترسي: • & Identification)شناسایی و تصدیق اصالت
Authentication) +
(Authorization)مکانیزم مجازشناسی