کنترل دسترسی , خط مشی
عکس استخراج شده از فایلppt با موضوع: کنترل دسترسی , خط مشی

اصول و مفاهیم امنیت پایگاه داده‌ها و کنترل دسترسی

 

عناوین اصلی استخراج شده از این فایل پاورپوینت

عناوین اصلی استخراج شده از این فایل پاورپوینت

● اصول و مفاهیم امنیت پایگاه داده‌ها
● مرور مفاهیم کلی پایگاه داده‌ها
● مرور مفاهیم کلی پایگاه داده‌ها -۲
● دید – View
● امنیت پایگاه داده‌ها
● تهدیدات امنیتی پایگاه داده‌ها
● نیازمندی های حفاظت از پایگاه داده‌ها
● نیازمندی های حفاظت از پایگاه داده‌ها -۲
● نیازمندی های حفاظت از پایگاه داده‌ها -۳
● کنترلهای امنیتی از طریق اقداماتی برای:
● کنترل دسترسی
● خط مشی های دسترسی
● کنترل دسترسی: سیستم بسته
● کنترل دسترسی: سیستم باز
● خط مشی های دسترسی-۲
● کنترل دسترسی اختیاری (Discretionary)
● مدلهای کنترل دسترسی اختیاری-۱
● مدلهای کنترل دسترسی اختیاری-۲
● کنترل دسترسی اجباری (Mandatory)
● مدلهای کنترل دسترسی اجباری
● مدلهای کنترل دسترسی نقش-مبنا
● امکانات امنیتی که DBMS باید فراهم کند
● امکانات امنیتی که DBMS باید فراهم کند (ادامه)
● امنیت پایگاه داده‌ها و DBA
● معیارهای ارزیابی سیاستهای امنیتی در یک DBMS
● Well-formed transaction
● معیارهای ارزیابی سیاستهای امنیتی در یک DBMS (ادامه)
● معماری یکDBMS شامل ویژگی های امنیتی
● اجزای یک مدل امنیتی
● اجزای یک مدل امنیتی (ادامه)
● تعاریف پایه

نوع زبان : فارسی حجم : ۱٫۴۴ مگا بایت
نوع فایل : اسلاید پاورپوینت تعداد اسلایدها: ۳۴ صفحه
زمان استخراج مطلب : ۲۰۱۸/۱۱/۰۲ ۰۵:۰۹:۲۴ پسوند فایل : ppt

لینک دانلود رایگان لینک دانلود کمکی

 

در صورتی که محتوای فایل ارائه شده با عنوان مطلب سازگار نبود یا مطلب مذکور خلاف قوانین کشور بود لطفا در بخش دیدگاه (در پایین صفحه) به ما اطلاع دهید. جهت جستجوی پاورپوینت های بیشتر بر روی اینجا کلیک کنید.

این مطلب در تاریخ ۲۰۱۸/۱۱/۰۲ ۰۵:۰۹:۲۴ به صورت خودکار استخراج شده است. در صورت اعلام عدم رضایت تهیه کننده ی آن، طبق قوانین سایت از روی وب گاه حذف خواهد شد. همچنین این مطلب برگرفته از وب سایت زیر است و مسئولیت انتشار آن با منبع اصلی است.

http://ce.sharif.edu/courses/91-92/2/ce734-1/resources/root/1-Intro-DB-Sec-Jalili.ppt

بخشی از محتوای متن استخراج شده از این فایل ppt

بخشی از محتوای متن استخراج شده از این فایل ppt

mci اصول و مفاهیم امنیت پایگاه داده‌ها رسول جلیلی jalili@sharif.edu mci مرور مفاهیم کلی پایگاه داده‌ها مدل داده ای مدل رابطه ای رابطه زبان پرس و جو درستی مستقل از کاربرد و وابسته به کاربرد جامعیت کلید اصلی موجودیتی ارجاعی mci مرور مفاهیم کلی پایگاه داده‌ها ۲ سطوح مختلف شرح داده ها دید منطقی logical view سطح شمای داده منطقی سطح داده های فیزیکی استقلال داده ای منطقی و فیزیکی جبر رابطه ای عملگر انتخاب عملگر تصویر عملگر الحاق mci دید view تعریف دید کاربردهای دید رابطه دید با امنیت create view failed students on students where students.average ۱ . mci امنیت پایگاه داده‌ها امنیت در پایگاه داده‌ها، مشتمل بر سه جنبه مهم زیر ۱ محرمانگی به مفهوم جلوگیری یا کشف افشای غیرمجاز اطلاعات. ۲ صحت به مفهوم جلوگیری یا کشف تغییرات و اصلاحات غیرمجاز اطلاعات. ۳ دسترس پذیری به مفهوم جلوگیری یا کشف ممانعت غیرمجاز از سرویسهای فراهم شده سیستم. mci تهدیدات امنیتی پایگاه داده‌ها سهوی بلایای طبیعی یا حوادث خطا در سخت افزار یا نرم افزار خطاهای انسانی عمدی کاربران مجاز عوامل متخاصم داخلی خارجی mci رسول جلیلی درس امنیت پایگاه داده ها نیمسال دوم تحصیلی ۸۶ ۸۷ نیازمندی های حفاظت از پایگاه داده‌ها حفاظت از پایگاه داده‌ها توسط روشهای زیر انجام پذیر است ۱ کنترل دسترسی دسترسی کاربران به منابع اطلاعاتی سیستم مطابق قوانین خاصی کنترل می‌شود. ۲ کنترل استنتاج جلوگیری از استنتاج اطلاعات محرمانه از اطلاعات مجاز موجود پایگاه داده‌های آماری ۳ جامعیت پایگاه داده‌ها رویه های پشتیبان گیری ترمیم با استفاده از ژورنال تجزیه ناپذیری atomicity رسول جلیلی درس امنیت پایگاه داده ها نیمسال دوم تحصیلی ۸۶ ۸۷ mci نیازمندی های حفاظت از پایگاه داده‌ها ۲ ۴ جامعیت عملیاتی داده‌ها مدیریت همروندی concurrency control پی در پی پذیری serializability قفل گذاری locking ۵ جامعیت مفهومی داده‌ها محدودیت های جامعیتی ۶ رویدادنگاری و حسابرسی accountability auditing mci نیازمندی های حفاظت از پایگاه داده‌ها ۳ ۷ احراز اصالت کاربران ۸ مدیریت و حفاظت از داده های حساس ۹ حفاظت چندسطحی ۱ محدودسازی در انتقال ناخواسته داده بین برنامه ها از طریق کانالهای مجاز کانالهای حافظه ای کانالهای مخفی mci کنترلهای امنیتی از طریق اقداماتی برای ۱ کنترل جریان در این روش، جریان اطلاعات مابین کاربران سیستم کنترل می‌شود. مثلا، خواندن از x و نوشتن روی y . اهمیت عدم جریان صریح یا ضمنی اطلاعات به سطوح و اشیاء کمتر حفاظت شده. در مواقعی عین اطلاعات منتقل نمی شود بلکه جزئی از اطلاعات و یا برگرفته از اطلاعات جریان اطلاعاتی جزئی partial flow control جریانات مجاز باید مشخص و قاعده مند شوند. یعنی درجه حساسیت اشیاء مشخص شود و اینکه تمایز اشیاء چیست. mci کنترلهای امنیتی از طریق اقداماتی برای ۲ کنترل استنتاج حفاظت از داده ها از تشخیص غیر مستقیم. y f x ، یعنی بدست آوردن y از طریق x. کانال استنتاجی ۲ ۱ دسترسی غیرمستقیم کاربر تنها به x حق دسترسی دارد ولی مقدار y را هم می فهمد. select x from r where y value. یا درج رکوردی با کلیدی مشابه آنچه قبلا وجود دارد ولی کاربر حق دانستن آنرا ندارد mci کنترلهای امنیتی از طریق اقداماتی برای ۲ ۲ داده های مرتبط با هم z t k که کاربر تنها حق دسترسی به t و k را دارد. ۲ ۳ داده های ارائه نشده در پاسخ یک پرس و جو missing که مهاجم می فهمد داده های حساس چیستند ۲ ۴ استنتاج آماری از طریق توابع آماری sql مقابله اختلال در داده ها perturbation کنترل پرس و جو مثلا کران بالا و پایین اندازه mci کنترلهای امنیتی از طریق اقداماتی برای ۳ کنترل دسترسی اطمینان از اینکه همه دسترسی های مستقیم به داده ها دقیقاً متناظر با خط مشی امنیتی است. سیستم کنترل دسترسی شامل مجموعه ای از قواعد و خط مشی های دسترسی مجموعه ای از رویه های کنترلی mci کنترل دسترسی درخواست دسترسی قواعد دسترسی رویه های کنترل نفی دسترسی اجازه دسترسی تغییر درخواست خط مشی امنیتی mci خط مشی های دسترسی ضرورت تعریف مفاهیم و راهبردها خط مشی های اصلی در محدود سازی دسترسی حداقل مجوز حداکثر مجوز سیستم های بسته شکل ص بعد سیستم های باز شکل دو ص بعد خط مشی های مدیریت مجوزدهی کی حقِ دادن و پس گرفتنِ حق دارد mci قواعد دسترسی های مجاز کنترل دسترسی سیستم بسته درخواست دسترسی قاعده ای وجود دارد که مجوز دهد اجازه دسترسی y n نفی دسترسی mci کنترل دسترسی سیستم باز درخواست دسترسی قواعد دسترسی های غیر مجاز قاعده ای وجود دارد که نفی را مشخص کند نفی دسترسی y n اجازه دسترسی mci خط مشی های دسترسی ۲ مدیریت خط مشی امنیتی متمرکز توزیع شده نامتمرکز سلسله مراتبی مالکیتی مالک اختیار دارد. اختیار جمعی بیش از یک فرد با هم تصمیم می گیرند سیستم های امنیتی چند سطحی که در آنها جریان اطلاعاتی اهمیت می یابد. اجباری شکل ص بعد اختیاری شکل دو ص بعد. امکان انتشار و سپس بازپس گیری امکان جریان اطلاعاتی از یک شیئ به شیئ دیگر با خواندن و نوشتن توسط یک عامل و یا برنامه تروجان. امکان ترکیب دو خط مشی نیز وجود دارد mci کنترل دسترسی اختیاری discretionary درخواست دسترسی درخواست، قواعد مجازشناسی را ارضاء میکند نفی دسترسی n y نفی دسترسی قواعد مجاز شناسی گزاره موجود در قاعده ارضاء میشود n y اجازه دسترسی mci مدلهای کنترل دسترسی اختیاری ۱ مدلهای اختیاری بر اساس شناسه کاربر و قواعدی که برای هر کاربر نوع دسترسی اش را مشخص میکند، دسترسی را مدیریت میکند. امکان اعطاء مجوز کاربر به دیگران، توسط خود کاربر ممکن است. رایج ترین فرم مدیریت، خط مشی مالکانه است که مالک حق خود را به دیگران اعطا میکند یا پس می گیرد. ماتریس کنترل دسترسی، یک روش ارائه این مدل است. بقیه مدلهای اختیاری بسطی بر این روش هستند. mci مدلهای کنترل دسترسی اختیاری ۲ مدل ماتریس دسترسی access matrix مدل hru مدل اخذ اعطا take grant … mci کنترل دسترسی اجباری mandatory درخواست دسترسی رده های امنیتی عوامل اشیاء درخواست، اصول خط مشی اجباری را ارضاء میکند اجازه دسترسی y n نفی دسترسی اصول امنیتی mci مدلهای کنترل دسترسی اجباری مدلهای اجباری …

کلمات کلیدی پرکاربرد در این اسلاید پاورپوینت: کنترل دسترسی, خط مشی, داده ها, پایگاه داده, پایگاه داده ها, کنترلهای امنیتی, امنیت پایگاه, مدلهای کنترل, کنترل, درخواست دسترسی, رسول جلیلی, اجازه دسترسی, قواعد دسترسی,

این فایل پاورپوینت شامل ۳۴  اسلاید و به زبان فارسی و حجم آن ۱٫۴۴ مگا بایت است. نوع قالب فایل ppt بوده که با این لینک قابل دانلود است. این مطلب برگرفته از سایت زیر است و مسئولیت انتشار آن با منبع اصلی می باشد که در تاریخ ۲۰۱۸/۱۱/۰۲ ۰۵:۰۹:۲۴ استخراج شده است.

http://ce.sharif.edu/courses/91-92/2/ce734-1/resources/root/1-Intro-DB-Sec-Jalili.ppt

  • جهت آموزش های پاورپوینت بر روی اینجا کلیک کنید.
  • جهت دانلود رایگان قالب های حرفه ای پاورپوینت بر روی اینجا کلیک کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *