فرمت فایل: ورد ( قابلیت ویرایش )
قسمتی از محتوی متن ...
تعداد صفحات : 31 صفحه
امنیت در پایگاه دادههای کامپیوتری. 1 - مقدمه در طی سه دهة اخیر تعداد پایگاه دادههای کامپیوتری افزایش بسیاری داشته است.
حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است.
به عنوان مثال، کاربران امروزه میتوانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند.
به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه مییابند، نیاز به حفاظت اطلاعات هم بوجود میآید.
بسیاری دولتها و سازمانها صنعتی دادههای مهم و طبقه بندی شدهای دارند که باید حفاظت شوند.
سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و کارمندانشان دارند.
در نتیجه تکنیکهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده، اولویت بالایی پیدا کردهاند. در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه دادهها حاصل شده است.
بسیاری از کارهای اولیه، روی امنیت پایگاه دادههای آماری انجام شد.
در دهة 70، همزمان با شروع تحقیقات روی پایگاه دادههای رابطهای، توجه مستقیماً به مسئله کنترل دسترسی بود و بیشتر از همه، کار روی مدلهای کنترل دسترسی احتیاطی شروع شد.
در حالی که، در سالهای پایانی دهة 70، کار بروی امنیت الزامی ولی در واقع تا مطالعات نیروی هوایی در 1982، که تلاش وسیعی برای DBMSهای امن چند سطحی بود، کار مهمی انجام نشد. در هزارة جدید با حضور تکنولوژیهایی مثل کتابخانههای دیجیتال، شبکه گستره جهانی و سیستمهای محاسباتی اشتراکی، علاقه بسیاری به امنیت نه تنها در بین سازمانهای دولتی، بلکه بین سازمانهای اقتصادی هم وجود دارد.
این مقاله مروری به پیشرفتها و محصولات در سیستمهای پایگاه دادهای امن در دو زمینة اجباری و احتیاطی دارد. 2 کنترل دسترسی (مفاهیم و سیاستها) دراین بخش مفاهیم پایه در کنترل دسترسی معرفی میشوند.
سپس در مورد سیاستهای کنترل دسترسی احتیاطی و الزامی بحث میشود و نهایتاً مروری داریم بر سیاستهای سرپرستی. 2ـ1 مفاهیم اساسی کنترل دسترسی معمولاً در مقابل مجموعه ای از قوانین اعطای مجوز که توسط مدیران امنیتی یا کاربران براساس بعضی سیاستهای خاص ارائه میشوند، قرار دارد. قانون اعطای مجوز، در حالت کلی بیان میکند که فرد S اجازه دارد که امتیاز P را بروی شیئی O بکار ببرد. اشیاء مجاز : ترکیبات غیرفعال سیستم هستند که باید در مقابل دسترسیهای غیرمجاز محافظت شوند.
اشیایی که باید به آنها متوجه شدند به مدل دادهای مورد استفاده بستگی دارند.
به عنوان مثال، در یک سیستم عامل فایلها و دایرکتوریها اشیاء هستند.
در حالیکه، در یک DBMS منابعی که باید محافظت شوند رابطه ها، دیدها و صفات هستند. اشخاص مجاز : موجودیتهایی در سیستم هستند که اجازة دسترسی به آنها داده میشود.
اشخاص به دستههای زیر تقسیم بندی میشدند : کاربران : که شخصیتهای مجزا و مشخصی هستند که با سیستم در ارتباطند. گروهها مجموعه ای از کاربران. نقشها : مجموعهای نامدار از امتیازها که احتیاج دارند، فعالیت خاصی را در رابطه با سیستم انجام دهند. سلسله عملیات : که برنامههایی را برای کاربر اجراء میکند.
به طور کلی، سلسله عملیات به آدرسهای
متن بالا فقط قسمتی از محتوی متن مقاله میباشد،شما بعد از پرداخت آنلاین ، فایل را فورا دانلود نمایید
لطفا به نکات زیر در هنگام خرید دانلود پاورپوینت: توجه فرمایید.
- بعد از اولین خرید به صورت نزولی به قیمت آن اضافه میگردد.
- در صورتی که مایل به دریافت فایل ( صحیح بودن ) و کامل بودن آن قبل از خرید هستید، می توانید با پشتیبانی تماس حاصل فرمایید
- پس از پرداخت هزینه ،ارسال آنی مقاله خرید شده ، به ادرس ایمیل شما و لینک دانلود فایل برای شما نمایش داده خواهد شد
- در صورت مشاهده بهم ریختگی احتمالی در متون بالا ،دلیل آن کپی کردن این مطالب از داخل مقاله ها میباشد ودر فایل اصلی،به هیچ وجه بهم ریختگی وجود ندارد.
- هدف فروشگاه استاد فایل کمک به سیستم آموزشی و رفاه دانشجویان و علم آموزان میهن عزیزمان میباشد.
دانلود فایل پرداخت آنلاین
دانلود تحقیق امنیت در پایگاه داده های کامپیوتری