ساخت پاوپوینت با هوش مصنوعی
کم تر از 5 دقیقه با هوش مصنوعی کافه پاورپوینت ، پاورپوینت بسازید
برای شروع ساخت پاورپوینت کلیک کنید
شما در این مسیر هستید :خانه / محصولات / Powerpoint / دانلود پاورپوینت آشنایی با قواعد کنترل ایمنی و بررسی تکنیکهای محدود کردن انتشار امتیاز (کد14903)
سفارش انجام پاورپوینت - بهترین کیفیت - کم ترین هزینه - تحویل در چند ساعت 09164470871 ای دی e2proir
شناسه محصول و کد فایل : 14903
نوع فایل : Powerpoint پاورپوینت
قابل ویرایش تمامی اسلاید ها دارای اسلاید مستر برای ویرایش سریع و راحت تر
امکان باز کردن فایل در موبایل - لپ تاپ - کامپیوتر و ...
با یک خرید میتوانید بین 342000 پاورپینت ، 25 پاورپوینت را به مدت 7 روز دانلود کنید
فایل های مشابه شاید از این ها هم خوشتان بیاید !!!!
دانلود پاورپوینت تحلیل و بررسی مزایا و معایب دولت الکترونیک و ارزیابی مدل و معماری پردازش ابری (کد14917)
دانلود پاورپوینت شناختشناسی و نظریه یادگیری و بررسی تاثیرات تاریخی بر نظریه یادگیری وارادهگرایی نخستین مکتبهای روانشناسی (کد14906)
دانلود پاورپوینت بررسی مباحث عمده تأمين مالي بخش سلامت(كشورهاي توسعه يافته) و تحلیل چالش های این بخش در ایران (کد14901)
دانلود پاورپوینت آشنایی با مبنای تهیه استاندارد حسابداری شماره29 و بررسی قوانین بخش فعالیتهای ساخت املاک (کد14900)
دانلود پاورپوینت تحلیل و بررسی عوامل موثر در اختلالات اسكلتي- عضلاني و ارزیابی شيوه هاي ارزيابي پوسچر (کد14893)
ایمنی پایگاه داده
Security in DataBase
تعریف ایمنی
ایمنی عبارتست از حفاظت داده ها در قبال دستیابی غیرمجاز، تغییر غیر مجاز یا تخریب آنها و نیز در قبال دستیابی به داده ها با سوء نیت
تفاوت ایمنی با جامعیت
در ایمنی: مسئله حفاظت داده ها در مقابل کاربر غیر مجاز مطرح است و حصول اطمینان از اینکه کاربران به انچه که بدان اقدام می ورزند مجازند.
در جامعیت: نوعی حفاظت داده ها در مقابل عملیات کاربر مجاز اعمال می شود و حصول اطمینان از اینکه اقدام کاربر مجاز، صحیح است و صحت و دقت داده ها را خدشه دار نمی کند.
شباهت ایمنی با جامعیت
سیستم مدیریت پایگاه داده ها از وجود پاره ای قواعد محدودیتها که کاربران نباید نقض کنند، باید آگاه باشد.
محدودیتها و قواعد باید به نحوی توصیف شوند و در کاتالوگ نگهداری گردند.
باید روی عملیات کاربر نظارت داشته باشد.
خطرات Threats
خطر هر وضعیت و رویدادی است که عمدا یا سهوا روی سیستم و در نتیجه روی سازمان تاثیر نامساعد داشته باشد.
رده بندی خطرات
خطرات فیزیکی
دانلود پاورپوینت آشنایی با قواعد کنترل ایمنی و بررسی تکنیکهای محدود کردن انتشار امتیاز
ایمنی پایگاه داده
خطرات منطقی
انواع خطرات
خطرات غیرعمدی(اتفاقی)
درخواست سهوی داده از سوی کاربر غیر مجاز
بروز خرابی سخت افزاری
قطع برق و از بین رفتن داده ها و ....
خطرات عمدی
استراق سمع
سوء استفاده از گذرواژه یک کاربر مجاز
تهدید و ارعاب کاربران مجاز و ....
شیئ ایمنی
داده ها (از سطح صفت تا کل پایگاه داده ها)
برنامه ها و تراکنشها
کاتالوگ سیستم
نسخه های پشتیبان
فایلهای ثبت
خود سیستم مدیریت پایگاه داده ها
سیستم عامل
سخت افزار
شبکه
محیط فیزیکی
اعضا تیمهای مدیریتی
کاربران سیستمها
تدابیر ایمنی
تدابیر غیر کامپیوتری
وضع سیاستهای ایمنی و تعیین طرح مقابله
کنترل افراد
جایدهی تجهیزات در مکانهای امن
تنظیم توافق نامه ها از سوی طرف ثالث
تنظیم توافق نامه های نگهداری
کنترل دستیابی فیزیکی افراد
تدابیر ایمنی (ادامه)
تدابیر کامپیوتری
شناسایی کاربر
تشخیص اصلیت کاربر
مجاز شماری و مدیریت آن
کنترل دستیابی
کنترل دستیابی از طریق قفل گذاری
نهان نگاری
استفاده از مفهوم دید خارجی
فرایند رد گیری
کنترل گردش اطلاعات
کنترل استنتاج
شناسایی کاربر User Identification
به هر کاربر یک شناسه داده می شود و از طریق آن سیستم، کاربر را می شناسد.
کاربر ممکن است: منفرد، گروه کاربران یا سلسله مراتب کاربران باشد.
تشخیص اصلیت کاربرUser Authentication
آیا کاربر همان است که ادعا می کند یا احیانا مجعول است.
مبتنی بر یک یا چند مورد زیر است:
چیزی که کاربر بداند
چیزی که کاربر مالک آن است
چیزی که کاربر از نظر بیولوژیک دارد
تشخیص اصلیت کاربر (ادامه)
این امکانات وجود دارند:
گذر واژه
اثر انگشت
الگوی شبکه چشم
کارت الکترونیکی
پرسشنامه
نشان
بعضی ویژگیهای فیزیولوژیک
مجاز شماریAuthorization
عبارتست از اعطای یک حق یا امتیاز یا مجوز به کاربر به نحوی که کاربر با استفاده از آن در دستیابی به داده های مورد نظرش مجاز می شود
برای اقدامات زیر می توان به کاربر امتیاز داد:
ایجاد و حذف میدان
ایجاد و حذف رابطه (جدول) مبنا
اضافه کردن یا حذف کردن ستونی از جدول مبنا
ایجاد و حذف دید
ایجاد و حذف یک محدودیت جامعیتی
ایجاد و حذف یک استراتژی دستیابی
اعطا یا سلب یک حق دستیابی با منظور مشخص
درخواست یک جدول لحظه ای
بازیابی از جدول مبنا یا جدول مشتق
درج در جدول
حذف از جدول
بهنگام سازی جدول
تولید آرشیو از روی جدول
نمونه ای از قواعد یا محدودیتهای ایمنی
کنترل دستیابی
روش DAC
(Discretionary Access Control)
روش MAC
(Mandatory Access Control)
روش مبتنی بر نقش RBAC
(Role Based Access Control)
روش اختیاری DAC
این روش برای کنترل دستیابی امتیازاتی به کاربران اعطا می کند و هرگاه لازم باشد از آنها سلب می نماید.
کاربران مختلف می توانند حقوق متفاوت روی شیئ واحد داده داشته باشند.
مدیریت مجاز شماری لزوما حالت متمرکز ندارد و حالات زیر می تواند وجود داشته باشد:
مدیریت متمرکز: یک نفر اجازه دهنده مجوزها را می دهد و سلب می کند.
مدیریت سلسله مراتبی: یک نفر مسئول واگذاری مسئولیتهای مدیریتی به سایر مدیران است. این مدیران خود می توانند مجوزها را به کاربران بدهند یا سلب کنند.
مدیریت جمعی (تعاونی): با همیاری و همکاری چند نفر اعطا مجوز انجام می شود.
مدیریت تملکی: کاربر ایجاد کننده هر شیئ مالک آن است و مجوزها را او میدهد.
مدیریت نامتمرکز: مالک شیئ می تواند اختیار مدیریت مجاز شماری آن را به دیگران تفویض کند
ترکیب حالات قبلی
قواعد کنترل ایمنی
هر قاعده دارای اجزای زیر است:
نام قاعده
یک یا بیش از یک امتیاز
حیطه اعمال قاعده
یک یا بیش از یک کاربر
اقدام در صورت عدم رعایت قاعده
CREATE SECURITY RULE <rule name>
GRANT <privileges list>
ON <expression>
TO <users>
ON VIOLATION <action>
یک مثال
CREATE SECURITY RULE SR1
GRANT RETRIEVE (COID,COTITLE,CREDIT)
ON COT WHERE COT.DEID=D101 OR COT.CEID=D202
TO U1,U2
ON VIOLATION REJECT
قواعد کنترل ایمنی (ادامه)
برای حذف قاعده از دستور زیر استفاده می شود:
DESTROY SECURITY RULE <rule name>
مزایا و معایب
مزیت روش اختیاری این است که بسیار انعطاف پذیر است
عیب آن این است که کاربر غیرمجاز ازطریق کاربر مجاز می تواند امتیازاتی را کسب کند. از این نظر روش قابل اطمینانی نیست. بعلاوه کاربر می تواند امتیاز خود را به کاربر دیگر اعطا کند (انتشار امتیاز) در این صورت عملیات سلب امتیاز با مشکلاتی مواجه می شود.
اعطا و سلب امتیاز
U1 امتیاز p1 را به U2و U3 می دهد.
U2و U3 نیز متقابلا این امتیاز را به هم می دهند.
اعطا و سلب امتیاز (ادامه)
حال U1 امتیاز p1 را از u2 سلب می کند.
U2 هنوز از طریق U3 این امتیاز را در اختیار دارد.
اعطا و سلب امتیاز (ادامه)
حتی اگر U1 از U3 نیز سلب امتیاز نماید، باز هم امتیاز از U2 و U3 سلب نمی شود.
تکنیکهای محدود کردن انتشار امتیاز
انتشار افقی
با مشخص کردن یک عدد صحیح i برای کاربر دارای یک امتیاز، به این کاربر اجازه اعطای امتیاز به حداکثر i کاربر دیگر داده می شود.
انتشار عمودی
در واقع عمق مسیر گراف مجاز شماری کنترل می شود. به این ترتیب که اگر کاربر U1 دارای یک امتیاز باشد، با تعیین مقدار j>0 برای این کاربر به U1 اجازه اعطای امتیاز به U2 داده می شود. در این صورت U1 یک واحد از j کم می کند و در نتیجه U2 فقط به j-1 کاربر دیگر می تواند آن امتیاز را بطور عمودی اعطا کند. همینطور این روال تکرار می شود تا زمانیکه مقدار j صفر شود.
روش اجباری MAC
این روش “یا همه یا هیچ” است.
یک کاربر یا امتیاز انجام یک عمل را دارد یا ندارد.
این روش در محیط های بسیار نظم مند مثل محیط نظامی ایجاد شده است.
سطح محرمانگی داده ها و کاربران
به هر شیئ داده ای یک عدد که نشان دهنده سطح محرمانگی آن است منتسب می شود.
بعلاوه هر کاربر نیز یک مجوز برای دستیابی به سطح مشخصی از شیئ داده ای دارد. بنابراین تنها کاربر دارای مجوز دستیابی به یک شیئ داده ای می تواند به آن دستیابی داشته باشد.
سطح محرمانگی داده ها و کاربران (ادامه)
داده ها به چهار رده زیر تقسیم می شوند:
خیلی سری TS (Top Secret)
سری S (Secret)
محرمانه C (Confidential)
رده بندی نشده U (Unclassified)
رابطه بین آنها به این شکل است:
TS>S>C>U
سطح محرمانگی داده ها و کاربران (ادامه)
کاربران نیز به چهار رده تقسیم می شوند.
رده نشان دهنده سطح محرمانگی داده را با cl(D) و رده مجوز کاربر را با cl(U) نمایش می دهیم.
خصوصیت ایمنی ساده:
کاربر U نمی تواند داده D را بخواند مگر اینکه:cl(U)>=cl(D)
خصوصیت ستاره دار:
کاربر U نمی تواند داده D را بنویسد مگر اینکه:cl(U)<=cl(D)
یک مثال
رابطه های STT و STCOT را در نظر می گیریم.
Cl(STT)=C & cl(STCOT)=TS
دانشجو:C کارمند آموزش:S استاد:TS
به این ترتیب دستیابی کاربران کنترل می شود.
روش مبتنی بر نقش
در این روش اجازه دستیابی کاربر به داده ها، وابسته به نقش کاربر در سازمان است.
کاربران به عنوان اعضا نقشها تعریف می شوند و هر کاربر می تواند مجوز مربوط به نقش خود را برای دستیابی به داده ها دریافت کند.
برای وظایف کاری هر فرد یا گروه دارای وظایف مشابه در سازمان، نقش تعریف می شود.
کنترل ایمنی چند سطحی در پایگاه داده رابطه ای
می توان علاوه بر اعمال محدودیت ایمنی روی رابطه، محدودیت را در سطح تاپل و حتی صفت هم اعمال کرد.
برای اعمال ضابطه ایمنی در سطح صفت به هر صفت Ai یک صفت رده بندی C منضم می شود.
برای اعمال ضابطه ایمنی در سطح تاپل، صفت رده بندی تاپل TC به صفات رابطه اضافه می شود.
R(A1,C1,A2,C2,…,An,Cn,TC)
یک مثال
EMPL(EMP#, ENAME, ESALARY, EJOBPER, TC)
دانلود پاورپوینت آشنایی با قواعد کنترل ایمنی و بررسی تکنیکهای محدود کردن انتشار امتیاز
ایمنی پایگاه داده
E101,U EN1,U SAL1,C FAIR,S S
E102,C EN2,U SAL2,S GOOD,C S
اگر این رابطه را برای کاربران با مجوز رده C فیلتر کنیم:
EMPL(EMP#, ENAME, ESALARY, EJOBPER, TC)
E101,U EN1,U SAL1,C null,C C
E102,C EN2,U null,C GOOD,C C
و اگر برای کاربر با مجوز U فیلتر کنیم:
EMPL(EMP#, ENAME, ESALARY, EJOBPER, TC)
E101,U EN1,U null,U null,U U
کنترل دستیابی از طریق قفل گذاری
می توان با قفل گذاری روی واحدهای داده ای در چندین سطح، دستیابی به آنها توسط کاربران را کنترل کرد
رمز نگاری Encryption
...دانلود پاورپوینت آشنایی با قواعد کنترل ایمنی و بررسی تکنیکهای محدود کردن انتشار امتیاز
ایمنی پایگاه داده
یک مثال
رابطه PERSON را در نظر بگیرید:
PERSON(NAME,SSN,INCOME,ADDRESS,CITY,STATE,ZIP,SEX,LAST_DEGREE)
پرسشهای زیر را نیز در نظر می گیریم:
Q1:SELECT COUNT(*) FROM PERSON WHERE condition;
Q2:SELECT AVG(INCOME) FROM PERSON WHERE condition;
یک مثال (ادامه)
حال اگر بخواهیم دستمزد کارمند e را پیدا کنیم و بدانیم او زنی ا ست با مدرک دکترا و در شهر a در ایالت s1 زندگی می کند، در Q1 بجای condition شرایط زیر را قرار می دهیم:
LAST_DEGREE=phd AND SEX=f AND CITY=a AND STATE= s1
اگر نتیجه این پرس و جو 1 باشد و همین شرایط را در Q2 استفاده کنیم، دستمزد این کارمند بدست می آید.
حتی اگر نتیجه پرس و جو 1 نباشد و عدد کوچکی مثل 2 یا 3 باشد، با استفاده از min یا max می توان محدوده دستمزد وی را بدست آورد
راه حل
یک راه برای رفع این مشکل آن است که یک حد آستانه برای تاپلها در نظر بگیریم و اگر نتیجه از این حد کمتر است جلوی انجام پرسش را بگیریم.
راه دیگر ممانعت از اجرای دنباله ای از پرسشها است که مکررا به جمعیت ثابتی از یک رابطه دستیابی پیدا می کند.
30 تا 70 درصد پروژه | پاورپوینت | سمینار | طرح های کارآفرینی و توجیهی | پایان-نامه | پی دی اف مقاله ( کتاب ) | نقشه | پلان طراحی | های آماده به صورت رایگان میباشد ( word | pdf | docx | doc | )
تو پروژه یکی از بزرگ ترین مراجع دانلود فایل های نقشه کشی در کشو در سال 1394 تاسیس گردیده در سال 1396 کافه پاورپوینت زیر مجموعه تو پروژه فعالیت خود را در زمینه پاورپوینت شروع کرده و تا به امروز به کمک کاربران و همکاران هزاران پاورپوینت برای دانلود قرار داده شده
با افتخار کافه پاورپوینت ساخته شده با وب اسمبلی