فصل اول : مقدمه
مفاهیم
پایگاه داده امن
نیازهای امنیتی سیستم های پیاگاه داده
امنیت در پایگاه داده ها
فصل دوم: استنتاج و پایگاه داده های آماری
مقدمه
مسأله استنتاج در امنیت پایگاه داده ها
مسالاه استنتاج
کانال استنتاج
پایگاه داده های آماری
روش های متداول استنتاج
استنتاج از طریق پرس و جوی مستقیم روی داده های حساس
استنتاج در پایگاه داده های آماری
استنتاج از طریق ترکیب داده و ایرداده
حملات مختلف به منظور استنتاج
حمله های ردیاب
آسیب پذیری در مقابل دستگاه خطی
جلوگیری از استنتاج توسط محافظ ها
روش های مقید
روش های اختلال
کشف و حذف کانال های استنتاج
راه کار اجتناب از استنتاج هنگام طراحی (Avoidance)
کشف کانال ها بعد از طراحی یا ابزارهای خودکار
اجتماع
جمع بندی
فصل سوم : رمزنگاری در پایگاه داده
مقدمه
انتقال امن داده ها
ذخیره سازی و دسترسی امن به داده ها
روش های رمزنگاری در پایگاه داده ها
مدیریت کاربران
Secunrity Dictionary
مدیریت کلید
رمز کردن مبتنی بر password یا کلمه عبور
رمزنگاری مبتنی بر کلید عمومی
رمزنگاری یا کلید خصوصی پویا
رمزنگاری بر مینای کلید ارائه شده توسط کاربر
Group Encryption
افزودن الگوریتم های رمزنگاری به RDBMS
وابستگی ضعیف
معایب وابستگی ضعیف
وابستگی قوی
معایب وابستگی قوی
روش ترکیبی
استفاده از رمزنگاری در پایگاه داده های رابطه ای
فصل چهارم : مدل های کنترل دسترسی
مقدمه
مدل اقشاء اطلاعات BELL-LAPADULA
دیاگرام های سطح
شکل ۲-۱-نمونه ای از دیاگرام سطح
شکل ۲-۲-طریقه نشان دادن عملیات خواندن و نوشتن
شکل ۲-۳-طریقه نشان دادن عملیات خواندن و نوشتن غیر مجاز در دیاگرام های سطح
شکل ۲-۴- نمونه ای از جریان اطلاعات
قوانین مدل BLP
شکل ۲-۵- خاصیت SSP
شکل ۲-۶- خاصیت
Tranquility و مدل BLP
توصیف صوری مدل BLP
مدل BIBAقانون No Read Down یا NRD
قانون UpNo Write یا NWU
شکل ۲-۷-قانون مدل Biba
مدل SEA VIEW
مدل MAC
شکل ۲-۸ قوانین مدل Sea View
مدل TCB
مدل مجاز شناسی ORION
Subjects یا عامل ها
شکل ۲-۹ نمونه ای از ساختار سلسه مراتبی نقش ها
اشیاء (Objects)
شکل ۲-۱۰ نمونه ای از شمای مجاز شناسی اشیا (AOS)
شکل ۲-۱۱ نمونه ای از شبکه مجاز شناسی اشیا (AOL)
حالت های دسترسی
جدول ۲-۱ ماتریس حالات دسترس یو اشیا (AAM)
شکل ۲-۱۲ سلسه مراتب حالات دسترسی (ATL)
مجاز شناسی
مدل RBAC
اجزاء مدل RBAC
جمع بندی
منابع و مراجع
بدون دیدگاه