با این حال كشف دخول بی اجازه چندین محدودیت ذاتی دارد:
a) كشف ورود بی اجازه سیستم را از حملات آگاه می كند اما آن را در برابرحملات مقاوم نمی كند به
عبارت دیگر كشف دخول بی اجازه به تنهایی نمی تواند جامعیت و در دسترس بودن پایگاه داده را در مواجه
با حملات حفظ كند.
b) دستیابی به كشف صحیح و دقیق معمولاً مشكل و پر هزینه است. در بسیاری حالات نرخ اشتباه بالا
است.
c) متوسط تأخیر كشف در بسیاری حالات برای محدود كردن آسیب خیلی طولانی است.
برای فائق آمدن بر این محدودیت ها ، یک چشم انداز وسیع تری پیشنهاد شده است كه می گوید علاوه بر
كشف حملات ،اقدام متقابل برای این حملات موفق باید زودتر برنامه ریزی و مستقر شود. در نوشته ها این
عمل به عنوان قابلیت مقاومت در مقابل دشمن یا قدرت تحمل ورود بی اجازه به كار می رود. در این سمینار
چند تكنیک مفید برای مقابله با تلاش ورود بی اجازه به پایگاه داده معرفی می شود .
 
مقدمه:
با گسترش روزافزون استفاده سازمانها از پایگاه داده ها در امور روزانه و تصمیم سازیهای سازمانی، نقش
امنیت اطلاعات و داده ها اهمیت روزافزونی یافته است .گسترش سریع كاربردهای مبتنی بر وب این مقوله
را اهمیتی مضاعف بخشیده است.
امروزه حفاظت از اطلاعات سازمانی نه تنها در ارتباط با كاربران خارجی كه در برابر سوء استفاده كاربران
داخل سازمان مورد توجه قرار گرفته است .داده از سرمایه های اصلی هر سازمان است كه روز به روز بر
حجم آن و میزان استفاده از آن افزوده می شود .این داده ها در سازمانها نقش اساسی ایفا میكنند و

مقالات و پایان نامه ارشد

 

مبنای تصمیم گیریهای مدیریتی و استراتژیک هستند .حفاظت از داده ها در قبال خطراتی كه سازگاری،
صحت، دقت، خصوصی بودن و محرمانگی آنها را تهدید میكنند، امری اجتناب ناپذیر است.
از سیستم های پایگاه داده مربوط به تجارت های حساس انتظار می رود دائما دردسترس باشند ومتوقف
شدن برای ترمیم ، هزینه های زیادی را به دنبال دارد.اگرچه تراكنش های فریبكار می توانند این پایگاه های
داده را آلوده كنند وناگزیر نیاز به ترمیم وجود دارد. امنیت پایگاه داده سنتی متمركز روی پیش گیری در
مواجه با چنین مشكلاتی محدودیت های فراوانی دارد.
یک پایگاه داده خود اصلاح می تواند ضمانت كند كه زیر حمله ی تراكنش معاند، پایگاه داده همچنان
دردسترس است. آسیب روی داده به طور اتوماتیک تعیین محل می شود، توسط جداسازی یا مهاركردن،
بدون اینكه سیستم متوقف شود. پایگاه داده های مقاوم در برابر ورود بی اجازه كه آنها را مختصرا شرح
خواهیم داد از یک خانواده ی جدید تكنیک های مقاوم در برابر ورود بی اجازه استفاده خواهند كرد.

 

فصل اول : كلیات
هدف ( ١-١
تجربه در كاربردهای داده مدارمانند كارت اعتباری، بانكداری ، كنترل ترافیک هوایی، مدیریت لجستیک و
خرید و فروش آنلاین سهام نشان می دهد كه حملات گوناگونی موفق شدند كه مكانیزم های سنتی حمایت
از پایگاه داده را فریب دهند. در حقیقت ما باید تشخیص دهیم كه تمام حملات –حتی یک مورد آشكار-
نتوانند از اصل خودشان منحرف شوند. حملاتی كه در نهایت موفق می شوند تا حدی غیر قابل اجتناب
هستند. بنابر این علاوه بر كشف حملات ،اقدام متقابل برای این حملات موفق باید زودتر برنامه ریزی و
مستقر شوند.

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...