ممیزی پایگاه داده مریم آزادمنش بهار90.

Slides:



Advertisements
Similar presentations
معاونت درمان امور مامایی اردیبهشت 90. برای ثبت اطلاعات در برنامه نرم افزاری نظام مراقبت مرگ پریناتال ابتدا لازم است برنامه نرم افزار info-path وپرنیان.
Advertisements

انواع اصلی عامل ها.
فاکتورهای مهم در ایجاد یک مقاله علمی
Professor: Dr. Ahmad Abdollahzadeh Amirkabir University of Technology, Computer Engineering and Information Technology Department Intelligent Systems Laboratory.
Definition. قانون بیز P(b|a) = P(a|b)P(b)/P(a) P(b|a) = P(a|b)P(b)/P(a) این قانون برای استنتاج آماری استفاده می شود. این قانون برای استنتاج آماری استفاده.
1 بسم الله الرحمن الرحیم. 2 پژوهش های آموزشی فرآیند – محور (POER) علی عمادزاده عضو هیئت علمی EDC
Decision Tree.
© 2005 Prentice Hall Inc. All rights reserved. o r g a n i z a t i o n a l b e h a v i o r e l e v e n t h e d i t i o n.
فایل پردازی در C File based Programming in C. انواع فایل متنی –سرعت بالا –حجم کمتر –امکان دسترسی تصادفی –حفظ امنیت داده ها دودویی (باینری) –امکان باز.
Internet Protocol Security An Overview of IPSec. رئوس مطالب:  مشکلات امنیتی چیست؟  مفهوم TCP/IP  امنیت در چه سطحی؟  IP Security  سرویسهای IPSec Security.
Database Laboratory: Session #4 Akram Shokri. DB-Lab 2 Lab Activity You must already created all tables You have to have inserted proper data in tables.
پیاده سازی کنترلر PC/104. Contents PC/104 پیاده سازی کنترلر HILتست 1.
آشنايي با سيستم اعداد.
Power system stability پایداری سیستم های قدرت )) Presenter:mohammad zeinolabedini ( ارائه دهنده : محمد زین العابدینی ) 1.
[c.
آزمایشگاه پایگاه داده ها ایجاد جدول در پایگاه داده در SQL Server
Business Process Modeling
مدیریت اطلاعات و داده های سازمان یافته
مکان یابی در شبکه های حسگر بیسیم
نظریه رفتار برنامه ريزي شده Theory of Planned Behavior
کالیبراسیون، صحت سنجی و آنالیز حساسیت مدل
تمرین هفتم بسم الله الرحمن الرحیم درس یادگیری ماشین محمدعلی کیوان راد
هیدروگراف(Hydrograph) تهیه : دکتر محمد مهدی احمدی
نکات مورد توجه در طراحی اسلاید پروپوزال
بنام خدا زبان برنامه نویسی C (21814( Lecture 12 Selected Topics
SY800 router mode [AD-14-TB ].
آشنایی مقدماتی با نرم افزار Endnote X4
Address: Times New Roman, size 34
تحلیل و طراحی سیستم ها بخش ششم کتاب توربان.
آزمایشگاه پایگاه داده ها قیود در جداول یک پایگاه داده در SQL Server
چگونه بفهمیم آیا ژورنالی ISI است؟ ایمپکت فاکتور دارد یا خیر؟
طراحی امنیت پایگاه داده ها
فصل دوم جبر بول.
Route configuration for 5400W ADSL Router
جلسه نخست معرفی مبانی امنیت (1)
بررسی قطبش در لیزر های کاواک عمودی گسیل سطحی(vcsel)
مقدمه اي بر مهندسي نيازمنديها
SSO Single Sign-on Systems
آشنایی با پایگاه داده mysql
کوئیز از جلسه قبل) کارخانه ای در حال خرید قطعه‌ای برای یکی از ماشین‌آلات خود می باشد اگر نرخ بهره 10% برای محاسبات فرض شود، دو مدل از قطعه ماشین در دسترس.
مدارهای منطقی فصل سوم - خصوصیات توابع سويیچی
بسم الله الرحمن الرحیم.
آشنایی مقدماتی با نرم افزار Endnote X4
سیستم های اطلاعات مدیریت Management Information systems
تهیه و تنظیم: فاطمه قاسمی دانشگاه صنعتی شریف – پاییز 86
Ali Karimpour Associate Professor Ferdowsi University of Mashhad
نظریه رفتار برنامه ريزي شده Theory of Planned Behavior
بررسی چرخه‌های ارائه شده جهت توسعه امن نرم‌افزار(1)
راهنمای استفاده از ابزار Mailings در Ms Word
جلسه ششم حفاظت در سیستم عامل
پشته و صف پیوندی Give qualifications of instructors: DAP
تدريس يار: ميثم نظرياني
آشنایی مقدماتی با نرم افزار Endnote X4
بسم الله الرحمن الرحیم هرس درخت تصمیم Dr.vahidipour Zahra bayat
آشنایی مقدماتی با نرم افزار Endnote
جستجوی منابع الکترونیک
به نام خدا Koha برنامه.
سمینار SharePoint رانندگی در بزرگراه پرتال ها
فصل ششم مدارهای ترتیبی.
ابزارهای جستجوی پایان نامه
سخت افزارهای امنیتی Hardware Security تهیه و ارایه : یونس جوان.
Uniprocessor Scheduling
به نام یکتای دانا فصل اول: متدها و قواعد.
فصل 8 –Process and Deployment
سیستم های اطلاعاتی حسابداری
کتابخانه دانشکده پرستاری و مامایی دانشگاه علوم پزشکی شهید بهشتی
پشته و صف پیوندی Give qualifications of instructors: DAP
مباني كامپيوتر و برنامه سازي Basics of Computer and Programming
مباني كامپيوتر و برنامه سازي Basics of Computer and Programming
آشنایی با فرایند داده کاوی در نرم افزار R گروه داده کاوی دایکه داود دوروش تابستان 6139.
Presentation transcript:

ممیزی پایگاه داده مریم آزادمنش بهار90

فهرست مطالب مقدمه معیارهای NIST برای ممیزی ارتباط ممیزی وسایر اجزای امنیت پایگاه داده طرح هایی برای ممیزی پایگاه داده ممیزی با توجه به Retention restriction نتیجه گیری

مقدمه در امنیت پایگاه داده ممیزی به معنای نگهداری دنباله فعالیت های انجام شده توسط کاربر در محیط پایگاه داده است . در واقع ممیزی بررسی اینکه چه کسی ، چه کاری ، در چه زمانی و از چه مکانی در شبکه انجام داده است تعریف می شود. مميزي يکي از مکانيزم‌هاي کليدي در هر سيستم امنيتي است و نقش مهمي را در کشف تخلفات امنيتي و تحليل ماهيت رخدادها و چگونگي شکل‌گيري آن‌ها ايفا مي‌نمايد. مميزي و بازرسي داده‌ها نياز به مکانيزم‌هاي کنترلي دارد که از هر لحاظ مورد تایيد بوده و توانايي محافظت از داده‌هاي حساس و مهم را داشته باشند.

مقدمه از نظر مفهومي ثبت وقايع با مميزي متفاوت است. ثبت وقايع به معناي ضبط رخدادهاي سيستمي است. مميزي به معناي تحليل وقايع ثبت‌شده به منظور درک وضعيت سيستم و فعاليت‌هاي انجام‌شده توسط کاربران است.

معیارهای NIST برای ممیزی

معیارهای NIST برای ممیزی انتخاب حوادث ممیزی امنیت این که چه فعالیت هایی در ممیزی ثبت شود بستگی به خط مشی امنیتی سازمان دارد . تولید داده ممیزی امنیت نیازمندی های لازم برای ثبت حوادث مرتبط با امنیت مشخص می شود . مجموعه حداقلی که در انواع مختلف رکوردهای ممیزی بایستی فراهم شود ، مشخص می شود . ذخیره حادثه ممیزی امنیت در این بخش نیازمندی های ایجاد و نگهداری دنباله امن ممیزی مشخص می شود . برای حذف یا تغییر غیر مجاز دنباله ممیزی چه کارهایی باید صورت گیرد یا چه اقداماتی برای جلوگیری از فقدان داده ممیزی انجام شود .

معیارهای NIST برای سیستم پایگاه داده مرور ممیزی نیازمندی ها برای ابزارهای ممیزی مشخص می شود تا همیشه برای کاربران مجاز در دسترس باشند ، تا به مرور داده ممیزی کمک کنند . آنالیز ممیزی نیازمندی ها برای ابزارهای خودکار مشخص می شود تا این ابزارها فعالیت های سیستم و داده ممیزی را جهت پیدا کردن آسیب پذیری های امنیتی ممکن یا واقعی بررسی کنند . پاسخ اتوماتیک در این بخش پاسخی که در موارد تشخیص یک آسیب پذ یری ممکن بایستی اتفاق بیفتد ، مشخص می شود .

ارتباط ممیزی وسایر اجزای امنیت پایگاه داده

حوادث مورد ردیابی حوادث مرتبط با تعریف داده حوادث مرتبط با کنترل داده حوادث مرتبط با دستکاری داده اطلاعات مرتبط با دخول به سیستم اطلاعات مرتبط با پشتیبان گیری پایگاه داده

روش هایی برای ممیزی دنباله فعالیت های کاربر جدول های مستقل از جداول عملیاتی : کاهش پیچیدگی افزودن ستون های اضافی به جداول اصلی افزونگی کمتر داده جداول مستقل : ممیزی مبتنی بر سطر ممیزی مبتنی بر ستون ممیزی مبتنی بر log tabel

ممیزی مبتنی بر سطر برای هر جدول عملیاتی یک جدول مربوط به ممیزی نگهداری می شود. این جدول شامل همه ستون های جدول اصلی بعلاوه زمان شروع و پایان برای نشان دادن طول عمر عمل ، نوع عمل و کاربری که عمل را انجام داده است . بعضی داده های جداول عملیاتی ایستا هستند و تغییری نمی کنند مثل تاریخ تولد یک کارمند . اما برای جلوگیری از الحاق های بی رویه در پاسخ به یک درخواست ممیزی این داده ها نیز در جدول ممیزی ثبت شده است .

ممیزی مبتنی بر سطر

ممیزی مبتنی بر سطر مزایا اجرای ساده ممیزی اجرای ساده ممیزی استقلال داده مربوط به ممیزی و داده پایگاه داده معایب افزونگی رکورد جاری در هر دو جدول نیاز به استفاده از query بازگشتی مثال : بررسی حقوق jack که ID او 103 است .

ممیزی مبتنی بر ستون جدول ممیزی در این روش شامل ستون های ایستا نیست . در این روش افزونگی های روش ممیزی مبتنی بر سطر حذف شده است . جدول ممیزی در این روش شامل ستون های ایستا نیست . در این جدول فقط تغییرات بعلاوه کلید برای ارجاع به جدول عملیاتی استفاده می شود .

ممیزی مبتنی بر ستون

ممیزی مبتنی بر ستون مزایا ممیزی query پیچیدگی کمتری دارد ، بنابراین ساده تر اجرا می شود . افزونگی کمتر داده . معایب وجود NULL در جدول ممیزی باعث مشکلاتی می شود . اگر اکثریت عملیات در جدول INSERT باشد ، تعداد رکوردها N برابر بزرگتر است که N تعداد ستون های داده تاریخی هستند . هنگام درخواست دو یا چند ستون select نیاز مند query بازگشتی است .

ممیزی مبتنی بر log tabel به این دلیل که ماهیت تراکنش نیاز به دانستن عمل ، داده و زمان اجرا است می تواند برای ممیزی به کار رود . دو روش برای log tabel : جدول مجزا برای هر ستون ممیزی یک جدول audit log برای transaction logs

ممیزی مبتنی بر log tabel جدول مجزا برای هر ستون ممیزی

ممیزی مبتنی بر log tabel جدول مجزا برای هر ستون ممیزی مزایا کاهش سایز رکورد ممیزی طراحی جدول ممیزی را ساده می کند . معایب تعداد زیاد جدول ها که وابسته به ستون های ممیزی است .

ممیزی مبتنی بر log tabel

ممیزی مبتنی بر log tabel جدول شامل : نام جدول نام ستون کلید اصلی جدول عملیاتی مربوطه . زمان شروع و پایان عملی که تغییر را انجام داده است . نام کاربری که اطلاعات را دستکاری کرده است .

ممیزی مبتنی بر log tabel جدول مجزا برای هر ستون ممیزی

ممیزی مبتنی بر log tabel جدول مجزا برای هر ستون ممیزی مزایا کاهش تعداد جدول ها معایب نیاز به گزاره های بیش تر برای نام جدول و ستون برای هر audit query نوع داده ستون value

ممیزی مبتنی بر log tabel جدول مجزا برای هر ستون ممیزی معایب سایز جدول ممیزی

ممیزی با توجه به Retention restriction ممیزی پایگاه داده به صورت دقیق رکوردی تاریخی از گذشته است ، که می تواند تهدیدی برای محرمانه بودن داده باشد . از طرف دیگر بسیاری از سازمان با توجه به محدودیت های نگهداری داده های حساس را بعد از دور ای از زمان حذف می کنند . هدف از این روش ایجاد توازنی بین هر دو است .

ممیزی با توجه به Retention restriction به ازای هر جدول S یک جدول LS نگهداری می شود این جدول شامل همه فیلدهای : فیلدهای زمان نوع تغییر ( درج ، حذف ، به روزرسانی ) هنگام درج همه مقادیر درج شده ثبت می شود . هنگام به روز رسانی فقط مقادیر تغییر یافته ثبت می شود . هنگام حذف ، همه مقادیر با null مقدار می گیرند . علاوه براین برای هر جدول S می توان یک جدول Ts نگهداری کرد ، که تارخچه داده را با استفاده از دو ستون "از" و " تا " نگهداری می کند .

ممیزی با توجه به Retention restriction جدول Ls می تواند از جدول Ts به دست اید و برعکس . اما می توان برای اجتناب از تبدیل های ، هر دو جدول نگهداری می شود . جدول Ls :

ممیزی با توجه به Retention restriction جدول Ts

ممیزی با توجه به Retention restriction برای اعمال محدودیت های نگهداری : قانون "ویرایش" قانون ویرایش باعث می شود ، جایگزینی مقادیر یک فیلد با متغیرها قانون "محو کردن " قانون محوکردن باعث حذف رکورد از جدول های مربوط به ممیزی

ممیزی با توجه به Retention restriction

ممیزی با توجه به Retention restriction ویرایش کن مقادیر حقوق Bob بین زمان 0 تا 250 همه رکوردهای دپارتمان HR بین زمان 0تا 300 را محو کن

ممیزی با توجه به Retention restriction تحت این جدول درخواستی مبنی برا ینکه همه کارمندانی را که حقوق 10k داشته ان را نشان دهید .

نتیجه گیری ممیزی یک مساله مهم امنیتی است . ممیزی یک مساله مهم امنیتی است . بایستی در مورد اینکه چه داده ای می خواهیم ثبت شود ، بایستی تصمیم گیری کنیم . مميزي و بازرسي داده‌ها نياز به مکانيزم‌هاي کنترلي دارد که از هر لحاظ مورد تایيد بوده و توانايي محافظت از داده‌هاي حساس و مهم را داشته باشند.

مراجع Gertz , Micheal., Sushil , Jajodia ., Handbook of Database security Apllication and Trends, Springer, 2008.   Waraporn ,N, Database Auditing Design on Historical Data “,ISNNS ’10 , 2-4, pp. 275-281 , 2010. Noreen, Zubaria , Hameed Irfan , Usman , Anila , “Development of Database Auditing infrastructure” , 2009 . Lu, Wentian , Miklau Gerome , ‘’Auditing a Database under retention restriction “ , 2008. Stoneburner, Gary , Hayden Clark , Feringa Alexid , “Engineering principles for information technology security “ , NIST , June 2004 .

با تشكر پرسش و پاسخ