میهن داکیومنت                میهن داکیومنت                      میهن داکیومنت              میهن داکیومنت

مرکز دانلود پایان نامه ، پروژه ، روش تحقیق ، مقاله 


میهن داک - میهن داکیومنت

مقاله امنیت پایگاه‌ داده


کد محصول : 10001046 نوع فایل : word تعداد صفحات : 96 صفحه قیمت محصول : 9000 تومان تعداد بازدید 398

فهرست مطالب و صفحات نخست


امنیت پایگاه‌ داده

فهرست مطالب

فصل 1    كليات    3
فصل 2    امنيت كلاسيك    6
2-1  مقدمه    6
2-2  امنیت پایگاه‌ داده    7
2-3  تهدید امنیت در پایگاه داده    7
2-4  کنترل امنیت پایگاه داده    8
2-4-1  کنترل انتشار    8
2-4-2  کنترل استنباط    8
2-4-3  کنترل دسترسی    9
2-4-3-1  ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی    12
2-4-3-2  ماتریس دسترسی    14
2-4-3-3  سیاست‌های کنترل دسترسی    15
2-4-3-3-1  سياست تشخیص    16
2-4-3-3-2  سیاست اجباری    18
2-4-3-3-3  سیاست مبتنی بر نقش    22
2-5  مديريت تفويض اختيار    24
2-6  جمع‌بندي    25
فصل سوم    بررسي امنيت در نرم‌ افزار SQLServer2005    26
3-1  مقدمه    26
3-2  هویت شناسی    27
3-2-1  مد هویت شناسی ویندوزی (WAM)    27
3-2-2  مد ترکیبی (MM)    28
3-3  Logins    30
3-3-1  Login‌های ویندوز و کاربران پایگاه‌داده    30
3-3-1-1  ایجاد گروه در ویندوز    30
3-3-1-2  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI    32
3-3-1-3  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL    36
3-3-2  Login‌های سرویس دهنده و کاربران پایگاه‌داده    38
3-3-2-1  ایجاد Login در سطح سرویس دهنده با استفاده از GUI    38
3-3-2-2  ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL    40
3-3-3  Sa Login    40
3-4  کنترل دسترسی(Access Control)    41
3-5  نقش‌ها    42
3-5-1  نقش‌های ثابت سرویس دهنده (FSR)    42
3-5-2  نقش‌های پایگاه‌داده‌ای (DBR)    44
3-5-3  نقش‌های برنامه‌ای (APR)    50
3-6  شِما    53
3-7  Principal    55
3-8  Securable    56
3-9  Permission    57
3-10  رمز نگاری    60
3-10-1  رمزنگاری با استفاده از کلمه عبور کاربر    61
3-10-2  رمزنگاری کلید متقارن    62
3-10-3  رمزنگاری کلید نامتقارن    63
3-10-4 رمزنگاری با استفاده از گواهینامه    64
3-11  جمع بندي    66
فصل چهارم    طراحي سيستم پرسنلي    67
4-1  مقدمه    67
4-2  UseCase    68
4-2-1  شرح UseCase    68
4-3  نمودار توالی    70
4-4  Class Diagram    74
4-5  واژه‌نامه داده‌ای    74
فصل پنجم    معرفي نرم افزار و بررسي موانع هنگام برنامه نويسي    76
5-1  مقدمه    76
5-2  رشته ارتباط    77
5-3  ارتباط برنامه با نقش برنامه‌ای(APR)    78
5-4  معرفی فرم پرسنل    83
5-5  رمز نمودن اطلاعات    87
5-6  کار با استثناها    88
5-7  جمع بندی    92
فصل ششم    نتیجه‌گیری و راهکارهای آینده    93
منابع و ماخذ    95

فصل 1    كليات
امنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است. انسان‌های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست‌های انسان‌های گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده می‌کردند.
با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشكار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها می‌شود مثالی دیگر از اهمیت این موضوع است.
برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده می‌کنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده می‌پردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده ، فائق آمده و با به اشتراک گذاشتن داده‌ها ، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیط‌هایی که همواره با پیچیدگی‌های زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید ، صحت داده و انتشار داده ، ما را در شناخت  مدل‌های امنیت یاری می‌کند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز می‌شود. از دیگر واژه‌های مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیت‌هایی است که کاربر مجاز می‌تواند بر روی سیستم‌های کامپیوتری انجام دهد. کنترل دسترسی شامل سیاست‌های مختلفی است. سیاست‌های تشخیص ، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاست‌ها هر يك  با اعمال محدودیتی خاص دسترسی کاربر را محدودتر می‌کنند و در تناقض با یکدیگر نیستند ،به عبارت دیگر جهت حرکت همه آنها یکی است.       
 امنیت کلاسیک را در فصل 2 بررسی می کنیم. سپس به بررسی امنیت در نرم افزار SQLServer2005 می‌پردازیم. رنگ امنیت کلاسیک در تمامی مولفه‌های امنیتی SQLServer2005 به چشم می‌خورد. در این فصل با مفاهیمی همچون مدل هویت شناسی و تفویض اختیار در SQLServer2005 آشنا می شویم. انواع کنترل دسترسی ، انواع نقش ها ، شما و بسیاری دیگر از واژه‌ها و مفاهیم را در فصل 3 بررسی می‌کنیم. رمز نگاری که در نسخه SQLServer2000 نبوده به SQLServer2005 اضافه شده و این نرم افزار را از لحاظ امنیت بسیار پرقدرت ساخته است. در واقع در فصل 3 مدل امنیتی SQLServer2005 به طور کامل بررسی شده است. در فصل 4 یک محیط عملی طراحی و پیاده سازی شده است. در فصل 5 بامشکلاتی که در حین پیاده سازی چنین سیستمی با آن مواجه هستیم را بررسی می‌کنیم. اهمیت این پایان نامه از این جهت است که تعداد بسیار کمی از افراد متخصص این موضوع را در SQLServer2005 بررسی کرده و آن را بصورت عملی پیاده سازی کرده‌اند. بسياري از سيستم‌هاي طراحي شده از لحاظ امنيتي ناكارامد هستند و مکانیزم‌‌هاي امنيتي به كار رفته در اين سيستم‌ها داراي نواقص و كمبودهاي بسياري است.

فصل 2    امنيت كلاسيك

2-1  مقدمه
در محیط پایگاه‌داده  ، برنامه‌ها و کاربران  مختلف سازمان به یک مجموعه اطلاعات واحد و یکپارچه در DBMS دسترسی دارند. مشکلاتی نظیر ناسازگاری و افزونگی داده‌ها که در سیستم‌های گذشته نمایان بودند از بین رفته و در عوض مسأله تامین امنیت در پایگاه‌داده اهمیت بسیاری پیدا کرده ‌است. تامین امنیت در محیط پایگاه ‌داده یعنی شناسایی تهدید‌هایی  که امنیت آن را به خطر می‌اندازند و همچنین انتخاب سیاست‌ها و مکانیسم‌های مناسب برای مقابله با آن. یکی از راههای مبارزه با تهدید‌ها ، کنترل دسترسی است. هدف كنترل دسترسي ، محدود كردن اعمال و فعاليت‌هايي است كه كاربر مجاز ،  مي‌تواند بر روي سيستم كامپيوتري انجام دهد. كنترل دسترسي ، آنچه را كه كاربر و يا برنامه تحت كنترل او مي‌تواند انجام دهد را كنترل مي‌كند. در اين راستا ، كنترل دسترسي ، مانع از انجام فعاليت‌هايي مي‌شود كه امنيت سيستم را تهدید مي‌كنند.
در اين فصل پس از بیان چند مفهوم پایه در رابطه با امنیت پایگاه‌داده ، به بررسي كنترل دسترسي و رابطه آن با ساير سرويس‌‌هاي امنيتي از جمله سرويس هویت شناسی ، سرويس حسابرسي  و سرويس مديريت  مي‌پردازیم. سپس ماتريس دسترسي  و چگونگي پياده‌سازي آن در محيط‌هاي كاربردي را بررسي مي‌كنیم. در پايان به مطالعه سياست‌هاي كنترل دسترسي و مختصري درباره چگونگي مديريت آنها مي‌پردازد.
2-2  امنیت پایگاه‌ داده
امنیت اطلاعات در پایگاه‌داده دارای سه بخش اصلی است :
محرمانگی  : تضمین محرمانگی اطلاعات شامل جلوگیری از فاش شدن غیر مجاز اطلاعات و شناسایی و تحذیر عوامل آن می‌باشد.
صحت  : تضمین صحت اطلاعات شامل جلوگیری از تغییر غیر مجاز اطلاعات و شناسایی وتحذیر عوامل آن می‌باشد.
دسترس پذیری : تضمین در دسترس پذیری اطلاعات شامل جلوگیری از رد غیر مجاز دسترسی به سرویس‌های ارائه شده توسط سیستم و شناسایی و تحذیر عوامل آن می‌باشد.

2-3  تهدید امنیت در پایگاه داده
در اینجا لازم است تا تعریف مناسبی از تهدید در پایگاه‌داده ارائه شود. تهدید به معنی تجاوز تصادفی ، یا عمدی و برنامه‌ریزی شده به پایگاه‌داده ، به منظور فاش‌سازی و یا تغییر اطلاعات مدیریت شده توسط سیستم می‌باشد. تجاوز به پایگاه‌داده و تهدید امنیت آن شامل خواندن ، تغییر و حذف غیر مجاز و نادرست اطلاعات می‌باشد. عوامل ایجاد کننده تجاوز در پایگاه‌داده تهدید نامیده می‌شوند. نتایج تجاوز به پایگاه‌داده مختصرا در ذیل آورده شده است :
انتشار نامناسب اطلاعات  : خواندن عمدی و یا غیر عمدی اطلاعات توسط کاربر غیر مجاز که موجب انتشار غیر مجاز اطلاعات می‌شود.
تغییر نامناسب داده   : تغییر نامناسب داده شامل تمام تجاوز‌هایی می‌شود که صحت داده را به خطر می‌اندازند.
عدم پذیرش سرویس‌ها : عدم پذیرش سرویس‌ها شامل تمام اعمالی است که مانع دسترسی کاربر به داده‌ها و یا استفاده از منابع می‌شود.

2-4  کنترل امنیت پایگاه داده
امنیت پایگاه‌داده از طریق کنترل انتشار  ، کنترل استنباط  و کنترل دسترسی  اعمال می‌شود که به بررسی آنها می‌پردازیم :
2-4-1  کنترل انتشار
کنترل انتشار ، انتقال اطلاعات میان منابع را کنترل می‌کند. یک انتشار میان منابع X و Y هنگامی‌رخ می‌دهد که اطلاعاتی از X خوانده شده و در Y نوشته شود. کنترل انتشار ، از انتقال داده‌های موجود در منابع سطح بالا به منابع سطح پایین جلوگیری می‌کند.
2-4-2  کنترل استنباط
منظور از استنباط یعنی دستیابی به اطلاعات محرمانه از روی داده‌های غیر محرمانه است. مسأله استنباط از داده‌ها بیشتر در پایگاه‌داده‌های آماری اتفاق می‌افتد. در این نوع پایگاه‌داده‌ها کاربر باید از بازگشت به عقب و نتیجه‌گیری از روی داده‌های آماری بر حذر داشته شود. به عنوان مثال فرض کنید کاربری طی یک پرس و جو  متوسط حقوق کارمندان زن را در سازمان رویت کند. سپس این کاربر، تعداد کارمندان زن را در سازمان مورد پرس و جو قرار می‌دهد. اگر نتیجه بدست آمده از آخرین پرس و جو عدد یک باشد ، این کاربر قادر خواهد بود حقوق این کارمند زن را استنباط کند.
2-4-3  کنترل دسترسی
مسئولیت کنترل دسترسی در قبال داده‌های موجود در سیستم این است که تمام دسترسی‌های مستقیم به منابع سیستم منحصرا بر اساس مد‌ها و قانون‌های تعیین شده توسط سیاست‌های امنیتی  انجام پذیرد. در یک سیستم کنترل دسترسی(شکل 2-1) ، درخواست‌کننده  (کاربر ، فرایند) به منابع  (داده ، برنامه) از طریق اعمالی نظیر خواندن ، نوشتن و یا اجرا دسترسی پیدا می‌کند.
 
شکل 2-1 : سیستم کنترل دسترسی
از لحاظ عملکرد این سیستم از دو قسمت تشکیل شده است :
•    مجموعه ای از سیاست‌ها و قانون‌ها : اطلاعات ذخیره شده در سیستم بیانگر مد دسترسی می‌باشد که کاربر به هنگام دسترسی به منابع ملزم به پیروی از آنها است.
•    مجموعه ای از رویه‌های کنترلی (مکانیسم‌های امنیت): این رویه‌ها درخواست دسترسی را بر اساس قوانین یاد شده بررسی می‌کنند. درخواست‌ها ممکن است مورد پذیرش ، رد و یا تغییر قرار گیرند و داده‌های غیر مجاز سانسور شوند.
سیاست‌های امنیتی: سیاست‌های امنیتی سیستم ، راهبردهایی هستند که با طراحی امنیت سیستم و مدیریت اختیارهای افراد در سیستم ، مرتبط هستند. این سیاست‌ها بیانگر اصولی  هستند که بر اساس آنها دسترسی ، اعطا  و یا رد  می‌شوند. قوانین دسترسی  بیانگر سیاست‌های امنیتی هستند و رفتار سیستم را در زمان اجرا مشخص می‌کنند.
سوالی که در اینجا مطرح است این است که چه مقدار از اطلاعات باید در دسترس هر درخواست‌کننده باشد؟ برای پاسخ به این سوال به بررسی محدودیت‌های دسترسی  و دو سیاست پایه می‌پردازیم:
سیاست کمترین اختیار  : بر اساس این سیاست به درخواست‌کننده‌گان سیستم کمترین مقدار اطلاعاتی را که برای انجام فعالیت‌های آنها مورد نیاز است ، در اختیار آنها می‌گذارند. در این سیاست فرض بر این است که امکان تعریف این حد پایین وجود دارد(در اکثر مواقع این کار با دشواری‌های بسیاری همراه است). ایراد این سیاست این است که ممکن است منجر به محدودیت‌های بزرگ برای بعضی از درخواست‌کننده‌گان شده و مانع فعالیت آنها شود.
سیاست بیشترین اختیار  : این سیاست برای محیط‌هایی مانند دانشگاه‌ها و مراکز تحقیقاتی که محافظت از داده‌ها اهمیت چندانی ندارد مناسب است. در این محیط‌ها کاربران قابل اعتماد هستند و در ضمن داده‌ها باید بین افراد رد و بدل شوند. پس غالبا افراد به بیشتر داده‌های مورد نیاز خود دسترسی دارند.
از نظر کنترل دسترسی سیستم‌ها به دو دسته تقسیم می‌شوند : سیستم‌های باز و سیستم‌های بسته.
در یک سیستم بسته  فقط دسترسی‌هایی معتبر هستند که صریحا به درخواست‌کننده اعطا شده باشند. در یک سیستم باز  دسترسی‌هایی معتبر هستند که صریحا ممنوع شناخته نشده باشند. بر اساس سیاست‌های یک سیستم بسته برای هر درخواست‌کننده باید قانون‌های دسترسی که بیانگر سطح دسترسی درخواست‌کننده به منابع سیستم است ، وجود داشته باشند. این سطوح دسترسی معیّن شده برای هر درخواست‌کننده تنها حقوقی  هستند که در اختیار وی قرار دارند. بر اساس سیاست‌های یک سیستم باز  برای هر درخواست‌کننده باید قانون‌های دسترسی وجود داشته ‌باشند که بیانگر دسترسی غیر مجاز برای درخواست‌کننده هستند. این دسترسی‌های غیر مجاز تنها حقوقی هستند که از وی سلب شده‌است.
سیستم‌های باز و بسته در انحصار متقابل  با یکدیگر هستند. تصمیم گیری برای انتخاب یک استراتژی امنیتی ، بر اساس نیازهای پایگاه‌داده ، کاربران ، برنامه‌ها و سازمان گرفته می‌شود. یک سیستم بسته سیاست کمترین اختیار و سیستم باز سیاست بیشترین اختیار را اعمال می‌کند. حفاظت در سیستم بسته ، قوی تر است زیرا اشتباه در تعریف قوانین دسترسی ممکن است مانع از یک دسترسی مجاز شود ولی باعث خرابی نمی‌شود در صورتی که در یک سیستم باز چنین اشتباهی ممکن است منجر به دسترسی غیر مجاز و نتیجتا خرابی شود. همانطور که گفته شد انتخاب یکی از این دو سیستم به شرایط بستگی دارد. در محیط‌هایی که اعطای دسترسی بیشتر از ممنوعیت دسترسی است ، مدیریت سیستم‌های بسته دشوار است و بهتر است از سیستم باز استفاده شود. در شکل‌های 1-2 و 1-3 کنترل دسترسی در سیستم‌های باز و بسته نشان داده شده اند.
 
شکل 2-2 : کنترل دسترسی در سیستم بسته
اعطا و بازپس گیری اختیارات تنها به عهده یک مدیر نیست. بعضی مواقع مدیریت تفویض اختیار باید بصورت غیر متمرکز و توسط افراد مختلفی انجام شود. در سیستم‌های توزیع شده که از چندین سیستم محلی تشکیل شده‌اند مدیریت باید بصورت غیر متمرکز اعمال شود.
 
شکل 2-3 : کنترل دسترسی در سیستم باز

2-4-3-1  ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی
كنترل دسترسي به ساير سرويس‌هاي امنيت متكي است و با آن‌ها نوعي همزيستي دارد. وظيفه كنترل دسترسي محدود كردن فعاليت‌هاي كاربر مجاز  مي‌باشد و بوسيله ناظر مرجع  شروع به كار مي‌كند. ناظر مرجع بصورت يك واسط در بين سيستم و كاربر قرار مي‌گيرد و هر تلاش براي دسترسي كاربر و يا برنامه تحت فرمان او به منابع سيستم ،  بايد از سد ناظر منابع عبور كند. اين ناظر براي تشخيص اينکه آيا كاربر مورد نظر مجاز به انجام فعالیتی مي‌باشد يا خير ، با يك پايگاه داده تفويض اختيار  مشاوره مي‌كند. اين پايگاه داده‌ها ،  بوسيله يك مدير امنيت  ، مديريت و نگهداري مي‌شود. مدير امنيت ، اين اختيارات را براساس سياست‌هاي موجود در سازمان ، در اختيار افراد مختلف قرار مي‌دهد. البته كاربران ، قادر به تغيير قسمتي از اين پايگاه داده هستند ، براي مثال آن‌ها مي‌توانند در مورد فايل‌هاي شخصي خود ، اختيارات مرتبط با ساير کاربران را تغيير دهند. شكل 2-4 ، يك تصوير منطقي از سرويس‌هاي امنيت و ارتباط آنها با يكديگر است. اين تقسيم‌بندي سرويس‌ها ، ممكن است تا حدي ايده‌آل بنظر برسد و در بسياري از سيستم‌ها بگونه‌اي كه در شكل نشان داده شده است ، پياده‌سازي نشود ولي هر چه مدل امنيت سيستم به اين تقسيم‌بندي نزديك شود ، امنيت سيستم بالا مي‌رود.
حال ، وقت آن فرا رسيده كه به بيان تفاوت‌هاي ميان كنترل دسترسي و سرويس تعيين اعتبار بپردازيم. تعريف دقيق و درست اطلاعات كاربر ، وظيفه سرويس تعيین اعتبار است. كنترل دسترسي فرض مي‌كند كه سرويس تعيين اعتبار ، كار خود را بدرستي قبل از اجرايش توسط ناظر منابع انجام داده است. كارايي كنترل دسترسي ، به درستي تعيين هويت كاربر و همچنين به درستي تفويض اختيار بستگي دارد.
دانستن اين نكته ضروري است كه كنترل دسترسي راه حل كاملي براي برقراري امنيت نيست و بايد با سرويس حسابرس همراه باشد. سرويس حسابرس به بررسي و آناليز تمامي فعاليت‌ها و درخواست‌هاي كاربر در سيستم مي‌پردازد و تمامي آنها را براي بررسي‌هاي آينده ثبت مي‌كند.
 
شکل 2-4 : کنترل دسترسی و سایر سرویس‌های امنیتی
اين سرويس از دو جنبه حائز اهميت است. اول به عنوان بازدارنده (تمامي درخواست‌هاي كاربران ثبت و آناليز مي‌شود و آنهارا از تخطي كردن مايوس مي‌كند) و دوم با توجه به آناليز‌هاي انجام شده راهها و روزنه‌هاي نفوذ تشخيص داده مي‌شوند. در واقع حسابرسي ، اين اطمينان را به ما مي‌دهد كه كاربران از امتيازات و اختيارات خود سوء استفاده نكنند. توجه به اين نكته ضروري است كه كارايي سرويس حسابرس ، به كيفيت تعیین هويت بستگي دارد.

2-4-3-2  ماتریس دسترسی
فعاليت‌ها ، در يك سيستم بوسیلۀ موجوديت‌هايي با عنوان درخواست‌كننده آغاز به کار مي کنند. درخواست‌كننده‌ها كاربران و يا برنامه تحت فرمان كاربران مي‌باشند.در واقع درخواست‌كننده‌ها آغازگر فعاليت‌ها بر روي منابع مي‌باشند. كاربران ممكن است با عناوين متفاوتي ، بسته به اينكه مي‌خواهند از كداميك از امتيازات  خود استفاده كنند ، به سيستم متصل شوند. به عنوان مثال ، كاربراني كه بر روي دو پروژۀ متفاوت فعاليت مي‌كنند ،  ممكن است  براي كار بر روي هر يك از اين پروژه‌ها به سيستم متصل شوند. در اين حالت دو درخواست كننده ، متناظر با اين كاربر وجود دارد. درك تفاوت ميان در‌خواست‌كننده‌ها و منابع بسيار ضروري و مهم است. در‌خواست‌كننده‌ها آغازگر فعاليتها بر روي منابع مي‌باشند. اين فعاليت‌ها ، با تفويض اختيار به در‌خواست‌كننده‌ها ، داده مي‌شوند. تفويض اختيار ، تحت عنوان حق دسترسي  و يا مد دسترسي  بيان مي‌شود. مفهوم حق دسترسي به نوع منبع مورد نظر بستگي دارد. به عنوان مثال در فايل‌ها حق دسترسي ، شامل خواندن ، نوشتن ، اجرا كردن و مالك بودن مي‌باشد. مفهوم سه حق دسترسي اول مشخص مي‌باشد. مالك بودن به اين معني مي‌باشد كه مالك قادر به تغيير دسترسي‌ها مي‌باشد.
ماتريس دسترسي يك مدل مفهومي است كه حق دسترسي هر در‌خواست‌كننده را به هر يک از منابع موجود در سيستم ، مشخص مي‌كند. براي هر در‌خواست‌كننده يك سطر ، و يك ستون براي هر منبع در اين ماتريس وجود دارد. هر سلول اين ماتريس ، نشان دهنده اين است كه آيا درخواست‌كننده مورد نظر به منبع مورد نظر دسترسي دارد يا نه. شكل1-5 ماتريس دسترسي را نشان می‌دهد. وظيفه كنترل دسترسي اين است كه تنها به فعاليت‌هايي اجازه اجرا دهد كه در ماتريس قيد شده‌اند. اين عمل به كمك ناظر منابع كه واسط بين درخواست‌كننده و منابع مي‌باشد صورت مي‌گيرد.
 
شکل2-5 : ماتریس دسترسی
2-4-3-3  سیاست‌های کنترل دسترسی
سیاست‌های کنترل دسترسی بیانگر این موضوع هستند که چگونه درخواست‌کننده‌ها و منابع را به منظور به اشتراک گذاشتن مد دسترسی بر اساس اختیارات و قوانین حاکم ، گروه بندی شوند. در ضمن این سیاست‌ها به بررسی چگونگی انتقال حقوق دسترسی می‌پردازند.
گروه بندی کاربرانی که بعضی از اختیارات و منابع را در دست دارد ، تعیین خصوصیت سیاست‌ها و پیاده‌سازی مکانیسم‌های امنیتی را آسان می‌کند. چندین معیار مختلف برای گروه‌بندی پیشنهاد می‌شود. این گروه‌بندی‌ها مشکلات خاص خود را بوجود می‌آورد. در مرحلۀ طراحی ، مشکلات ناشی از عضویت یک کاربر در چندین گروه متفاوت و در مرحله پیاده‌سازی مشکل چگونگی مدیریت تغییر عضویت در گروه‌ها ، بوجود می‌آید.
در اينجا به بررسي سه سياست‌ رايج كه در سيستم‌هاي كامپيوتري استفاده مي‌شوند مي‌پردازيم. اين سياست‌ها عبارتند از:
سياست تشخیص
سياست اجباری
سياست مبتني بر نقش
توجه به اين نكته ضروري است كه سياست‌هاي قيد شدۀ فوق ، انحصاري نبوده و با سياست‌ها مختلف ديگري مي‌توانند همراه باشند تا يك سيستم امن‌تر را ايجاد كنند. اين مطلب در شكل2-6 نشان داده شده‌ است. هر يك از دواير داخلي نشان دهنده يک سياست است كه زير مجموعه‌اي از مجموعه دسترسي‌ها را ايجاد مي‌كند. تنها اشتراك اين دسترسي‌ها ، دسترسي مجاز را نشان مي‌دهد. در چنين محيط‌هايي سياست‌ها ، همسو هستند. به اين معني كه ناسازگاري وجود ندارد ، بطوري که يك سياست رويکردي را بپذيرد و سياست ديگر آن را تحريم كند. در صورت وجود ناسازگاري ، در يكي از مراحل مديريت ، به بررسی و حلّ و فصل آن مي‌پردازند.
 
شکل2-6 : سیاست‌های کنترل دسترسی
2-4-3-3-1  سياست تشخیص
سیاست تشخیص نیازمند این است که قوانین تفویض اختیار ، سطح اختیار هر درخواست‌کننده بر روی منابع سیستمی را مشخص کنند. درخواست دسترسی بر اساس مکانیسم‌های سیاست تشخیص بررسی شده و دسترسی ، تنها برای درخواست‌کننده‌هایی مجاز شناخته می‌شود که برای آنها یک قانون دسترسی موجود باشد(شکل2-7).
سیاست تشخیص بر مبنای اختیارات(قوانین) - كه مشخص كننده مد دسترسي(خواندن- نوشتن-اجرا-مالك) هر كاربر به منبع مورد نظر است-  و تعیین هویت کاربری  که درخواست دسترسی را صادر کرده کار می‌کند. تشخیص یعنی اینکه امکانی برای کاربر ایجاد شده است تا بتواند حق دسترسی را اعطا و یا لغو کند. هر درخواست كاربر ، براي دسترسي به يك منبع، بر مبناي اختياراتي كه به او داده شده است ، مورد بررسی قرار مي‌گیرد. اگر اختياري ( كاربرمورد نظر، مجاز به دسترسي به منبع درخواست ‌شده در مد مشخص شده مي‌باشد) ، وجود داشته باشد ، دسترسي مجاز شناخته مي‌شود، در غير اين صورت دسترسي غير مجاز شناخته شده و كاربر از دسترسي به آن منبع محروم مي‌شود . انعطاف پذيري سياست تشخیص ، آنرا براي گستره بزرگي از سيستم‌ها و برنامه‌ها مناسب ساخته است ، به همين دليل اين سياست در بسياري از محيط‌ها به خصوص در محيط‌هاي تجاري و صنعتي پياده‌سازي مي‌شود.
 
شکل 2-7 : سیاست تشخیص کنترل دسترسی
این سیاست نیازمند سیستم تفویض اختیار پیچیده‌ای است و در ضمن مانع از دست رفتن اطلاعات هنگام واگذاری اختیارات توسط مدیر به افراد مسئول می‌شود. به هر حال سياست تشخیص كنترل دسترسي ، داراي نقاط ضعف و كمبودهايي نیز است :
 این سیاست اجازه انتقال اطلاعات از منبع قابل خواندن به هر منبع قابل نوشتن را می‌دهد و امکان کپی اطلاعات از منبعی به منبع دیگر وجود دارد. نتیجتا اطمينان كامل ، از درستي انتشار اطلاعات در يك سيستم را به ما نمي‌دهد . به راحتي مي‌توان محدوديت‌هايي را كه به وسيلۀ تفويض اختيار به وجود آمده ، ناديده گرفته شوند. به عنوان مثال كاربري كه قادر به خواندن اطلاعات است مي تواند بدون اجازۀ مالك ، آن اطلاعات را در اختيار كاربري كه مجاز به اين عمل نمي‌باشد قرار دهد . علت اين است كه سياست تشخیص هيچ محدوديتي را براي استفاده از اطلاعاتي كه توسط كاربري دريافت شده ،  اعمال نمي‌كند. به عبارتي ديگر انتشار اطلاعات كنترل نمي‌شود. كنترل بر روي انتشار اطلاعات در سيستم‌هايي كه از سياست اجباری استفاده مي‌كنند ، اعمال مي‌شود. در اين سيستم‌ها با جلوگيري از انتقال اطلاعات موجود در منابع سطح بالا  به منابع سطح پايين  انتشار كنترل مي‌شود.
2-4-3-3-2  سیاست اجباری
در جاهایی که حجم بزرگی از اطلاعات نیاز به امنیت شدید دارد از این سیاست استفاده می‌شود. نام دیگر این سیاست ، سیاست کنترل انتشار است زیرا مانع از انتشار اطلاعات از منابع سطح بالا به منابع سطح پایین می‌شود. دسترسی به داده‌ها از طریق کلاس‌های امنیتی تعریف شده برای منابع و درخواست‌کننده‌ها صورت می‌گیرد و  به هر كاربر و منبع موجود در سيستم ، سطحي از امنيت داده مي‌شود. سطح امنیت متناظر با یک درخواست‌کننده نشان دهندۀ درجۀ اعتمادی است که به او وجود دارد و سطح کلاس بندی متناظر با یک منبع نشان دهنده درجۀ اهمیت اطلاعات موجود در آن منبع است و یا به عبارت دیگر نشان دهنده پتانسیل آسیب‌رسی به سیستم در صورت فاش شدن غیر مجاز اطلاعات آن منبع است. در ساده ترين حالت ، سطوح امنيت به صورت سلسله مراتبي  تعريف مي‌شود.
دو مولفه مهم در کلاس بندی منابع وجود دارد :
سطح کلاس بندی  : که منعکس کننده سطح اطلاعاتی که آن منبع دارد. این سطوح عبارنتد از :
0 = غیر محرمانه(U)
1 = محرمانه(C)
2 = سری(S)
3 = فوق سری(TS)
طبقه  : که منعکس کننده دپارتمان‌های یک سازمان و یا حوزه‌های سیستمی ‌است. برای مثال در محیط‌های نظامی ‌این حوزه‌ها می‌توانند شامل هسته‌ای – ناتو – جاسوسی و در محیط‌های صنعتی شامل تولید – مهندسی – پرسنل – مدیریت باشد. تعداد طبقه‌های قابل استنتاج برای m حوزه ، 2m  می‌باشد. برای این کلاس‌های امنیت رابطه‌هایی بصورت زوج مرتب تعریف می‌شود که مولفه اول نشان دهنده سطح کلاس و مولفه دوم نشان دهنده طبقه است. دو زوج مرتب SC1=(A1,C1) و SC2(A2,C2) را در نظر بگیرید. رابطۀ SC1≤SC2 در صورتی برقرار است که A1≤A2 و C2 C1 باشد. بنابراین رابطۀ ((ناتو ، هسته‌ای) ، 3) ≥ (ناتو ، 2) برقرار است و رابطۀ (ناتو ، 3) ≥ ((‌ناتو‌، هسته‌ای‌) ‌‌،‌2‌) برقرار نیست.
البته این طبقه بندی(فوق سري ، سري ، محرمانه و غير محرمانه) در مورد درخواست‌کننده‌ها نیز وجود دارد. رابطه "فوق سري > سري<محرمانه<غير محرمانه" در بين این طبقات صادق است. هر سطح امنيت ، حق دسترسي به گروه خود و گروه‌هاي زيرين خود را دارد. دسترسي به يك منبع به وسيله يك درخواست كننده ، تنها در صورتي مجاز است كه  سطوح امنيت ، هم در منبع و هم در درخواست كننده برقرار باشد. به طور كلي دو قانون زير بايد برقرار باشد.

 شکل2-8 : کنترل انتشار اطلاعات برای تامین محرمانگی
•    قانون خواندن : سطح امنيت درخواست كننده بايد از سطح امنيت منبعي با قابليت خوانده شدن ، بالا‌تر باشد.
•    قانون نوشتن: سطح دسترسي درخواست كننده بايد از سطح دسترسي منبعي با قابليت نوشته شدن ، پايين‌تر باشد.
ارضا اين دو قانون از انتقال اطلاعات موجود در منابع سطح بالا به منابع سطح پايين جلوگيري مي‌كند. اثر اين قوانين در شكل1-8  توضيح داده شده‌ است. در چنين سيستمي اطلاعات موجود در يک سطح يا در آن سطح منتقل مي‌شوند يا به سطوح بالاتر انتقال مي‌یابند.
در اين بخش ضروري است كه تفاوت بين درخواست ‌كننده و كاربر را دريابيم. فرض كنيد كاربري با سطح امنيت سري موجود باشد واين كاربر هميشه به سيستم تحت عنوان درخواست كننده سري وارد شود. اين درخواست كننده بر  اساس قانون خواندن نمي‌تواند اطلاعات از نوع فوق سري را بخواند. قانون نوشتن دو نتيجه دارد كه در نگاه اول ممكن است در تناقض با هم بنظر آيند: درخواست‌كننده سري مي‌تواند يك منبع نوشتني ايجاد كند(اگرچه قادر به خواندن آن نيست).در واقع اين درخواست كننده مي‌تواند بر روي منابع نوشته و آنها را تغيير داده و يا آنها را خراب كند. به همين دليل بسياري از سيستم‌ها اجازه نوشتن در سطوح بالا را به درخواست‌كننده‌هاي سطوح پايين نمي‌دهند و آنها تنها مجاز به نوشتن ،  در منابع هم ‌سطح با سطح خود مي‌باشند كه اين نوشتن نيز داراي محدوديت‌هايي است. از طرفي اين درخواست‌کننده‌های سطح سري مي‌تواند به درخواست‌كننده‌هاي سطح فوق سري پيغام داده ، با آنها ارتباط برقرار کرده و درخواست‌های خود را به آنها ابلاغ کنند و از مزاياي اين كار بهره گيرد.
درخواست كننده سري ، نمي‌تواند بر روي داده‌هاي سطوح محرمانه و غير محرمانه بنويسد ، به اين معني كه اين درخواست كننده نمي‌تواند هيچ پيغامي به كاربران سطح محرمانه و غير محرمانه بدهد و اين يك تناقض است و بصورتي كه در زير توضيح داده شده است حل مي‌شود. به درخواست‌كننده سري اجازه داده مي‌شود تا به سيستم تحت عنوان كاربر محرمانه و غير محرمانه وصل شود و به كاربران سطح محرمانه و غير محرمانه پيغام دهد. به عبارت ديگر كاربر مي‌تواند به سيستم تحت عنوان كاربراني كه سطح امنيت پايين‌تري دارند وصل شود.
پس علت استفاده از قانون نوشتن چيست؟ دليل اصلي اين است كه مانع نفوذ اطلاعات توسط نرم‌افزارها از سطوح بالايي امنيت به سطوح پايين و نتيجتا فاش شدن آنها شود. به كاربران اعتماد شده است تا اطلاعات را فاش نكنند ولي نرم‌افزارهاي تحت فرمان آنها ممكن است مورد سوء استفاده قرار گيرند و شايستگي چنين اعتمادي را ندارند. به عنوان مثال كاربري با نام ياشار با سطحي به سيستم وصل مي‌شود كه قادر به خواندن اطلاعات نيست. در نتیجه ، نمي‌تواند اطلاعات را از سطح سري به سطوح پايين تر انتقال دهد. قانون نوشتن مانع انتقال تصادفي اطلاعات از سطوح بالا به پايين مي‌شود.
سطح صحت  مي‌تواند سخت (C) ، مهم  (I)و مبهم (U) باشد. سطح صحت مرتبط با يك منبع ، نشان دهنده درجه اطمينان به اطلاعات موجود در آن منبع و پتانسيل آسيب‌پذيري آن در صورت تغيير غير مجاز اطلاعاتش است. سطح صحت مرتبط با كاربر ، نشان دهنده ميزان اطمينان به كاربر در انجام عملياتي نظير  درج، ذخيره ، حذف و يا تغيير داده‌ها و برنامه‌های آن سطح مي‌باشد. قوانيني نظير آنچه كه درباره امنيت بيان شد ، در اينجا نيز مورد نياز است تا يكپارچگي حفظ شود :
قانون خواندن : سطح صحت درخواست كننده بايد از سطح صحت منبع قابل خواندن ، پايين‌تر باشد.
قانون نوشتن: سطح صحت درخواست كننده بايد از سطح صحت منبع قابل نوشتن ، بالاتر باشد.
ارضا اين دو قانون امنيت صحت را با مانع شدن از انتقال اطلاعات ذخيره شده در منابع سطح پايين به منابع سطح بالا تضمين مي‌كند(شكل2-9).

 
شکل 2-9 : کنترل انتشار اطلاعات برای تامین صحت
كنترل انتقال اطلاعات يكي از روش‌هاي تامين صحت مي‌باشد و به طور كلي تامين صحت نيازمند مكانيزم گسترده‌تري است. تفاوت شكل‌هاي 2-8  و 2-9  در جهت انتقال اطلاعات است. به عبارت ديگر در هر دو اطلاعات تنها در يك جهت منتقل مي‌شود. ماهيت سياست اجباری ، در يكطرفه بودن جهت انتقال اطلاعات در شبكه تامين امنيت است.
 
شکل 2-10 : کنترل دسترسی اجباری
 
شکل 2-11 : اعمال همزمان دو سیاست تشخیصی و اجباری در سیستم
دو سیاست اجباری و تشخیصی در انحصار متقابل با یکدیگر نیستند. آنها قابل ترکیبند به طوری که
سیاست اجباری برای کنترل تفویض اختیار و سیاست تشخیص برای کنترل دسترسی استفاده می‌شود. شکل 2-11 همکاری دو سیاست را نشان می‌دهد.

2-4-3-3-3  سیاست مبتنی بر نقش
سياست تشخیص و اجباری كه درباره آنها صحبت شد مباحث كلاسيك در مقوله امنيت مي‌باشند. تحقيقات نشان مي دهد که بسياري از نياز‌هاي که در عمل با آنها مواجه هستيم در اين دو سياست کلاسيک منظور نشده است. سياست اجباری از محيط‌هاي نظامي برخاسته و سياست تشخیص توسط محققين معرفي شده است. در هيچيک ، نياز‌هاي محيط‌هاي تجاري در نظر گرفته نشده است. در نتیجه سياست جايگزين به جاي سياست‌هاي کلاسیک گذشته ، براي رفع اين نياز‌ها ارائه شد. سياست مبتني بر نقش تفويض اختيار براي کاربر يا براي گروه کاربران بر روي منابع را مانند آنچه که در رويکرد تشخیص گفته شد ، ارائه مي دهد و نيز مباني امنيتي که در سياست اجباری گفته شد را در اختيار قرار مي دهد. اين سياست دسترسي کاربر به اطلاعات را بر مبناي فعاليتي که کاربر بر روي سيستم اجرا مي کند، کنترل مي کند و نيازمند شناسايي نقش‌ها  بر روي سيستم مي باشد. يک نقش بر اساس مجموعه اعمال و مسئوليت‌هاي مرتبط با فعاليت‌ها ، تعريف مي شود. بجاي مشخص نمودن تمامي دسترسي‌ها ، اجازه دسترسي به منابع در نقش‌ها گنجانده شده است . هر کاربر مجاز به اجرا است. به کاربران اجازه پذيرفتن نقش‌ها داده شده است. تحقيقات به عمل آمده اين حقيقت را که نقش‌ها براي بسياري از تاسيسات دولتي و تجاري مناسب هستند را ، اثبات مي کند. کاربري که نقشي را ايفا مي کند مجاز به اجراي تمام دسترسي‌هايي است که نقشش ایجاب می‌کند. عموما يک کاربر مي تواند نقش‌هاي متفاوتي را بپذيرد و همچنين نقش‌هاي يکسان مي‌تواند توسط افراد متفاوتي ايفا شوند. در بعضي از رويکرد‌ها يک کاربر مي تواند در يک زمان نقش‌هاي متفاوتي ايفا کند و در بعضي ديگر کاربر ، تنها مجاز به ايفاي يک نقش در آن واحد محدود مي شود. به طور کلي استاندارد‌هاي متفاوتي وجود دارد و رويکرد‌هاي متفاوتي در اين زمينه اعمال مي شود. اين سياست چندين مزيت دارد که در ذيل مختصرا در مورد آن‌ها بحث شده است:
•    مديريت اختيارات : سياست مبتني بر نقش از يك استقلال منطقي  در تعريف اختيارات كاربران برخوردار است. با تقسيم‌بندي عمل انتساب اختيار به دو بخش، كه يكي از بخش‌ها كاربران را به نقش‌ها انتساب مي دهد و بخش ديگر حق دسترسي منابع به نقش‌ها را معين مي‌كند به اين مهم دست مي‌يابد. اين كار به مقدار بسيار زيادي مديريت امنيت را آسان مي‌كند. به عنوان مثال فرض كنيد مسئوليت‌هاي يكي از كاربران به علت ترفيع درجه تغيير كند. مي‌توان نقش‌‌هاي گذشته را حذف و نقش‌‌هاي متناسب با مسئوليت‌هاي جديد را به وي انتساب داد. اگر تمامي اختيارات بين منابع و كاربر برقرار باشد بايد تمام حقوق دسترسي قبلي كاربر حذف شده و حق دسترسي‌هاي جديد ايجاد شوند كه اين كار بسيار وقت‌گير است.
•    استفاده از سلسله مراتب : در بسياري از سازمان‌ها نقش‌ها بصورت سلسله مراتبي ، بر اساس اصول و مشخصه‌هاي سازمان تعريف مي‌شوند. يك مثال از اين نمونه در شكل1-12 آورده شده است. در اين شكل نقش‌هاي مهندسي نرم‌افزار و سخت‌افزار نمونه‌اي از نقش مهندسي هستند.كاربري كه نقش مهندسي نرم‌افزار( يا سخت افزار) را دارد ، مزايا و اختيارات كلي و عمومي خود را از نقش مهندسي دريافت مي‌كند. نقش ناظر نيز اختيارات و مزاياي عمومي خود را از دو نقش مهندسي نرم‌افزار و سخت‌افزار دريافت مي‌كند. نتيجتا تعريف نقش‌ها بصورت سلسله مراتبي باعث ساده شدن مديريت اختيارات مي‌شود.
 
شکل 2-12 : نمونه‌ای از ارث ‌بری در نقش‌ها

•    جداسازي وظيفه‌ها: جداسازي وظيفه‌ها به اين اصل اشاره دارد كه به هيچ كاربري نبايد آنقدر اختيارات داده شود كه بتواند از آنها به نفع خود سوءاستفاده كند. جداسازي وظيفه‌ها را مي‌توان بصورت استاتيك(با تعريف نقش‌هايي كه بوسيله كاربر قابل اجرا نيستند) و يا پويا(با اعمال كنترل بر روي دسترسي‌ها در زمان دسترسي) پياده‌سازي كرد.
•    كلاس‌بندي منابع: سياست مبتني بر نقش كاربران را بر اساس نقش‌هايي كه اجرا مي‌كنند كلاس‌بندي مي‌كند. اعمال اين كلاس‌بندي بر روي منابع مزاياي بسياري دارد.به عنوان مثال يك كارمند بانك بايد به حساب‌هاي بانكي و يك منشي به نامه‌ها و يادداشت‌ها دسترسي داشته باشد. منابع بايد بر حسب نوعشان( نامه‌ها ، دستورعمل‌ها و ...) يا محدوده عملياتي(نامه‌هاي تجاري ، تبليغاتي و ...)طبقه‌بندي شوند. تفويض اختيار به نقش‌ها بايد بر اساس طبقه‌بندي منابع ، صورت گيرد نه بر اساس يك منبع خاص . به عنوان مثال همانطور كه گفته شد منشي نياز به دسترسي به نامه‌ها دارد. به جاي دادن حق خواندن و نوشتن بر روي تك تك نامه‌ها اين اختيارات به كل كلاس نامه‌ها داده مي‌شود. با توجه به مطالب ياد شده اين رويكرد مديريت تفويض اختيار را آسان و كنترل آن را ساده مي‌كند.
2-5  مديريت تفويض اختيار
مديريت تفويض اختيار به اين معني است كه چه كسي مجاز به تغيير دسترسي‌هايي است كه اعطا شده است. اين مسئله يكي از مهم‌ترين مسائل كنترل دسترسي مي‌باشد. در سياست اجباری كنترل دسترسي ، دسترسي‌هاي مجاز ، بر اساس كلاس‌بندي منابع و درخواست‌كننده‌ها مشخص مي‌شوند. سطوح امنيت، بوسيله مدير امنيت به كاربر انتساب داده مي‌شوند. مدير امنيت در واقع تنها كسي است كه مي‌تواند سطوح امنيت مرتبط با درخواست‌كننده‌ها و منابع را تغيير دهد. بنابراين سياست‌هاي مديريتي ، بسيار ساده مي شوند. سياست تشخیص كنترل دسترسي اجازه فعاليت بسياري از سياست‌هاي مديريتي را مي‌دهد كه در ذيل به بررسي چند نمونه از آن‌ها مي‌پردازيم:
•    مديريت متمركز: يك اختيار‌دهنده( يا گروه اختيار دهنده) مجاز به واگذاري اختيار به كاربر و يا لغو اختيار از وي مي‌باشند.
•    سلسله مراتب: در اين سيستم‌ها يك اختيار دهنده مركزي وجود دارد كه وظيفه او تفويض مسئوليت‌هاي مديريتي به ديگر مديران است. اين مديران مي‌توانند اختيارات ساير كاربران را تغيير دهند. در ضمن مي‌توان مديران را بر اساس چارت سازمان با مسئوليت‌هاي متفاوت طبقه‌بندي كرد.
•    همكاري: اعطاي يك اختيار خاص بر روي منابع نياز به تاييد و همكاري چندين مدير را دارد.
•    مالكيت: يك كاربر مالك منابعي است كه خود ايجاد كرده‌است و مي‌تواند به كاربران ديگر حق دسترسي اعطا كرده و يا حق دسترسي را سلب كند.
•    مديريت غير متمركز: در مديريت غير متمركز مالك يك منبع مي‌تواند امتياز مديريت تفويض اختيار بر روي آن منبع را به كاربران ديگر اعطا كند.
سياست مبتني بر نقش نيز همانند سياست تشخیص ، طيف وسيعي از سياست‌هاي مديريتي را پشتيباني مي‌كند.در اين راستا نقش‌ها سهم بسزاي در امر مديريت اختيار دارند.
2-6  جمع‌بندي
كنترل دسترسي به منظور رسيدن به اهداف امنيت و صحت ضروري است. رويكرد رايج براي پياده‌سازي كنترل دسترسي ليست دسترسي مي‌باشد.
سياست‌هاي تشخیص و اجباری كنترل دسترسي مباحث كلاسيك در مقوله امنيت مي‌باشند. تفاوت‌هاي اين دو سياست بسيار مفيد است ولي اين دو سياست در عمل توانايي كمي دارند. سياست مبتني بر نقش يك جايگزين مناسب براي سياسست خشك و غير منعطف اجباری است مضاف اينكه انعطاف‌پذيري سياست تشخیص را نيز دارد.
در پايان لازم بذكر است يكپارچه‌سازي امنيت كامپيوتر و شبكه(يا انتقال) براي دستيابي به اصول حقيقي در امنيت اطلاعات ، امري ضروري است. اگرچه تلاش‌‌هاي بسياري در اين زمينه شده ولي هنوز راه درازي باقيست.
 


منابع :


    Robin Dewson , "Beginning SQL Server 2005 for Developers From Novice to Professional" , Apress , year 2006


    Rajesh George and Lance Delano ," SQL Server 2005 Express edition STARTER KIT", Wiley  ,year 2005

    Ravi s.Sandhu and Pierangela Samarati , "Access control principle and practice" , IEEE communication magazin , year 1994

    Andrew Watt, "Microsoft SQL Server 2005 FOR DUMMIES", WILEY , 2006

    Bob Beauchemin , Niels Berglund and Dan Sullivan , "A First Look at SQL Server 2005 for Developers" ,  Addison – Wesley , year 2005

    Thomas Rizzo, Adam Machanic,Julian Skinner , Louis Davidson,Robin Dewson, Jan Narkiewicz , Joseph Sack and Rob Walters , " Pro SQL Server 2005", Apress, year  2006

    Stephen Dranger, Robert H. Sloan , and Jon A. Solworth / "The Complexity of Discretionary Access Control"/ 2004

    Jonathan D. Moffett, "Specification of Management Policies and Discretionary Access Control", 2002

    Fort George G.Meade and Patrick R. Gallagher , "A GUIDE TO UNDERSTANDING DISCRETIONARY ACCESS CONTROL IN TRUSTED SYSTEMS" , National Computer Security Center , year 1987

    Principal ,Microsoft SQLServer2005 Books Online/DataBase Engin / Database Engin Concept / Security Considerations for Databases and Database Applications / Principal , Microsoft Corporation , last visit September 2007

    Securable Microsoft SQLServer2005 Books Online/DataBase Engin / Database Engin Concept / Security Considerations for Databases and Database Applications / Securable, Microsoft Corporation , last visit September 2007

    Permition ,Microsoft SQLServer2005 Books Online/DataBase Engin / Database Engin Concept / Security Considerations for Databases and Database Applications /Permition Securable, Microsoft Corporation , last visit September 2007

 

دانلود پایان نامه,خرید پایان نامه,فروش پایان نامه,پایان نامه,آرشیو پایان نامه,پایان نامه عمران,پایان نامه روانشناسی,

پایان نامه حقوق,پایان نامه اقتصاد,پایان نامه برق,پایان نامه معدن, پایان نامه کارشناسی ,پایان نامه صنایع,پایان نامه علوم سیاسی ، پایان نامه کاردانی

طراحی سایت : سایت سازان