021-88926351
info@ezHost.ir
ورود ثبت نام
Facebook
LinkedIn
Instagram
  • صفحه نخست
  • ثبت دامنه
  • میزبانی وب
    • هاست لینوکس
      • حرفه ای ایران
      • حرفه ای اروپا
      • اقتصادی (لیکونومی)
      • هاست ویژه وردپرس
    • هاست ویندوز
      • حرفه ای ابری ایران
  • سرور مجازی
    • لینوکس
      • آلمان
      • انگلستان
      • هلند
    • ویندوز
      • آلمان
      • انگلستان
      • هلند
    • سرور مجازی بایننس و ترید
  • سرور اختصاصی
    • خارج از کشور
      • سرور هلند
  • نمایندگی فروش
    • هاست لینوکس
      • داخل کشور
      • خارج از کشور
    • هاست ویندوز
      • داخل کشور
    • نمایندگی دامنه بین المللی
    • همکاری در فروش
  • سایر خدمات
    • گواهینامه SSL
    • طراحی وب سایت
  • ایزی هاست
    • ورود به ناحیه کاربری
    • وبلاگ ایزی هاست
    • شماره حساب ها
    • فرصت های شغلی
    • سنجش رضایتمندی
    • درباره ما
    • تماس با ما

افزایش امنیت پایگاه داده

ژانویه 3, 2022هـ. حسینیدانشنامهبدون پیغام

بسیاری از جنبه های امنیت پایگاه داده برای پیاده سازی به ابزارهای مختلف، روش های سیستم و دستورات نیاز دارند. هنگامی که کاربران نیاز به دسترسی به چندین پایگاه داده در چندین سرور توزیع شده در مکان های فیزیکی مختلف دارند، مدیریت امنیت پایگاه داده می تواند بسیار پیچیده شود. دستورات باید برای هر پایگاه داده تکرار شوند و هیچ مخزن مرکزی برای تغییر و حذف آسان تنظیمات امنیتی کاربر در چندین پایگاه داده به طور همزمان وجود ندارد.

 امنیت پایگاه داده در پاسخ به چهار سوال خلاصه می شود:

  • کیه؟ (احراز هویت)
  • چه کسی می تواند آن را انجام دهد؟ (مجوز)
  • چه کسی می تواند آن را ببیند؟ (رمزگذاری)
  • کی اینکار رو کرد؟ (حسابرسی)

احراز هویت(authentication) سنگ بنای هر طرح اجرای امنیتی است. کنترل مجوز و پیگیری استفاده، بدون آن غیرممکن است. قبل از اعطای مجوز برای استفاده از منابع پایگاه داده، لازم است برای هر کاربر سیستم مدیریت پایگاه داده (DBMS) یک لاگین ایجاد شود. ورود(login) یک رمز عبور مرتبط با آن خواهد داشت به طوری که فقط کسانی که رمز عبور را می دانند می توانند از شناسه ورود استفاده کنند. برخی از DBMS ها از شناسه ورود به سیستم عامل و رمز عبور به عنوان شناسه ورود و رمز عبور DBMS استفاده می کنند. برخی دیگر نیاز به شناسه ورود و رمز عبور اضافی دارند که به طور خاص برای دسترسی و امنیت پایگاه داده ایجاد شود.

صرف نظر از نوع شناسه، گذرواژه ها باید به طور مرتب تغییر داده شوند تا دسترسی پنهانی به DBMS برای هکرها دشوار شود. هنگامی که یک کاربر DBMS دیگر نیازی به دسترسی به DBMS ندارد یا شرکت را ترک می کند، ورود او باید در اسرع وقت از سیستم حذف شود. با این حال این می تواند یک کار پیچیده باشد. برخی از سیستم‌ها حذف ورود به سیستم را ممنوع می‌کنند در صورتی که کاربر دارای هر شی پایگاه داده باشد. بنابراین، عاقلانه است که کاربران پایگاه داده را که می توانند اشیاء پایگاه داده را ایجاد کنند فقط به DBA محدود کنیم، به خصوص در یک محیط تولید.

مجوز(Authorization) به سیستم پایگاه داده با استفاده از دستورات GRANT و REVOKE مدیریت می شود تا کنترل شود که کاربران به کدام اشیا و دستورات دسترسی دارند. امتیازاتی اعطا می شود که امکان دسترسی به داده ها، اشیاء پایگاه داده، دستورات سیستم، برنامه ها و غیره را فراهم می کند. 

مسئله مهم دیگر اجتناب از حملات تزریق SQL است. تزریق SQL شکلی از هک وب است که به موجب آن عبارات SQL در یک فرم وب مشخص می شود تا داده ها را در دسترس مهاجم قرار دهد.

مفسرهای زبان پرس و جو طراحی شده و برنامه های برنامه نویسی می توانند به جلوگیری از حملات تزریق SQL کمک کنند. تکنیک‌هایی برای توقف حملات تزریق SQL وجود دارند که شامل استفاده از SQL استاتیک به جای SQL پویا، اعتبارسنجی و آزمایش مناسب ورودی کاربر، اعمال محدودیت‌های مناسب برای جلوگیری بیش از حد بافر، و اجتناب از الحاق ورودی کاربر به SQL است.

البته، ما فقط در مورد شیوه های امنیتی پایگاه داده صحبت کردیم. تکنیک ها و روش های زیادی برای بهبود حفاظت از داده های حیاتی ذخیره شده در پایگاه های داده شما وجود دارد.

تکنیک های اضافی شامل استفاده از موارد زیر است:

  • کنترل دسترسی مبتنی بر برچسب برای ارائه یک طرح امنیتی دقیق تر، مشخص می کند که چه کسی می تواند داده ها را در ردیف ها و/یا ستون ها بخواند و تغییر دهد.
  • نماهایی که ستون‌ها یا ردیف‌های حساس داده را حذف می‌کنند.
  • رمزگذاری (در حالت استراحت یا در حال انتقال) برای تبدیل داده ها و غیرقابل خواندن آن برای هر کسی بدون کلید رمزگشایی

در نهایت، حتماً الزامات حسابرسی پایگاه داده خود را برنامه ریزی کنید. حسابرسی به کاربران مجاز امکان می دهد تا استفاده از منابع و امتیازات پایگاه داده را ردیابی کنند. هنگامی که ممیزی فعال است، DBMS یک دنباله ممیزی از عملیات پایگاه داده، از جمله اینکه چه شی پایگاه داده تحت تأثیر قرار گرفته است، چه کسی عملیات را انجام داده و چه زمانی رخ داده است، تولید می کند. بسته به سطح ممیزی که توسط DBMS پشتیبانی می شود، ممکن است یک رکورد واقعی از اینکه چه داده هایی واقعاً تغییر کرده اند نیز ثبت شود.

نکته پایانی این است که توجه و منابع بیشتری باید صرف امنیت و حفاظت از پایگاه داده در این عصر و عصر تحول دیجیتال شود.

Premium WordPress Themes Download
Download WordPress Themes Free
Premium WordPress Themes Download
Download Best WordPress Themes Free Download
free download udemy course
download mobile firmware
Download WordPress Themes Free
ZG93bmxvYWQgbHluZGEgY291cnNlIGZyZWU=
برچسب: authentication, Authorization, DBMS, امنیت پایگاه داده

مطالب پیشنهادی

پایگاه داده چیست؟

آوریل 18, 2021هـ. حسینی

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

نوزده − 3 =

ورود به ناحیه کاربری
مرکز آموزش

تمام حقوق این سایت متعلق به ایزی هاست می باشد
Posting....