آموزشی

امنیت پایگاه داده: تهدیدات و چالش‌ها

گام ۱ – مهاجمین به سه دسته تقسیم می‌شوند

۱. مزاحمین
مزاحم کاربری غیرمجاز است که به صورت غیرقانونی به سیستم رایانه دسترسی دارد و بدنبال استخراج اطلاعات باارزش است.
 
۲. کارمندان داخلی
کارمند داخلی کسی است که متعلق به گروهی از کاربران معتمد است اما از دسترسی خود استفاده نابجا می‌کند و تلاش دارد به اطلاعاتی علاوه بر آنچه که بدان نیاز دارد دست یابد.
 
۳. مدیر
مدیر کسی است که مجوز مدیریت سیستم رایانه‌ای را دارد اما از این مجوز به صورت غیرقانونی و برخلاف خط مشی امنیتی سازمان برای جاسوسی در DBMS و بدست آوردن اطلاعات باارزش استفاده می‌کند.

حملات

۱. حملات مستقیم
حمله مستقیم به معنی مورد حمله قرار دادن هدف به صورت مستقیم است. این حملات، حملات مشهودی هستند و فقط در صورتی که پایگاه داده هیچگونه مکانیزم محافظتی را پیاده سازی نکرده باشد موفق خواهد بود. اگر این حمله موفق نباشد، مهاجم از طریق حملات غیرمستقیم وارد می‌شود.
 
۲. حملات غیرمستقیم
حملات غیرمستقیم، حملاتی هستند که مستقیماً روی هدف اجرا نمی‌شوند اما از طریق یکسری شیء میانی دیگر، می‌توان به اطلاعاتی از یا درباره هدف رسید. ردیابی این حملات مشکل است.
همچنین، حملات روی پایگاه داده می‌تواند به حملات فعال (attack) و غیرفعال (passive) تقسیم بندی شود:

الف) حمله غیرفعال:
مهاجم در حمله غیرفعال داده‌ای را که در پایگاه داده است فقط مشاهده می‌کند. حمله غیرفعال می‌تواند به صورت یکی از روش‌های زیر انجام شود:
۱. نشت استاتیک:
در این نوع حمله، بوسیله مشاهده تصویر لحظه‌ای (snapshot) در زمانی خاص، می‌توان اطلاعاتی را درباره مقادیر متن ساده (plaintext) بدست آورد.
 
۲. نشت پیوندی:
در اینجا، بوسیله برقراری ارتباط بین مقادیر پایگاه داده با مکان آن مقادیر در ایندکس، اطلاعاتی درباره مقادیر متن ساده قابل دستیابی است.
 
۳. نشت پویا:
در این نوع، تغییراتی که در بازه‌های زمانی روی پایگاه داده انجام می‌شود، قابل مشاهده و تحلیل است و می‌توان اطلاعاتی را درباره مقادیر متن ساده بدست آورد.
ب)حملات فعال:
در حمله فعال، مقادیر پایگاه داده واقعی تغییر یافته است. این نوع حملات بدلیل فریب کاربر پیچیده‌تر هستند. به برخی از روش‌های انجام این نوع حمله در ذیل اشاره می‌شود:
۱.  کلاهبرداری (spoofing):
در این نوع حمله، مقدار متن رمز بوسیله یک مقدار تولید شده جایگزین شده است.
 
۲. پیوند زدن (splicing):
در اینجا، مقدار متن رمز بوسیله متن رمزی متفاوت جایگزین می‌شود.
 
۳. تکرار:
تکرار نوعی از حمله است که در آن مقدار متن رمز با یک متن رمز قبلی جایگزین می‌شود.
در ادامه تهدیدات و چالش‌های مختلف در امنیت پایگاه داده بحث می‌شود.

این نوشته را هم از دست ندهید :   Token Ring چگونه کار میکند ؟