E N D
الفصل العاشر أمان قاعدة البيانات
لماذا الامان ضروري؟ • قواعد البيانات المتصلة بالانترنت غير محصنة ضد القراصنة الراغبين بإلحاق الاذى بالبيانات او سرقتها • لان ضوابط الامان في البرامج وحدها تكون غير ملائمة • اكتساب شهرة • موظفين ساخطين • الاخطاء البريئة • 80% من الاخطاء يرتكبها موظفي الادارة
أمان ملقم قاعدة البيانات ( الخادم server ) • الامان المادي : • يوضع الملقم داخل غرفة مقفلة – فقط للموظفين المرخص لهم • نظام مراقبة عبر الفيديو • اجهزة امان التأشيرة – حرية المرور باستخدام التشفير • اجهزة بيولوجية – فحص بصمة الاصبع او مسح شبكة العين • سياسة تواجد اكثر من شخص في غرفة الخادم • سياسة بخصوص اخراج البرامج من مركز العمل
أمان الشبكة • ضمان ان الشبكة امنة وان كل كمبيوتر موصول بتلك الشبكة امن بشكل متساو • اسلوب اخلاقي يتضمن استعدادات مسبقة للموظفين المتواجدين في اماكن بعيدة
عزل شبكة الشركة عن الانترنت • 1-اذا كانت الشبكة متصلة بالانترنت يجب عزلها لكي لا يتمكن القراصنة من الوصول اليها بسهولة (الانترانت) • 2-الموجه ( router) الذي يربط شبكة الشركة بالانترنت يجب ضبط تكوينه بشكل صحيح • الموجه هو جهاز يمرر البيانات بين الشبكات باستعمال القواعد المتواجدة في جدول توجيه – الرزمة هي قطعة من رسالة مرسلة عبر الشبكة • يجب ان تكون كل طبقة في شبكة الشركة محمية بجدار ناري
الطرق التي يستخدمها الجدار الناري • تصفية الرزم packet filtering يتم فحص كل رسالة تدخل للشبكة للتأكد من استيفاء القواعد المعرفة من قبل المستخدم • عبارة البرامج APPLICATION GATEWAY تستخدم برامج الشبكة منافذ افتراضية يجب اغلاقها مثال يستخدم برنامج الشبكة HTTP منفذ افتراضي 80 يجب اغلاق المنافذ غير المطلوبة – دع جدارك الناري يفتح فقط المنافذ المطلوبة • ص 259 باقي الطرق
3-الموظفون الذين يتصلون بشبكة الشركة من منازلهم او من مكان عمل بعيد يجب ان يملكوا جدار نار بين كمبيوترهم وبين مودم الكبل او مودم ال DSL ان افضل حماية لهم هو عند استعمال شبكة خصوصية وهمية VPN الذي من خلاله يشفر كل رزم البيانات
حماية أي وصول لاسلكي إلى الشبكة يجب ان يتم لان • نقاط الوصول اللاسلكي غير المكلفة متوفرة بسهولة • أي شخص لديه بطاقة شبكة لاسلكية يمكنه أن يتصل بشبكة غير محمية • موجات الراديو تخترق الجدران الى المكاتب المجاورة • قد تصل موجات الراديو الى الطرقات خارج المبنى
الامان عند مستوى النظام – اذا اصبحت الشبكة امنه يتم التركيز على النظام الذى سيشغل DBMS تتضمن تدابير الامان عند مستوى النظام • تثبيت الحد الادنى من نظام التشغيل- الغي خيارات التثبيت الاختيارية او الافتراضية و استعمل خيار التثبيت المخصص لاختيار المكونات المطلوبة فقط • تطبيق ترقيعات الامان في الوقت المناسب • تغيير كل كلمات المرور الافتراضية الى كلمات صعب التكهن بها
الاوراق الثبوتية لتسجيل الدخول • كلمة المرور التي يجب ان تغير دوريا • يجب ان تكون صعبة التكهن – يجب ان يكون هناك نهج امان يحدد مواصفات قياسية دنيا لامان كلمات المرور – الطول الادنى الارقام و الاحرف • لا يجب تدوين كلمات المرور على ورقة
تشفير البيانات –تحويل البيانات الى شيفرة سرية لا يمكن قراءتها باستعمال كلمة مرور • يجب ان يستعمل لكل البيانات الحساسة - نص عادي نص مشفر • يجب ان يستعمل للبيانات الحساسة المرسلة عبر الشبكة – البريد الالى غير امن –الحل ارسال بريد الى مع ارفاق مشفر ليس في المتن الرئيسي لرسالة البريد الالي • يستعمل بعض انظمة التشفير مفتاح متماثل- أي مفتاح واحد يستعمل لتشفير النص العادي و لفك تشفير النص المشفر وهو اقل امنا من استعمال مفاتيح غير متماثلة-وهنا يستعمل زوج من المفاتيح –مفتاح عمومي و خصوصي ما يشفره الاول يفكه الثاني
أمان الوصول الى قاعدة البيانات في مايكروسوفت SQL • 1- تسجيل دخول login المستخدم يتم من خلاله الاتصال بأي كمية من قواعد البيانات • ويتم التحقق من صحة المستخدمين التابع لنظام التشغيل ويندوز • كما يمكن ان يتحقق من صحته مايكروسوفت SQL سرفر
قاعدة البيانات في مايكروسوفت SQL سرفر • Databaseهي مجموعة منطقية من كائنات قاعدة البيانات ( جداول، معاينات، فهارس) • كل قاعدة بيانات لها مستخدمين معينين لها • تحتوي على بيانات النظام او بيانات المستخدمين