Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

सूचना सुरक्षा में डेटाबेस सुरक्षा के सिद्धांत क्या हैं?

<घंटा/>

डेटाबेस सुरक्षा डेटाबेस या डेटाबेस प्रबंधन सॉफ़्टवेयर को अनधिकृत उपयोग और दुर्भावनापूर्ण साइबर खतरों और हमलों से बचाने और सुरक्षित करने के लिए उपयोग किए जाने वाले सामूहिक उपायों को परिभाषित करता है। डेटाबेस सुरक्षा के कई सिद्धांत हैं जो इस प्रकार हैं -

सुरक्षा मॉडल - एक सुरक्षा मॉडल सामान्य रूप से सुरक्षा समस्याओं की जांच के लिए बाहरी तत्व बनाता है, और कार्यान्वयन और संचालन जैसे डेटाबेस विचारों के संदर्भ का समर्थन करता है।

पहुंच नियंत्रण - अभिगम नियंत्रण का उद्देश्य हमेशा स्पष्ट होना चाहिए। विश्लेषण, मॉडल और परिचालन लागत के मामले में अभिगम नियंत्रण महंगा है। इसका उपयोग ज्ञात स्थितियों के लिए, ज्ञात मानकों के लिए, ज्ञात उद्देश्यों को प्राप्त करने के लिए किया जा सकता है।

प्रमाणीकरण - क्लाइंट को सर्वर की पहचान बनानी होती है और सर्वर को क्लाइंट की पहचान बनानी होती है। यह साझा रहस्यों (या तो पासवर्ड/उपयोगकर्ता-आईडी सेट, या साझा जीवनी और बायोमेट्रिक जानकारी) का उपयोग करके पूरा किया जाता है। इसे उच्च प्राधिकरण की एक प्रणाली द्वारा भी तैयार किया जा सकता है जिसने पहले प्रमाणीकरण स्थापित किया है।

क्लाइंट-सर्वर सिस्टम में जहां डेटा वितरित किया जाता है, प्रमाणीकरण एक पीयर सिस्टम से पर्याप्त हो सकता है। प्रमाणीकरण विशिष्ट कार्यों के लिए कुछ विशेषाधिकार प्रदान नहीं करता है। यह केवल यह बना सकता है कि डीबीएमएस भरोसा करता है कि उपयोगकर्ता होने का दावा किया जाता है और उपयोगकर्ता को भरोसा है कि डीबीएमएस भी पूर्व निर्धारित प्रणाली है।

प्राधिकरण - प्राधिकरण विशिष्ट लेनदेन करने के लिए अधिकृत उपयोगकर्ता को दी गई अनुमतियों से संबंधित है। इसलिए, डेटाबेस की स्थिति बदलें (लेखन आइटम लेनदेन) और डेटाबेस से जानकारी प्राप्त करें (रीडिटम लेनदेन)। प्राधिकरण का परिणाम, जो लेन-देन के आधार पर होना आवश्यक है, एक वेक्टर है - प्राधिकरण (आइटम, प्रमाणीकरण-आईडी, संचालन)। एक वेक्टर सिस्टम में किसी ज्ञात क्षेत्र में डेटा मानों की एक श्रृंखला है।

तार्किक स्तर पर, सिस्टम संरचना को एक प्राधिकरण सर्वर की आवश्यकता होती है, जिसे ऑडिटिंग सर्वर के साथ सहयोग करने की आवश्यकता होती है। सर्वर-टू-सर्वर सुरक्षा की समस्या है और प्रवर्धन के साथ एक समस्या है क्योंकि प्राधिकरण सिस्टम से सिस्टम में प्रेषित होता है। प्रवर्धन परिभाषित करता है कि सुरक्षा समस्या बड़ी हो जाती है क्योंकि लेनदेन में अधिक संख्या में डीबीएमएस सर्वर शामिल होते हैं।

दर्शन और प्रबंधन तक पहुंचें -विवेकाधीन नियंत्रण वह जगह है जहां विशिष्ट संपत्तियों के आधार पर निश्चित विशेषाधिकार बनाए जाते हैं, जिन्हें अधिकृत उपयोगकर्ता विशिष्ट तरीके से उपयोग करने में सक्षम होते हैं। सुरक्षा डीबीएमएस को प्रत्येक उपयोगकर्ता के लिए संबंध, डेटा, विचार और संचालन जैसी वस्तुओं जैसे एक्सेस मैट्रिक्स बनाना होता है - प्रत्येक प्रविष्टि विशेषाधिकार बनाने, पढ़ने, सम्मिलित करने और अद्यतन करने को अलग करती है।

यह मैट्रिक्स बहुत जटिल हो जाता है क्योंकि प्राधिकरण वस्तु से वस्तु में बदल जाएगा। मैट्रिक्स भी बहुत अधिक हो सकता है, क्योंकि इसके कार्यान्वयन के लिए अक्सर विरल मैट्रिक्स से संबंधित भौतिक कार्यान्वयन के प्रकार की आवश्यकता होती है। कंप्यूटर की मुख्य मेमोरी में मैट्रिक्स को सहेजना संभव नहीं हो सकता।


  1. सूचना सुरक्षा में क्या चुनौतियाँ हैं?

    सूचना सुरक्षा एक स्थान से दूसरे स्थान पर भंडारण या प्रसारण की अवधि के लिए अनधिकृत पहुंच और भिन्नता से डेटा कैप्चर करने के लिए डिज़ाइन की गई प्रथाओं का एक समूह है। सूचना सुरक्षा को अनधिकृत व्यक्तियों से प्रिंट, डिजिटल और अन्य निजी, अतिसंवेदनशील और व्यक्तिगत जानकारी को सुरक्षित करने के लिए डिज़ाइन और

  1. सूचना सुरक्षा में हैशिंग क्या है?

    हैशिंग किसी दिए गए कुंजी को कोड में व्याख्या करने की प्रक्रिया है। नए बनाए गए हैश कोड के साथ डेटा को प्रतिस्थापित करने के लिए एक हैश फ़ंक्शन का उपयोग किया जा सकता है। अधिक स्पष्ट रूप से, हैशिंग एक स्ट्रिंग या इनपुट कुंजी बनाने का अभ्यास है, एक चर जो कथा जानकारी को सहेजने के लिए बनाया गया है, और इसे

  1. सूचना सुरक्षा में सार्वजनिक कुंजी क्रिप्टोसिस्टम के सिद्धांत क्या हैं?

    सार्वजनिक कुंजी क्रिप्टोग्राफी गोपनीयता प्रदान करने का एक अनिवार्य साधन बन गया है, विशेष रूप से इसकी कुंजी वितरण की आवश्यकता के माध्यम से, जहां उपयोगकर्ता निजी कनेक्शन एक्सचेंज एन्क्रिप्शन कुंजी चाहते हैं। इसमें डिजिटल हस्ताक्षर भी हैं जो उपयोगकर्ताओं को अपनी पहचान जांचने के लिए कुंजियों पर हस्ताक्ष