شنبه 27 دی 1399 | Saturday 16 th of January 2021 صفحه اصلی گروه الکترونیکی کامپیوتر
فصل ششم – امنیت و کارایی

امروزه ادامه حیات و عملکرد مؤفقیت امیز سازمان ها، بستگی کامل به داده ها و اطلاعاتی دارد که در اختیار دارند. تصور ادامه فعالیت سازمان های این عصر بدون اطلاعاتی که بتوانند به ان اتکا کنند غیر ممکن است. این ذخیره های ارزشمند در بانک های اطلاعاتی گوناگونی ذخیره می شوند و مثل هر اندوخته گرانبهای دیگری نیازمند مراقبت و محافظت دائمی هستند که چنانچه دست اشخاص غیر مسئول برسند، می تواند برای سازمان و افراد سازمان بسیار زیان اور باشد.

گرچه در حال حاضر بانک های تجاری با بکارگیری فناوری های نوین، دارای سرویس های دائمی و شبانه روزی هستند ولی تصر کنید که در شروع یک روز کاری، مسؤلین مربوطه با این پیام روبه رو شوند که اطلاعات موجود در بانک های اطلاعاتی را از دست داده اند یا دریابند که این مخازن اطلاعاتی حاوی اطلاعات نادرستی هستند. در صورت عدم برنامه ریزی دقیق و امکان بازیافت اطلاعات ادامه کار عادی سازمان مختل خواهد شد.

در تأمین امنیت بانک های اطلاعاتی و اطلاعات ارزشمند انها مراحل مختلفی باید در نظر گرفته شود.

بانک اطلاعاتی سیستم خبره کارت هوشمند سوخت حاوی اطلاعاتی است که روزانه هزاران نفر با انها سروکار دارند و از این نظر چنانچه این اطلاعات تنها قابل مشاهده باشد و هیچ گونه دستکاری در انه صورت نگیرد، هیچ مشکلی در کار سیستم بوجود نمی اید ولی چنانچه این اطلاعات دستکاری شوندکار سیستم با مشکل مواجه می شود.

از جمله موارد امنیتی که در سیستم در نظر گرفته شده است به شرح زیر می باشد:

استفاده از SQLServer

همان طور که قبلاً اشاره شد موتور بانک اطلاعاتی سیستم خبره SQLServerاست که SQLServerسیستم امنیتی با استحکامی دارد که به شما امکان می دهد تا سرویس دهنده را در سطحی قفل کنید که بتوانید دستیابی به سرویس دهنده و دستیابی به بانک اطلاعاتی را به موارد خاصی محدود کنید.

امکان تعیین سطوح دسترسی برای کاربران توسط مدیر سیستم

در این سیستم هر کاربر قادر به مشاهده یا ویرایش اطلاعات یا هر دواست، که مدیر سیستم وی را مجاز به انها شمرده است. بنابراین کاربری که فقط قادر به مشاهده اطلاعات است، به هیچ وجه قادر به تغییر اطلاعات نخواهد بود.

طراحی سیستم به صورت دو سیستم جدا (سیستم ورود اطلاعات و سیستم پاسخگویی به مراجعان)

با این شیوه طراحی، کاربران عادی (مراجعین کارت هوشمند سوخت) به هیچ وجه قادر به مشاهده و تغییر اطلاعات نمی باشند. دو سیستم فوق تنها از طریق بانک اطلاعاتی با هم در ارتباطند

استفاده از توابع Hashبرای رمزگذاری پسورد های ذخیره شونده در دیتابیس

یکی از مؤلفه های کلیدی در مبحث رمزنگاری، توابع hashهستند. این توابع داده های ورودی را با هر طولی به یک داده خروجی با طول ثابت نگاشت می کنند. توابع hashعموماً یکطرفه هستند، یعنی داده های کدگذاری شده توسط انها عموماً برگشت ناپذیر هستند و برای ایجاد خروجی با طول ثابت و منحصر به فرد کاربرد دارند. الگوریتم های hashمانند MD5، SHA1،SHA256، SHA384و2SHA51است. کاربرد این توابع متغیر است اما عمومی ترین استفاده انها تولید امضای دیجیتال در رمزگذاری توسط کلید عمومی است (شکل 6-1 ).

شکل 6-1- نحوه عملکرد الگوریتم های Hash

شکل 6-1- نحوه عملکرد الگوریتم های Hash 

ثبت پسوردهای کاربران در حالت نرمال به صورت غیر کدگذاری شده صورت می گیرد و اگر کسی به سرور ذکر شده رخنه کند می تواند به پسورد تک تک کاربران بدون هیچ مشکلی دسترسی داشته باشد.

در این سیستم از الگوریتم MD5برای رمزگذاری پسوردهای کاربران هنگام ثبت استفاده شده است. این الگوریتم رشته ای را با هر طولی به یک رشته ی رمزنگاری شده با طول ثابت (16 بایت) نگاشت می کند. دو خاصیت مهم این الگوریتم ان است که دو رشته متفاوت ورودی به ان شکل کدگذاری شده ی یکسانی نخواهد داشت (منحصر به فرد هستند) و هر داده ی مفروضی همواره به یک رشته ی کدگذاری شده یکسان نگاشت می شود (بنابراین اگر کسی یک پسورد را وارد کند همیشه شکل کدگذاری شده ان ثابت و منحصر به فرد است). در این حالت حتی مدیر سیستم که به دیتا بیس دسترسی تام دارد نیز نمی تواند پسورد واقعی کاربران را حدس بزند.

در شکل 6-2 با استفاده از Queryanalyzerنمایی از پسورد های ذخیره شده را می توان ملاحظه نمود:

شکل 6-2- امار کاربران ثبت شده در دیتابیس

شکل 6-2- امار کاربران ثبت شده در دیتابیس

بدیهی است که حتی اگر در خوشبینانه ترین حالت مدیر سیستم به دیتابیس نگاه کند از پسورد ها چیزی سر در نخواهد اورد و از انها نمی توان پسورد های اصلی رمزگشایی شده را استخراج نمود. با این وجود خطر جابجایی پسورد ها وجود دارد اما از انجا که مدیر سیستم در هنگام کار با سیستم، به پسورد های کاربران دسترسی ندارد امکان جابجایی پسوردها از طریق سیستم امکان پذیر نیست. همچنین با این روش اگر کاربری پسورد خود را فراموش کند، باید پسورد جدیدی برای کاربر تعریف کرد.

به طور کلی با انجام موارد ذکر شده جهت برقراری امنیت بانک اطلاعاتی سیستم، می توان گفت امنیت سیستم برقرار است.   

  

Compatability by:
آخرین به روز رسانی سایت: سه شنبه, 22 اسفند 1391 - 00:26