در عصر حاضر، امنیت پایگاه داده اهمیت بسیار زیادی پیدا کرده است، زیرا سازمانهای دولتی، صنعتی و نظامی به طور فزایندهای فناوریهای مبتنی بر اینترنت را با مقیاس وسیعی پذیرفتهاند. علتش راحتی، سهولت استفاده و امکان استفاده از پیشرفتهای سریع در بازار اقتصادی است. همراه با جنبههای امنیتی سنتیِ یکپارچگی و دسترسپذیری دادهها، تمایل زیادی به حفظ حریم خصوصی وجود دارد. پایگاههای دادهی مهم امروزی، فقط شامل دادههایی نیستند که مصرف روزانه دارند، بلکه با اضافه شدن اپلیکیشنهای جدید، سازمانها میتوانند حجم زیادی از دادهها را سریعاً و با کارایی بالا جمعآوری کنند و دادهها را به ویژه از طریق اپلیکیشنهای وب، در دسترس عموم قرار دهند. متأسفانه، اگر تهدیدهای امنیتی مرتبط با یکپارچگی، دسترسپذیری و حریم خصوصی (محرمانگی) به طور مناسب برطرف نشوند، پایگاه داده در مقابل حملات و سوء استفادههای عمدی آسیبپذیر خواهد بود. این حادثهها، به نوبهی خود میتوانند منجر به خسارات مالی شوند.
در این کتاب درسی که بر اساس سرفصل وزارت علوم، تحقیقات و فناوری تدوین شده است، موضوعات امنیت پایگاه داده در هفت فصل ارائه شدهاند. در فصل اول نگاهی به مفهوم پایگاه داده و امنیت خواهیم داشت. فصل دوم به موضوع امنیت و فناوری اطلاعات میپردازد. فصل سوم سیاستهای کنترل دسترسی اختیاری و اجباری را با جزییات کامل مورد بررسی قرار میدهد. فصل چهارم به کنترل دسترسی مبتنی بر نقش میپردازد. فصل پنجم امنیت پایگاههای دادهی آماری و استنتاج در این نوع پایگاه داده را بحث میکند. فصل ششم به سه موضوع مهم احراز هویت، مجازشماری و رمزگذاری پایگاه داده میپردازد. فصل هفتم مدلهای کنترل دسترسی برای XML را بحث میکند.
فصل اول : مقدمهای بر پایگاه داده
1-2. مزایای استفاده از پایگاه دادهها
1-5. مولفههای ساختار پایگاه داده
1-9. سیستمهای مدیریت پایگاه داده
1-13. نیازهای امنیتی پایگاه داده
فصل دوم: امنیت و فناوری اطلاعات
2-1. چرا امنیت پایگاه داده مهم است؟
2-2. امنیت در مقابل چه کسانی تأمین شود؟
2-4. معماری امنیت: یک چرخهی بیپایان
2-5. سیاستهای کلی برای محیط پایگاه داده
فصل سوم: سیاستهای کنترل دسترسی اختیاری و اجباری
3-1. سیاست، مدل و راهکار امنیتی
3-2. کنترل دسترسی و سایر سرویسهای امنیتی
3-3. کنترل دسترسی اختیاری (DAC)
3-4. کنترل دسترسی اختیاری و مدل ماتریس دسترسی
3-6. مدل سیاست امنیتی Bell-LaPadulla
فصل چهارم: کنترل دسترسی مبتنی بر نقش
4-1. انگیزهی مدل کنترل دسترسی مبتنی بر نقش
4-5. ارتباط بین سیاستهای کنترل دسترسی
4-6. مقایسهی سیاستهای کنترل دسترسی
فصل پنجم : امنیت پایگاه دادهی آماری
5-1. استنتاج در پایگاده دادهی آماری
فصل ششم: احراز هویت، مجازشماری و رمزگذاری پایگاه داده
فصل هفتم : مدلهای کنترل دسترسی برای XML
7-2. اسناد معتبر و خوشفرم XML
7-4. نیازمندیهای کنترل دسترسی XML
7-6. تحلیل ایستای کود و همکاران