أنظمة قواعد البيانات المتقدمة، جامعة قاسيون، 2024-2025
Document Details
Uploaded by Deleted User
جامعة قاسيون
عبد هللا حسن العمر
Tags
Summary
هذه وثيقة لمقرر أنظمة قواعد البيانات المتقدمة، لجامعة قاسيون، وتحتوي على مقدمة، وإهداء، ومحتويات.
Full Transcript
اجلمهورية العربية السورية منشورات جامعة قاسيون اخلاصة كلية اهلندسة -قسم املعلوماتية أنظمة قواعد معطيات متقدمة الدكتور عبد هللا حسن العمر أستاذ مساعد في كلية الهندسة المعلوم...
اجلمهورية العربية السورية منشورات جامعة قاسيون اخلاصة كلية اهلندسة -قسم املعلوماتية أنظمة قواعد معطيات متقدمة الدكتور عبد هللا حسن العمر أستاذ مساعد في كلية الهندسة المعلوماتية -جامعة دمشق 1447-1446هـ جامعة قاسيون 2025-2024م الدكتور عبد هللا حسن العمر الدكتور عبد هلل حسن العمر اإلهداء في ذكرى أمي الفقيدة مريم ابراهيم العمر التي نارها ومضت قليالً ثم انطفأت وهي في ريعان شبابها ولكن يكفي أنها أضاءت ذاكرتي للحياة بدعمها وتشجيعها لي قبل وفاتها إلى والدي العزيز الذي قدم لي الدعم والتشجيع خالل مسيرة دراستي إلى زوجتي العزيزة ديما ممدوح فارس لفهما ،وصبرها ،وحبها خالل السنوات القليلة الماضية إبنتي الغاليتين ليال والرا ،لجمالهما وذكائهما إلى َّ إلى إبني الغاليين محمد وعمر ،للمرح الدائم الذي أعطونياه ّ إلى أخوتي وأخواتي الغالين على قلبي عبد هللا حسن العمر الدكتور عبد هللا حسن العمر 1 الدكتور عبد هلل حسن العمر الدكتور عبد هللا حسن العمر الدكتور عبد هلل حسن العمر تقديم فييإطارييعيطاييلمسعطر نحييإندطد ي طا ي ر طوتدجن ي طر كإيياطر رياييا طور ندجاا ي طر يع ي طفييإط ج ييعتخطتاتت ييعخط ي ي طر عا يياطلع اي ي طر لدطاي ي ط م يياط ي يإطأنطأقي ي طبإعل ييعط ي ي ط تت يينا طق ر ي ي طر نل ا ييعخطوك ريتي ييعطبمإ ييع طج ييع لإط ن ييديطأدظني ي طق ر ي ي طر نل ا ييعخط طبإكن ط ر طر نل اعخط1طهع ط رياإطدظ طر نل عخ.طويشنلطهذرطر كإيع ط ر نإ أح ثط عطوصلطا اهطر ل طفإط جعلطتتنا طق ر طر نل اعخطوك ريتيع.ط الدكتور عبد هللا حسـن العـمر دكتوراه في النظم الخبيرة وقواعد المعطيات من جامعة عين شمس كلية الهندسة المعلوماتية -جامعة دمشق [email protected] الدكتور عبد هللا حسن العمر 2 الدكتور عبد هلل حسن العمر الدكتور عبد هللا حسن العمر الدكتور عبد هلل حسن العمر المحتويات مقدمة الكتاب8.................................................................................. الفصل 10....................................................................................1 األمن10........................................................................................ 10.............................................................................SECURITY 1-1أمن قاعدة المعطيات 10....................................DATABASE SECURITY 1-1-1طر إي ي رخط12........................................................................... Threats الحاسب على المعتمدة (التحكمات) المراقبات – المضادة اإلجراءات 2-1 14......................COUNTERMEASURES- COMPUTER- BASED CONTROLS 1-2-1طر إا يلط15................................................................... Authorization 2-2-1طرإلجدرءرخطر إإط لدفيعطر نحإا ط17.................. User-Defined Procedures 3-2-1ط ردقبعخطر ص لط(ت منعخطر ص ل)ط17...........................Access Controls 4-2-1طر نسعظدط23............................................................................... Views 5-2-1طرتحإاعرإطورتاإلع ةط26.................................... Backup And Recovery 6-2-1طر حال ط27............................................................................Integrity 7-2-1طر إشفمدط27........................................................................ Encryption أسئلة للمراجعة 29................................................REVIEW QUESTIONS تمارين29.................................................................................... الفصل 30....................................................................................2 إدارة العملية الجارية 30......................................................................... 30............................................. TRANSACTION MANAGEMENT 1-2دعم العملية الجارية 30.................................TRANSACTION SUPPORT 1-1-2طخ رصطر لن ا طر جعيي ط34............................. Properties of Transactions 2-1-2ط لنعيي طقع ةطر نل اعخط34.................................Database Architecture 2-2م ارقبة التزامن 36.................................... CONCURRENCY CONTROL 1-2-2طر عج ط ندرقب طر إ رز ط36............... The Need for Concurrency Control 2-2-2طر إإعلاا طوقعب ا طرتاإلع ةط40..............Serializability and Recoverability 3-2-2طردقطرإلغالقط(رإلقفعل)ط45......................................... Locking Methods 4-2-2طرإلغالقطر عتلط53..................................................................Deadlock الدكتور عبد هللا حسن العمر 3 الدكتور عبد هلل حسن العمر الدكتور عبد هللا حسن العمر الدكتور عبد هلل حسن العمر 5-2-2طردقطتاإا طر قتط58.......................................Timestamping Methods 7-2-2طرألاع ماطر إفعؤ ا ط62......................................... Optimistic Techniques 8-2-2طحبمبا ط سعصدطر نل اعخط64.......................... Granularity of Data Items 3-2استعادة قاعدة المعطيات 68.............................. DATABASE RECOVERY 1-3-2طر عج طا ىطرتاإلع ةط68................................... The Need for Recovery 3-3-2طتحياالخطرتاإلع ةط73............................................ Recovery Facilities 4-3-2طأاع ماطرتاإلع ةط77........................................... Recovery Techniques أسئلة للمراجعة 81................................................REVIEW QUESTIONS تمارين82.................................................................................... الفصل 85....................................................................................3 معالجة االستفسار 85........................................................................... 85............................................................ QUERY PROCESSING 1-3عرض عام لمعالجة االستفسار 85........ OVERVIEW OF QUERY PROCESSING 2-3تجزئة (فك) االستفسار 89............................. QUERY DECOMPOSITION HEURISTICAL APPROACH TO 3-3الطريقة التجريبية ألمثلية االستفسار QUERY 95.......................................................................OPTIMIZATION 1-3-3طق ر طر إ يلط لن اعخطر جبدطر لالقإط Transformation Rules for the 95............................................................... Relational Algebra Operations 2-3-3استراتيجيات المعالجة التجريبية 102 Heuristical Processing Strategies أسئلة للمراجعة 105..............................................REVIEW QUESTIONS تمارين106.................................................................................. الفصل 108..................................................................................4 قواعد المعطيات الموزعة108................................................................... 108..................................................DISTRIBUTED DATABASES 1-4مقدمة108............................................................................... 2-4قاعدة المعطيات الموزعة 108......................... DISTRIBUTED DATABASE 3-4بيئات قواعد المعطيات الموزعة 111.................................................... 1-3-4بيئات قواعد المعطيات الموزعة المتجانسة Homogeneous Distributed 111.....................................................................Database Environments 2-3-4بيئة قواعد المعطيات الموزعة غير المتجانسة Heterogeneous Distributed 112.............................................................................................. Database الدكتور عبد هللا حسن العمر 4 الدكتور عبد هلل حسن العمر الدكتور عبد هللا حسن العمر الدكتور عبد هلل حسن العمر 4-4األهداف والتبادالت 113........................ OBJECTIVES AND TRADE-OFFS 1-4-4األهداف113........................................................................................ 2-4-4التبادالت114....................................................................................... 5-4خيارات توزيع قواعد المعطيات 116 OPTIONS FOR DISTRIBUTING DATABASES 1-5-4استنساخ المعطيات 116........................................... Data Replication 2-5-4التجزئة األفقية 120..................................... Horizontal Partitioning 3-5-4التجزئة الرأسية (التجزئة العمودية 123................. )Vertical Partitioning 4-5-4التجزئة المختلطة 125..................................... Mixed Fragmentation 5-5-4التجزئة األفقية المستخلصة 127..Derived Horizontal Fragmentation 6-4منهجية تصميم قاعدة المعطيات الموزعة128........................................... SELECTING THE 7-4اختيار استراتيجية توزيع المعطيات الصحيحة RIGHT DATA 133....................................................... DISTRIBUTION STRATEGY 8-4نظام إدارة قاعدة المعطيات الموزعة 135.................... DISTRIBUTED DBMS 135.......................Characteristics of DDBMS 1-4-4مميزات DDBMS 2-4-4وظائف 135................................ Functions of DDBMS DDBMS 3-4-4معمارية DBMSالموزع 136......... Distributed DBMS Architecture 4-4-4األهداف األربعة لنظام ( DDBMSالشفافيات في 138................. )DDBMS 9-4تصنيف العمليات الجارية 142.......... CLASSIFICATION OF TRANSACTIONS 10-4بروتوكول االلتزام (144............................. COMMIT PROTOCOL )CP 1-10-4بروتوكول االلتزام على مرحلتين (Two-Phase Commit Protocol )2PC 144.............................................................................................................. 11-4تختيم الوقت 145................................................TIMESTAMPING 12-4أمثلية االستفسار 146................................. QUERY OPTIMIZATION DATE'S TWELVE RULES FOR A 13-4قواعد ديت اإلثنتا عشرة لـ DDBMS 151............................................................................. DDBMS أسئلة للمراجعة153.......................................................................... تمارين155.................................................................................. الملحق 157.................................................................................A الدكتور عبد هللا حسن العمر 5 الدكتور عبد هلل حسن العمر الدكتور عبد هللا حسن العمر الدكتور عبد هلل حسن العمر توصيف متطلبات المستخدمين للحالة الدراسية USER'S DREAMHOME REQUIREMENTS SPECIFICATION FOR DREAMHOME CASE 157................................................................................ STUDY BRANCH USER VIEWS OF A.1مناظر المستخدم للفرع لـ DREAMHOME 157...................................................................... DREAMHOME A.1.1متطلبات المعطيات 157..........................................Data Requirements A.1.2متطلبات العملية الجارية (عينة) )Transaction Requirements (Sample 159.............................................................................................................. STAFF USER VIEWS OF A.2مناظر المستخدم للطاقم لـ DREAMHOME 160...................................................................... DREAMHOME A.2.1متطلبات المعطيات 160........................................ Data Requirements A.2.2متطلبات العملية الجارية (عينة) )Transaction Requirements (Sample 161.............................................................................................................. الملحق 163.................................................................................B الحالة الدراسية مستشفى ويلميدوز163......................................................... 163.......................... THE WELLMEADOWS HOSPITAL CASE STUDY B.1مستشفى 163.................................................... WELLMEADOWS B.1.1متطلبات المعطيات 163............................... DATA REQUIREMENTS B.1.2متطلبات العملية الجارية (عينة) TRANSACTION REQUIREMENTS )171............................................................................. (SAMPLE الملحق 173.................................................................................C تنظيمات الملفات والفهارس 173..... FILE ORGANIZATIONS AND INDEXES C.1مفاهيم أساسية 173........................................... BASIC CONCEPTS C.2الملفات غير المرتبة 175...................................... UNORDERED FILES C.3الملفات المرتبة 176..............................................ORDERED FILES C.4ملفات التقطيع (178...................................................)HASH FILES C.4.1التقطيع الديناميكي 182.......................................... Dynamic Hashing 184....................................... Limitations of Hashing C.4.2قيود التقطيع C.5الفهارس 185..............................................................INDEXES 185..................................................Types of Index C.5.1أنواع الفهارس C.5.2الملفات التتابعية المفهرسة 187.................... Indexed sequential Files الدكتور عبد هللا حسن العمر 6 الدكتور عبد هلل حسن العمر الدكتور عبد هللا حسن العمر الدكتور عبد هلل حسن العمر C.5.3الفهارس الثانوية 188........................................... Secondary indexes C.5.4الفهارس المتعددة المستويات 189............................ Multilevel Indexes C.5.5أشجار190................................................................... B+-Trees B+- C.5.6فهارس خريطة البت 193............................................. Bitmap Indexes C.5.7فهارس الربط 195.............................................................Join Indexes C.6الجداول المعنقدة والجداول غير المعنقدة (الجداول المتجمعة والجداول غير المتجمعة) 196................................ CLUSTERED AND NON- CLUSTERED TABLES C.6.1العناقيد المفهرسة 197.............................................. Indexed Clusters C.6.2عناقيد التقطيع 198....................................................... Hash Clusters GUIDELINES FOR SELECTING FILE C.7اإلرشادات الختيار تنظيمات الملفات 199...................................................................ORGANIZATIONS الملحق 204................................................................................. E نمذجة ERباستخدام ترميز شين وباستخدام ترميز أقدام الغراب 204............................ المراجع 209..............................................................REFERENCES الدكتور عبد هللا حسن العمر 7 الدكتور عبد هلل حسن العمر الدكتور عبد هللا حسن العمر الدكتور عبد هلل حسن العمر مقدمة الكتاب لإبييدطتييعييبطر ب ي ثطفييإطقع ي ةطر نل اييعخط(قع ي ةطر باعدييعخ)طرم ي طر حييس رخطرأليطلييم طر نعضييا طأح ي ط ر س رتجطرتاإثسعئا طر ذيطقع طا ىطدظع طقع ي ةطر نل ايعخطر يذيطأصيبتطر إ ي يدطرألهثيدطأهناي طفيإط جيعلط هس ا طر بد جاعخ.طوتُلي طقع ي ةطر نل ايعخطرإنطاريعيطر لنيلطرألاعايإط سظيع طر نل يعخ طو ي طغميدخط لشملطأاعاإطر دي طر إإطتلنلطبيعطبثميدط ي طر نسظنيعخ.طو ن ايع ط ي طأدإجيتطر إ ي يدرخطفيإطر إ ساي ط رم طر حس رخطر م طر نعضيا طر يسظ طر إيإطبعديتطأهثيدطقي ةطوأهثيدطب رهي طفيإطرتايإا ر .طوأ طهيذرطا يىط دظي طق ر ي ط ل اييعخطأصيب تط إعحي طجي رط نجن ي طأواييط ي طر نحييإا م .طو حي ءطر ي ط ي طقييع خط ر بح ييعر طر ظ ييعهدةط ي ييذتطر ييسظ طر نح ييإا م طا ييىطادإ ييعاطق ر ي ي طر نل ا ييعخطور إ با ييعخطبي ي ونطر نلدفي ي ط طتحييإندط،أأ ي طر بد جاييعخ ،طأوط ييعط شييعيطا ميييعط ر ضييدويي طإلدإييعاطر سظييع طر فلييعلطور كي ء.طودإاجي ط ييذ فإطأغ اطرألحاعن ط،لمحع طر بد جاعخ.،ط طر ي ي مط ي طهييذرطر كإييع طه ي طت ي طبإييع ط رياييإط ي طتكن ي ط ألاييعاطر سظييديط إ مييلطقطر ي ط ر نل ا ييعخطوتت يينانيعطوك ريتي ييعطلش ييملطورض ييتطقي ي يطرإل م ييعن.طو ن ا ييع طيي ي فدط سيجاي ي ط إت يينا طقع ي ي ةط طأنطتُحإا ط طقبلطبلط طر درءطر فسمم طوغمدطر فسمم .ط ط ر نل اعخطر إإط نم طجدطييتطورخإب ي طيدخطر نسيجا ي طر نلدوضي ي طفييإطهييذرطر كإ ييع طفييإطدظي ي طا ريةطق ر ي طر نل ا ييعخط ط ي ُ ر لالقا ي ط(-)RDBMSsطر ييسظ طر نحييا دةطفييإطت با ييعخطرأل نييعلطحع اييعط-طرم ي طر حييس رخطفييإطبييلط ي ط ر بمئيعخطر تيسعيا طورألهع ناي .طوتإيل طهيذتطر نسيجاي ط ي طريالثط ردحيلطيئاحيا مطر إتينا طر نفيي إ ط ور نس ييإ طور فمزيييعئإط ع ي ةطر نل اييعخ.طوتب ي أطر ندح ي طرألو ييىطلمدإييعاطدن ي ااطر نل اييعخطط(ر باعدييعخ)ط ر نفي ي إطر ييذيط م ي نط حييإ الط ي طرت إبييعيرخطر فمزيعئا ي ط.Physicalطو ي طر ي طلل ي طا ي طُلييدمطهييذرط ر سن ااطفإطر ندح طر ثعدا طفإطدني ااطر نل ايعخطر نس يإطل يذمط(ا ايعء)طر ياعهيلطر إيإطتط نمي ططأنط تُنثلطفإطر سظ طر لالقا .طوفإطر ندح ي طر ثع ثي طُ ي لطدني ااطر نل ايعخطر نس يإطا يىطتتينا طفمزييعئإط ()Physical Designط ي ييطDBMSطر نح ييإي م.طويلخ ييذطر إت يينا طر فمزي ييعئإطف ييإطر ح ييبعنط اعه ييلط ط ط ص لطفلعلطوآ طا ىطقع ةطر نل اعخط ىطر إازي طر ثعد ي.ط ر إازي طوردقطر ص لطر ن ط دض ييتطر نسيجاي ي طبح حي ي ط ي ي طر ا ي ي رخ.طو نح ييع ةطر ييعي طف ييإطرا ييإا ر طر نسيجاي ي طوفيي ي ط رأل ي ي يط(ر ض ييع ع)ططر يع ي ي طوص ييفتطر نسيجاي ي طلعا ييإا ر ط ث ييعلط لني ي لطورقل ييإ طر إن ييع رط ييىطر ع ي ي ط ر يرا طر نإكع ط.DreamHomeط ط طويسظ طهذرطر كإع طبنعطي إم ط لخييذطر فتييلط1طللييم طرت إبييعيطرأل ي ط يياططف يييطفييإطايياعقطأ ي ط DBMSطو كي طأ ضييعطفييإط ااعقطأ طبمئ ط.DBMSطوي ضتطت ربمدطرأل طفإط ع مدوا فتطأفططأهحططوأويرهل.ط الدكتور عبد هللا حسن العمر 8 الدكتور عبد هلل حسن العمر الدكتور عبد هللا حسن العمر الدكتور عبد هلل حسن العمر يدبزطر فتلط2ط ىطر ظعئ طر ثالثطر إإط جاطأنطي فدهيعطدظيع طا ريةطقع ي ةطر نل ايعخ طأيط طورتاإلع ة.طوتيي مطهيذتطر ظيعئ طا يىطضينعنطأنطتكي نطقع ي ةط ا ريةطر لن ا طر جعيي طو درقب طر إ رز ر نل اعخط ا ط( ر ق )طوتب ىطفإطحع ط إح ط س عط تيلط ي ةط حيإا م طا يىطقع ي ةطر نل ايعخط ب جي طر فشييلط كي ظيلط ي طدظي طر نم دييعخط(ر لإييع ط)Hardwareطور بد جاييعخ.طوبنييعطيسييعقلطر فتييلطأ ضييعط دنييعااطر لن اييعخطر جعيي ي طر نإ ي طر إييإطتك ي نط سعاييب طأهثييدط لن اييعخطر جعيي ي طر إييإطق ي طتك ي نطر ي ي ط رألجل.ط طر فت ييلط3ط لع جي ي طرتاإفح ييعيط(رتا ييإلال )طوأ ث اي ي طرتاإفح ييعي.طويلخ ييذطر فت ييلطف ييإط ف يي ر حييبعنطأا ي طم طيئاحييمم طأل ث ا ي طرتاإفحييعيمطراييإا ر طر ر ي طر إجديبا ي طر إييإطتدتيياطر لن اييعخطفييإط طرإخدطر ذيط عينطرتاإدرتاجاعخطر ناإ ف طر إنع رط ىطتكع افيعطر سحبا طوياإيعيط رتاإفحعي طورألا طر ذيط تادط( ل)طراإا ر طر ن ري .ط رألا نطر صي لط يسعقلطر فتيلط4ط فيع ا طو شيعهلطDBMSsطر ن أ ي طحمييط حيإ ايطر نحيإا ا ييىطقع ي ةطر نل اييعخط ي ط ي رقلي طر اعصي طوبنييعط نمييسي طر صي لطأ ضييعطا ييىطر نل اييعخطر نازدي طفييإط ر ن رقيطر بلم ة.ط ي ي طر ن ي ي طAطوص ييفعط ي ييط DreamHomeطر ع ي ي طر ريا ييا طر إ ييإطرا ييإا تطلش ييملط ا يييط ر رلطهذرطر كإع .ط ي طر ن ي طBطوصييفعط ع ي طر رياييا ط حإشييفىط Wellmeadowsطر إييإط نمي طأنطتُحييإا ط فإط شعيييطر ال .ط طCطللضطر نل عخطر ا فا ط ي طتسظانيعخطر ن فيعخطو اعهيلطر إايزي طر إيإطتكي نط طر ن ض ييدويي ط فيي ي ط سيجا ي ي طر إت يينا طر فمزييييعئإط ع ي ي ةطر نل اي ييعخطر نلدوضي ي طفيييإطر فت ييلط3طو لع ج ي ي ط رتاإفحعيط(رتاإلال )طفإطر فتلط.3ط طتد مزطشم طوتد مزطأق ر طر ا رد .ط طEطدنذج طERط عاإا ر ط طر ن ط ططططأخم رد طددج رط طأ الئسعطورالبسعطرأل زرءطأتطيبا رطلل ط الحظ طأوطرقإدرحطح لطر كإع .ط وخإع عطدل لطأنط فإطهذرطر كإع طلع ادضطر نسش .ط ط وهللاط طويرءطر ت ط ططططططططططططططططططططططططططططططططططططططططططططططططططططططططططططططاعداد طططططططططططططططططططططططططططططططططططططططططططططططططططططططططططططططر بإ يط ب هللاطر لند ط الدكتور عبد هللا حسن العمر 9 الدكتور عبد هلل حسن العمر الدكتور عبد هللا حسن العمر الدكتور عبد هلل حسن العمر الفصل 1 األمن Security ط رقاطوي ريطب ق طبنعطه طر علط يطأيط ت يط شإدك.طق ط م نط ُ انطر نل اعخط ت يطقا ط جاطأنطيد جزءطأوط كلطر نل اعخطر نشإدب طأهنا طراإدرتاجا ط نسظن طو ذ ط جاطأنطتك نطآ سهطواديه.ط ط ي ي طدعقش ييسعطف ييإطر فت ييلط2ط ي ي طق ر ي ي طر نل ا ييعخط1طبمئي ي طقع ي ي ةطر نل ا ييعخ طوطش ييملطخ ييعص ط ر ظ ي ييعئ طور اي ي ي عخطر إ م ي ي ي ط سظ ي ييع طا ريةطقع ي ي ي ةطر نل ا ي ييعخط(.)DBMSطوتش ي يينلطه ي ييذتطر ظ ي ييعئ ط نط ياطأنطيي ييزو طDBMSطلآ ا ي ي ط ضي يينعنطأنطف ي يييطر نحي ييإا ُ ور ا ي ي عخطخ ي ي عخطر إا يي ييل ط ثي ييل ط جي ي ر نا ي نط حييإ ال رطأنط تي رطا ييىطقع ي ةطر نل اييعخ.طوطابييعيةطأخييد ط جيياطأنط ضيين طDBMSطأنط تكي نطقع ي ةطر نل اييعخطآ سي .ط شييمدط تي تطرأل ي ط()Securityطا ييىطحنع ي ط()Protectionطقع ي ةط ر نل ايعخط ي طر صي لطغمييدطر ناي لط( )Unauthorized Accessطر ن تي ط()Intentionalطأوط غمدطر ن ت ط(.)Accidentalطوطعإلضيعف طا يىطر اي عخطر إيإط ي يعط(ي فدهيع)ط DBMSطقي طتشينلط أ ض ييعططر نسعقش ييعخط ي ي طأ ي ي طقع ي ي ةطر نل ا ييعخطأ ي ي ريط(قض ييع عط)Issuesطأوا يييط دتب ي ي طل ييل طقع ي ي ةط ط(د عقط)Scopeطهذرطر كإع .ط ط ر نل اعخطوطمئإيع.طاتطأنطهذتطرأل يطتك نطخعياط()Outwithط ط 1-1أمن قاعدة المعطيات Database Security طأ طقع ي ةطر نل ايعخطودسيعقلط نيعارط جياطأنطتلخيذطر نسظنيعخطر إي يي رخط دت طفإطهذرطر ن يط ()Threatsطر ننمسي ط يسظ طر عاييبعخطر اعصي طبيييعطلج ي طبنيعطد ي ط جيعلطر إي يي رخطودإعئجييعط ييىط دظ طر عابعخ.ط ط ط أ ي طقع ي ةطر نل اييعخمطهييإطرإ اييعخطر إييإطت نييإطقع ي ةطر نل اييعخط ي طر إي ي ي رخطر ن ت ي ةطأوطغمييدط ر ن ت ة.ط ط ت ب ي ي طر إبي ييعيرخطرأل ي ي ط ي يياططف ي يييط ي ييىطر نل اي ييعخطر ن ج ي ي ةطفي ييإطقع ي ي ةطر نل اي ييعخمططفع ادوقي ييعخط ()Breachesط أل ي ط نمي ي طأنطتييجردط ييىطأجي ي رزءطأخييد ط سظ ييع طور إييإطقي ي طت ييجردطتبع ييعط ييىطقع ي ي ةط ر نل ا ي ي ييعخ.طوطع إ ي ي ييع إط ش ي ي يينلط()Encompassطأ ي ي ي ي طقع ي ي ي ي ةطر نل ا ي ي ييعخطدظي ي ي ي طر نم د ي ي ييعخط(ر لإ ي ي ييع ط )Hardwareطور بد جاييعخ طورألف ي رد ط()Peopleطور نل اييعخ.طوي إييعاطتسفمييذطرأل ي طلفع ا ي ط درقبييعخط الدكتور عبد هللا حسن العمر 10 الدكتور عبد هلل حسن العمر الدكتور عبد هللا حسن العمر الدكتور عبد هلل حسن العمر سعايب ط(ت منيعخط سعايب ط)Appropriate Controlsطر إيإطتُليدمطفيإطأهي رمطر دايع ط( Mission )Objectivesطر ن ي ةط سظييع .طتلإييدمطر نسظنييعخطفييإطر قييتطر عضييدطلت ي يةط إ رزي ي ةطبيييذتطر عج ي ط أل ي ط ييىطر ييدغ ط ي طاهنع يييعطأوطر إاعضييإط سيييعطفييإطر نعضييإ.طور حييباط يييذرطر إ ي لطه ي طر كناييعخط طاتعح ط ر نإزري ةط نل اعخطر نشإدب طر عان طر نازد ط ىطر عااطوقب لطاربعخطأنطأيطف رنطأوط يذتطر نل اعخط لإبدطبعيراع.ط ط ياطأنطيييج ط ُ تنثييلطقع ي ةطر نل اييعخط تي ريط شييإدبعط()Corporate Resourceطأاعايياعط جي هنييعطيسباييإطلعاييإا ر طر ندرقبييعخطر نسعاييب .طاييسلخذطللييم طرت إبييعيطأ ي طقع ي ةطر نل اييعخطفييإطر ن رق ي ط ر إع ا م ط ر حدق طورتحإاعلط()Theft and Fraud؛ط ف رنطر حدي ط())Loss of Confidentiality (Secrecy؛ ف رنطر ات صا ط()Loss of Privacy؛ ف رنطر حال ط(ف رنطر كنعلط)Loss of Integrity؛ ف رنطرإلتعح ط(.)Loss of Availabilityط ط تنثي ييلطهي ييذتطر ن رق ي ي ط()Situationsطلشي ييملط ي ييع طر نجي ييعتخط(ر نسي ييعر ط)Areasطر إي ييإطتحي ييلىطفميي ييعط ر نسظنييعخطألنطت ييلطر ناييعردةط( )Riskطر إييإطتك ي نطا معدا ي ط ي وثطر ف ي رنطأوطر إ ي .طوفييإطللييضط طتك ي نطهييذتطر نجييعتخط دتب ي ط ي طبثيياطل ميييطأنطر سشييع طر ييذيط ي طا ييىطخحييعيةطفييإطأح ي ط ر ن رق ي ر نجييعتخط نم ي طأنط ي طأ ضييعطا ييىطخحييعيةطفييإط جييعلطآخييد.طوطعإلضييعف طا ييىطا ي ط نم ي طأنطتظيييدط أحي ي رثط ث ييلطف ي ي رنطر ات ص ييا طأوطرتحإاي ييعلطلح ييباطأ ني ييعلط تي ي ةطأوطغم ييدط تي ي ة طوتطتسيييإجط لع ضدويةطتاممدرخط نم طرهإشعفيعط ىطقع ةطر نل اعخطأوط ىطدظع طر عاا.ط ط تجردطر حدق طورتحإاعلط اططف يط ىطبمئ طقع ةطر نل اعخطو ك طأ ضعط ىطبع يلطر نسظني .ط ط جاطأنطيدبزطرتدإبعتط ىطت ملطر فدصط يذرط ودظ ردطألنطرألف رد طه طر ذي طيدتكب نط ثلطهذتطرألدش وث.طوتطتب لطر حدق طورتحإاعلطلع ضدويةطر نل اعخ طبنعطه طر علطفإطرألدش طر إإطتسإجطف رنط ر حدي طأوطر ات صا .ط ط تشييمدطر ح يدي ط()Confidentialityطا ييىطر عج ي ط الحإفييعلطلع ح يدي ط ييىطر نل اييعخ طو ييع ةط ف يييطت ي طر إييإطتك ي نطحدج ي ط نسظن ي طفييإطحييم طتشييمدطر ات صييا طا ييىطر عج ي ط نع ي طر نل اييعخط ط ييىطاييبملطر نثييعل طر ادوقييعخط أل ي طر إييإطتييج يطا ييىط ر اعص ي طلييعألف رد ط(.)Individualsطف ي طت ي ف ي رنطر حيدي طا ييىطف ي رنطر إسعفحييا ط( )Competitivenessطوقي ط ي طف ي رنطر ات صييا طا ييىطاجيدرءط قعد دإطيإاذطض طر نسظن .ط ط الدكتور عبد هللا حسن العمر 11 الدكتور عبد هلل حسن العمر الدكتور عبد هللا حسن العمر الدكتور عبد هلل حسن العمر يسإجطف رنطايال طر نل ايعخط ل ايعخطغميدطصي ا طأوطفعاي ة طور إيإط نمي طأنطتيجردطلشيملط خ ييدط ييىطتشيياملطر نسظن ي .طوتحييلىطر كثمييدط ي طر نسظنييعخطرإنطا ييىطر إشيياملطر نحييإندطرفإ ردضيياع ط ط7طأ ع طفإطرألاب ع).طويلسيإطف ي رنطرإلتعحي طأديهط ور نلدومطلعإلتعح ط7/24ط(أي ط24طاع طفإطر م تط نم طر ص لطا ىطر نل اعخطأوطر سظع طأوطب مينع طور ذيط نمي طأنطييجردطلشيملطخ يدط يىطرأل رءط ر نييع إط نسظن ي .طوفييإطللييضطر ييعتخ ط نم ي طأنطتحييباط(تييج ي)طرألح ي رثطر إييإطتجلييلطر سظييع طغمييدط إعحعطا ىطافحع طر نل اعخط()Data Corruptionطأ ضع.ط ط يي ي مطأ ي طقع ي ةطر نل اييعخطا ييىطت مييلط(تتييامد)طر احييعئدطر إييإطتحييببيعطرألح ي رثطر نإ قل ي ط ل دي طفلع ط طدعحا طر إك في ط(ل دي ي طرقإتيع طأوطل دي ي ط دط ي ط)Cost-Effectiveطبي ونطت ممي ط ر نحييإا م ط ييىطد ي ط فييد ط(لييمف رد ).طوفييإطر قييتطر عضييد طرأ ر خطرألدش ي طرإلج رد ا ي طر نلإن ي ةط .ط ط ىطر عااطلشملطببمدطويإ قيطأنطتحإندطفإطرتيتفععطر رلطر حس رخطر م طر ع ط 1-1-1التهديدات Threats ر إي ي مطه طأيط ق طأوطح ث طا رءطأهعنط ت رطأوطغمدط ت ر ط نمي طأنطييجردطلشيملط محيإط ىطر سظع طوطع إع إط ىطر نسظن ط(.)Organizationط ط ط نمي طأنطُطحيباطر إي يي ط()Threatط ي طرديي ط قي طأوطحي ثط شينلطشاتيعط( )Personطأوطاجيدرءطط (فلي ي ييالط )Actionطأوطظدفي ي ييعط()Circumstanceطور ي ي ييذيط ي ي ي طر ني ي ييدجتطأدي ي ييهط ج ي ي يياطأا ط()Harmط نسظن ي ي ي .طوينم ي ي ي طأنط م ي ي ي نطرألا ط ن اي ي ييعط( )Tangibleط ثي ي ييلطف ي ي ي رنطدظ ي ي ي طر نم دي ي ييعخط(ر لإي ي ييع ط )Hardwareطأوطر بد جاعخ طأوطر نل اعخ طأوطغمدط ن اعط( )Intangibleط ثلطف رنطر نت رقا ط ()Credibilityطأوطر ي طر لنمييلط(.)Client Confidenceطور نشييم طر إييإطت رجييييعطأيط سظني طهييإط طب ي طأ دييى ط جيياطأنططتحييإثندطر نسظن ي طر قييتطور جي ي طفييإطت ي ي ط ت ي ي طر إي ي ي رخطر ننمس ي .طو ييذ ر إي ي رخطرألهثدطخ ية.ط ط ف ييإطر ن يييطر ح ييعب طحي ي دعط ج ييعتخطر اح ييعيةطر إ ييإطقي ي طتس ييإجط ي ي طرألدشي ي طر ن تي ي ةطوغم ييدط ر ن ت ة.طوطمسنعط نم طأنطتك نطللضطأد رعطر إي ي رخط ت ةطأوطغمدط تي ة طفيمنطر إيلرمدطيب يىط دفحه.طوتشنلطر إي يي رخطر ن تي ةطرألفي رد طوينمي طأنطتُدتكياط ي طقبيلطب ظيلط ي طر نحيإا م طر ناي م ط ور نحإا م طغمدطر نا م طوينم طأنط م نطللضي طخعياطر نسظن .ط ط جاطأنطيد طأيطتي ي طبعدإيعكط(خدق)ط نم ط أل طر ذي طاارطدجتطاام نط يهطتيلرمدط ليم .ط ُ لييدضطر ج ي ولط1-1طأ ث ي ط ي طرألد ي رعطر ناإ ف ي ط إي ي ي رخ ط حييدو ةطت ييتطر نجييعلطر ييذيط نم ي طأنط الدكتور عبد هللا حسن العمر 12 الدكتور عبد هلل حسن العمر الدكتور عبد هللا حسن العمر الدكتور عبد هلل حسن العمر مي نط ييعطتييلرمدط اييه.ط ثييعلطا ي طقي طتييج يط،يؤيي طوبشي طر نل اييعخطغمييدطر ناي لطبيييع،طبإي يي طا ييىط ر حدق طورتحإاعل طوف رنطر حدي طوف رنطر ات صا ط نسظن .ط ط لإن ي طر ن ي طر ييذيطتلييعدإط سييهطر نسظن ي طبسإاج ي ط سجييعحطر إي ي ي ط ييىط ي ط ي طر ل ر ييل ط ثييلط وجي طرإلجيدرءرخطر نضييع ةطور ا يييطر عيئي ط(.)Contingency Plansط ثييعلطا ي طاارطحي ثطفشييلط سظع طر نم دعخط( لإيع )ط فحي طر إايزي طر ثيعد ي ط اجياطأنطيإ قي طبيلطدشيع ط لع جي طحإيىطييإ طتحي ي ط ر نشييم .طوتلإن ي طرتاييإلع ةط()Recoveryط ييىط ي ط ي طر ل ر ييل طور إييإطتشيينلط إييىطأخييذخطر سحييبط رتحإاعرا ط()Backupsطرألخمدةطور قتطر الأ طتاإلع ةطر سظع .ط ط ط طر إي ي رخ ط ر ج ولط1-1ط ثعلط ط ت إ ييعاطر نسظني ي ط إ يي ي طأدي ي رعطر إي يي ي رخطر إ ييإط نمي ي طأنطتكي ي نطخعض ييل ط ي ييعطوتبي ي أطل ييع ا يط ورإلجيدرءرخطر نضييع ةط()Countermeasuresطر نسعاييب طورضييل طدتيياط مسيييعطتكييع ا طتسفمييذهع.طو ي ط ر رضييت طيطنييعطتط مي نط ي طرتقإتييع يطادفييعقطوقإييعطببمي رد طوجيي رطو ييعتط ييىطر إي يي رخطر ننمسي طر إييإط نم طأنطتج يطف يطا ىط عئ طصامد.طوبنعط نم طأنطيإلردط نلطر نسظن طليلد رعط ي طر إي يي رخطر إيإط جيياطأنطتلخييذطللييم طرت إبييعي طوطلييضط سيييعط نم ي طأنط م ي نطدييع ري.طاتطأنطرألح ي رثطر سييع يةط جيياطأنط ط إي يي ي رخط تلخ ييذطلل ييم طرت إب ييعي طوطش ييملطخ ييعصطاارطب ييعنطتلرمده ييعط لس ي ييعطط(هبمي ي رد).ط طوُيل ييدضط اي ي ر ننمس ط سظ طر عابعخطفإطر شملط.1-1ط الدكتور عبد هللا حسن العمر 13 الدكتور عبد هلل حسن العمر الدكتور عبد هللا حسن العمر الدكتور عبد هلل حسن العمر الشكل 1-1 2-1اإلجـــــراءات المضـــــادة – المراقبـــــات (التحكمـــــات) المعتمـــــدة علـــــى الحاســـــب Countermeasures- Computer- Based Controls تإ ي يدروحطأد ي ي رعطرإلج ي يدرءرخطر نضي ييع ةط إي ي ي ي رخط ي ييىطدظ ي ي طر عاي ييبعخط ي ي طر ندرقبي ييعخطر فمزيعئا ي ي طا ي ييىط ط رإلجدرءرخطرإل ريي .طوطدغ ط ي طاتعحي ط جن ي ط ي طر ندرقبيعخطر نلإني ةط يىطر عايا طفني طر نحيإ الحظ طأده طلشملط ع ط م نطأ طDBMSطجم رطل يطأ طدظع طر إشاملطلحباطريتبعرينعطر قم .ط ظيدطتنثملط بمئاي طر عاي طا طر نإلي ةطر نحيإا م طت م ي طفيإطر شيملط.2-1طددبيزطفيإطهيذرطر ن ييط ييىط درقبييعخطرأل ي طر نلإن ي ةط ييىطر عايياطر إع ا ي ط بمئ ي طر نإل ي ةطر نحييإا م ط(للييضط سيييعطق ي طتط م نط إعحعطفإطبمئ ط)PCم ط ر إا يلطAuthorization؛ط رإلجدرءرخطر إإط لدفيعطر نحإا طUser-Defined Procedures؛ درقبعخطر ص لط(ت منعخطر ص ل)طAccess Controls؛ ر نسعظدطViews؛ رتحإاعرإطورتاإلع ةطBackup and Recovery؛ط ر حال طIntegrity؛ ر إشفمدطEncryption؛ط الدكتور عبد هللا حسن العمر 14 الدكتور عبد هلل حسن العمر الدكتور عبد هللا حسن العمر الدكتور عبد هلل حسن العمر ط ط الشكل 2-1 1-2-1التخويل Authorization ) طه ي ط ييستطح ي طأوطر إاييعأط(صييالحا )ط نم ي طر فع ييلط()Subjectطألنط م ي نط ييهط التخويــل (التفــوي وص لطشد إطا ىطر سظع طأوطا ىطغدضطر سظع .ط ط ط نم ي طأنطتبسييىط درقبييعخطر إا يييلطفييإطر بد جاييعخطوتحييا دط يياططف يييط ييىط ييعطه ي طر سظييع طأوطر اييدضط طو ك طأ ضعط عارط نم طأنط فللطر نحإا ط ليه.ط ()Objectطر ذيط نم طأنط تلطا اهط حإا ط بي نطوصي تطا يىط وتشنلط ن ا طر إا ييلطت رمي ط()Authenticationطر ف ر يلط()Subjectsطر يذي ط رألغ يدرض طحميييط نثييلط،ر فع ييل،ط حييإا عطأوطبددع جييع طوينثييلط،ر اييدض،طج ي ولطقع ي ةط ل اييعخ طأوط طأنطيسإجط رخلطر سظع .ط ط ُ سظد طأوطاجدرء طأوط سشيط(قع حط)Triggerطأوطأيطغدضطآخدط نم ط ي ي طري ي يطفددعدي ي أطوآخ ييدونط ييع ط1981طدن طاج ييعط فع انا ييعطأل ي ي طقع ي ي ةطر نل ا ييعخ.طويلب ييدط دن ي اجي ط ي طق ر ي ي طر إا يييلط(ر إف ي يض)طف ييإطص ي يةطج ي ولطأوط ت ييف ف ط شيينلطر ف ر ييلطورألغييدرضط ورإلجيدرءرخطور مي .طوي ي طبيلطاي دط ي طاي يطر جي ولطأنطفيع الط لمسيعط()Particular Subjectط اي لط ييهطلعتاييعاطاجيدرءط لييم ط ييىطأحي طرألغيدرضطر ن جي ط ةطفييإطقع ي ةطر نل اييعخ طويطنييعطرب ييعط مي ط الدكتور عبد هللا حسن العمر 15 الدكتور عبد هلل حسن العمر الدكتور عبد هللا حسن العمر الدكتور عبد هلل حسن العمر لمسي .طيبييم طر شييملط3-1ط ثييعتط نثييلط تييف ف طر إا يييلطهييذت.طوي إ ي يطهييذرطر جي ولط ييىطر ل ي ي ط ي ط ر ن إ يييعخطر نإل ي طلع حييجالخطر ن جي ةطفييإطقع ي ةط ل اييعخطر ن عاييب .ط ثييعلطا ي ط ي طأولطاي دط ف ييإطر جي ي ولطأنطأيطفع ييلطف ييإطقحي ي طر نبال ييعخط مي ي نط اي ي تطإل خ ييعلطا ييجلطأطي ي نطج يي ي طف ييإطقع ي ي ةط ر نل اعخطلعفإدرضطأنطح طر ن ي دا ط(ح طرتئإنيعنط)Credit Limitط زطي نطتطيإلي ط5000ط وتي.ط وي ي ي طر حي ي دطرألخم ييدطأنطر بدد ييع جطAR4ط اي ي لط إلي ي يلطا ييجالخطرألور ييدط()Ordersط ونطقمي ي .ط وتكي نطا ريةطر نل اييعخط حييجو ط ي طت يي طق ر ي طر إا يييلطر إييإطتسفييذط ييىط حييإ طقع ي ةطر نل اييعخ ط يعخطر إا يييلطأ ضييعط ييىط حيإ طدظييع طر إشيياملطأوط ييىط حييإ ط وتسفميذهع.طوبنييعط نمي طأنطتسفييذط ا ر إ بم .ط طتطتسفييذط لظي طدظي طا ريةطق ر ي طر نل اييعخطر نلعصيدةط تييف ف طر إا يييل طوكدنييعطتحييإا طصييااعط بح طفإطر لع ة.ط طتك نطج رولطر إا يلطصفعخط نل اعخطر نسظن طوطمئإييع طو ي طر نسعاياطيؤيإييعط يىطأدييعط يعط ط جي يياطأنطتاي ييزنطوتتي ييعنطفي ييإط اي ييزنط ويرءطر نل اي ييعخط(ت صي ييا طر نل اي ييعخط.)Metadataطو ي ييذ (.)Repositoryطودظ ردطتحإ رئيعط ىط ل اعخط دتفلي طر حعايا ط اجياطأنطت نيىطدفحييعطلعايإا ر ط ق ر طأ طصعي ط(.)Stringent Security Rulesطو ع ةطط م نطألفي رد ط(ألشياعص)ط اإيعيونطف ييط طر ص لطا ىطهذتطر ج رولطوتل ي يع.ط فإطا ريةطر نل اعخطا ط ط عطاارطر نحإا طه طر ذيطي إطللدهط م ن.ط ط التوثيق طه طرإ ا طر إإطت ط ط الشكل 3-1 ط الدكتور عبد هللا حسن العمر 16 الدكتور عبد هلل حسن العمر الدكتور عبد هللا حسن العمر الدكتور عبد هلل حسن العمر مي نطا رييطر سظييع ط()System Administratorط حييجوتطط ي طر حيينعحط نحييإا م طلع صي لطا ييىط دظع طر عااطلمدإعاطححعلعخطر نحإا طر شاتا .طويل إطبلط حإا ط لدفعطفدي رط حإا ط طقبيلط دظي ييع طر إشي يياملط إ ي ي ي ط ي ي طه ي ي ط م د ي ي ر.طويتي ييعحاط( إي ييدنطأوطي ي يدتبيطب ي يي)طبي ييلط لي ييدمطب ن ي ي ط ي ييدويط ( )Passwordط اإعيهعطر نحإا طوتك نط لدوف ط سظيع طر إشيامل طور إيإط جياطأنطتيزو ط إنميم طدظيع ط ر إشاملط طر إله ط طأنطر نحإا طه طر ذيطي إطللدهط م ن.ط ط حنتطهذرطرإلجدرءطلعتاإا ر طر نا لط سظع طر عااطو كسهطتط اي لطلع ضيدويةط ي طر صي لط ا ىطDBMSطأوطا ىطأيطب رد جطت باقا ط تعحب ط يه.طويطنيعطيإ جياطر شيدوعطفيإطاجيدرءط شيعلهط حيإ لط عءطر نحإا طح طراإا ر ط.DBMSطوت يط حجو ا طتا يلطراإا ر طDBMSط ع ةط يىطا رييط إل قع ي ةطر نل ايعخط( )DBAطر يذيط جياطأنطُلي طححيعلعخطر نحيإا طر شاتيا ط( Individual user )accountsطوب نعخطر ندويطلعاإا ر طDBMSطدفحه.ط ط ت ييإف طللييضطDBMSsطل عئن ي ط نلدفييعخطر نحييإا طر ت ي ا طوب نييعخطر نييدويطر نتييعحب ط ور إييإط نمي طأنطتكي نط اإ في ط ي طقعئني طدظييع طر إشييامل.طاتطأنطDBMSsطأخييد طت ييإف طل عئني طر إييإط ط طص إيعط عبلطقعئن طدظع طر إشاملطر نلإن ةط ىط لدمطتحيجملطر نحيإا ط إ يعتيعطيإ طر إ وينسيييطهييذرطر نحييإا ط ي طتحييجملطر ي خ لطا ييىطDBMSطلعاي طورحي طاييجلطر ي خ لططفلييالطا ييىطدظييع ط ر إشاملطلعاإا ر طرا ط اإ .ط ط ط 2-2-1اإلجراءات التي يعرفها المستخدم User-Defined Procedures تي فدطللييضط سإجييعخطDBMSط اييعياط()Exitsط نحييإا ط(أوطأاي تطبمساي ط نحييإا )طور إييإطتحيينتط نتييننإطر سظييع طأوط حييإا اهطبإلدي ي طاجيدرءرخطأ ييسي طر اعصي طبي ي طلعإلضيعف طا ييىطق ر ي طر إا يييل ط ط نم طأنط تن طاجدرءطر نحإا ط تحنىطهذتطرإلجدرءرخطلعإلجدرءرخطر إإط لدفيعطر نحإا .ط ثعلطا إ فمدطتلدي ط جاط نحإا .طوفإط عو طبي ءطر لنيلط ييطر عاياط نمي طأنطُ ياط ي طر نحيإا ط ت ي طراي طرإلجيدرءطلعإلضييعف طا ييىطب ني طر نييدويطر بحييا .طفييمارطقي طب ني ط ييدويطوراي طاجيدرءطصي ا م ط ح ييإ إطر سظ ييع طرإلجي يدرء طور ييذيط ييدحط ي ي ةطأا ييئ ط ييىطر نح ييإا طور إ ييإط ج يياطأنطتكي ي نطاجعلعتي ييعط لدوف ط تعحاطب ن طر حدطف يط( ثلطرا طر ر ة طأوطرا طر زوج طأوطغمدتط طرألانعء). 3-2-1مراقبات الوصول (تحكمات الوصول) Access Controls تلإن طر دي طر إ م ط إ فمدط درقبعخطر ص لط(ت منعخطر ص ل)ط سظع طقع ةطر نل اعخط ىط ستط رت إاعأرخطوك اعءهعط(ا بيع).طويحنتطرت إاعأط(ر تالحا ط)Privilegeط نحإا طألنطيسإجطأوط تلط الدكتور عبد هللا حسن العمر 17 الدكتور عبد هلل حسن العمر الدكتور عبد هللا حسن العمر الدكتور عبد هلل حسن العمر ا ىطغدضطقع ةط ل اعخط لم ط( ثل ط القي طأوط سظيد طأوطفييدا)طأوطألنطيسفيذطخي عخطDBMSط طر نييستط ط ي طأل نييع ي .طوينم ي طأنطيييس لمس ي .طوتنييستطرت إاييعأرخط نحييإا م طإلدجييعأطر نيييع طر ن ر رزئي ي ط ال إا ييعأرخطغم ييدطر ض ييدويي طرأل ي ي مط اج يياطأنط ن ييستطرت إا ييعأط نح ييإا طاارط ي ي ط ح ييإ ايطه ييذرط ر نحإا طادجعأط ن هطب ونطا طرت إاعأ.طوي تلطر نحإا طر ذيطيسإجطغيدضطقع ي ةط ل ايعخط ثيلط الق طأوط سظدطت عئاعط ىطبلطرت إاعأرخط ىطا طر ادض.طو انعطلل طيإل اطDBMSطبافاي ط يستط هذتطرت إاعأرخطا ىطر نحإا م طرإخدي طو طر جعئزطا اعءهع طوضنعنطأدهطفإطبلطرألوقيعخط حيإ ايط نطر ذي ط يي طرت إاعأرخطر ضدويي طف يط طر ص لطا ىطر ادضط(.)Objectط ط ر نحإا ط مراقبة الوصول االختياري )Discretionary Access Control (DAC ت فدط لظي طDBMSsطر إجعييي طردي ي طإل ريةطرت إايعأرخطر إيإطتحيإا طSQLطتحينىط درقبي طر صي لط طدن اي ط(قاعاييا )طSQL DACط ي طخيياللط رتخإاييعييط(ر ييإ م طلع صي لطرتخإاييعييط.)DACطوتُي رألور ي ي ييدطGRANTطو.REVOKEطويل ي ي ييإطرأل ي ي ييدطGRANTطرت إاي ي ييعأرخط نحي ي ييإا م طوي اي ي ييإط ( ح ا)طرأل دطREVOKEطرت إايعأرخ.طو نزيي ط ي طر نسعقشي ط ي طبافاي ط ي طدن اي طSQLط درقبي ط ر ص لطرتخإاعيي طريجيطا ىطر يط.SQLط ط وطييدغ طفلع ا ي ط درقب ي طر ص ي لطرتخإاييعييطفييمنط ي ييعطللييضطد ييع طر ضييل .طوطشييملطخييعص ط حييإ ايطر نحييإا طغمييدطر نا ي لطأنط إييعلط( ا ي ع)ط ييىطر نحييإا طر نا ي لطفييإطبش ي طر نل اييعخط ر حعا ي ي .ط ثي ييعلطا يي ي ط حي ييإ ايطر نح ي ييإا طغمي ييدطر ناي ي ي لط ثي ييلطAssistantطف ي ييإطر ع ي ي طر ريا ي ييا ط DreamHomeطأنطيسإجط الق طتاإاالصطتفعصملطر لنملطر ج ي طور ت لط ىطر إاعأرخطوص لط نحييإا ط اي لط ثييلطManagerطبي ونط لدفإييه.طو ي طري ط حييإ ايطAssistantطتبي يلطللييضطر بي رد جط ر إ باقاي طر إييإط حييإا يعطManagerط إشيينلطللييضطر إل انييعخطر نافا ي ط سحييبط ل اييعخطححعا ي ط ي ط ر لالق ي طClientطر إييإطف يييط تييلطا ميييعط Managerطا ييىطر لالق ي طر ج ي ي ةطر إييإطيسإجيييعط.Assistantط ويمي ي نطرإنط ي ي طر نح ييإا طغم ييدطر ناي ي ل طأيطط Assistantطدح ييا ط ي ي طر نل ا ييعخطر حعاي ي طأيط ر لنالءطر ج ط يط DreamHomeطو كإط حإإدطأفلع هط( جاطأفلع ه)ط ل لطر ب رد جطر إ باقا طر نب ي ط عئ رطبيعطا ىطر شملطرألص إ.ط ط طييعطردي ي طأ ي طاضييع ا ط ييذمط ثييلطهييذتطر نسعفييذط( )Loopholesط و ي طر رضييت ط م ي نط ويإ ي طهيذرطر نإ يياطل دي ي طتحينىط درقبي طر صي لطرإلجبييعييطMandatory Access Controlط ) (MACطر إييإطدسعقشيييعطلع إفتييملطأ دييعت.طوطييدغ طأنط درقب ي طر ص ي لطرتخإاييعييطت فدهييعطت م ي عط لظ ي ط DBMSsطر إجعييي ي طف ييمنطف يييطللض ييعط سي ييعطيي ي فدطأ ض ييعط ي ي ط ندرقبي ي طر صي ي لطرإلجب ييعييطط(ر ييإ م ط لع ص لطرتجبعيي).ط ط ط الدكتور عبد هللا حسن العمر 18 الدكتور عبد هلل حسن العمر الدكتور عبد هللا حسن العمر الدكتور عبد هلل حسن العمر GRANT ALL PRIVIFEGES المثال 1-1منح كل االمتيازات ر ست طر نحإا طر ذي ط ه ط لدم طر إا طيل ط Managerطهع ل طرت إاعأرخ ط(ر تالحاعخ) ط ى طر ج ولط .Staffط GRANT ALL PRIVILEGES ON Staff ;TO Manager WITH GRANT OPTION طر ج ول ط Staffططوأ ضعطط طبن يد ط( )Managerط نم طرإن طأن ط حإدجي طا ي ط ر نحإا طر ن طهذر طر ج ول.طويحإ اي طر ن يد ط( )Managerطأ ضعط طأن ط شمدط طوي ذم ط ل اعخ ط ويج ُطي خل ط ُط (يدجي)طا ىطر ج ولط Staffططوك ىطهلططأ ن ةطStaffطفإطأيطج ولطيسإجهطتح عط.ط ط المثال 2-1منح امتيازات محددة GRANT specific privileges ر ست طر نحإا م ط Personnelطو Directorطرت إاعأرخ ط(ر تالحاعخ) SELECTوUPDATEطط ىطر لن طsalaryطط ج ولط.Staffط )GRANT SELECT, UPDATE (salary ON Staff ;TO Personnel, Director طحذفسع طر ك ن طر نفإعحا ط(ر ك ن طر دئاحا ) ط WITH GRANT OPTIONط كإ طت ط حإ ايط طهذت طرت إاعأرخ ط(ر تالحاعخ) ط نحإا م ط ن ط Personnelطو Directorطتنديد طأي ط ر نحإا رإخدي .ط ط المثال 3-1منح امتيازات محددة للعامة GRANT specific privileges to PUBLIC ر ستطبلطر نحإا م طرت إاعأ SELECTط ىطر ج ولط.Branchط GRANT SELECT ON Branch ;TO PUBLIC نط(رإنطوفيإطر نحييإ بل)ط م دي رطقييع يي ط لسيإطراييإا ر طر ك ني طر نفإعحاي طPUBLICطأنطبييلطر نحييإا يىطرايإدجععطبيلطر نل اييعخطفيإطر جي ولط.Branchطتحي طأديهطتط جليلطر نلسييىطرايإا ر ط WITH GRANT OPTIONطفإطهذتطر ع مطبلط حإا ط ن طوص لط()Accessطا يىطر جي ول طوتطت جي طط حعج ط إنديدطرت إاعأطا ىطرإخدي .ط الدكتور عبد هللا حسن العمر 19 الدكتور عبد هلل حسن العمر الدكتور عبد هللا حسن العمر الدكتور عبد هلل حسن العمر REVOKE specific privileges from المثال 4-1سحب امتيازات محددة من العامة PUBLIC را اطرت إاعأ SELECTط ىطر ج ولط Branchط طبلطر نحإا م . REVOKE SELECT ON Branch ;FROM PUBLIC المثال 5-1سحب امتيازات محددة من مستخدم مسمى REVOKE specific privileges from named user ىطر ج ولط.Staffط ط را اطبلطرت إاعأرخطر إإط س إيعطا ىطDirector REVOKE ALL PRIVILEGES ON Staff ;FROM Director هذرط معفئطا ىطا اطرت إاعأ SELECTطألدهطبعنطرت إاعأطر حم طر ذيط ُ ستطا ىط.Director مراقبة الوصول اإلجباري )(MAC تلإن ط درقب طر ص لطرإلجبعييط()MACط ىطااعاعخط ىط حإ طر سظع طر إإطتط نم طأنط امدهيعط ط كييلطغييدضطقع ي ةط ل اييعخطرب ي ط(صييس )طأ ي ط نطر فد يي ن.طفييإطهييذتطر دي ي ط اتي ر نحييإا طclearanceط ب ي طرأل ي طوتُفييدضطر ر ي ط ط كييلط حييإا طتييدخا Security Classطويات ي ()Rulesط ىطقدرءةطوبإعل طأغيدرضطقع ي ةطر نل ايعخط ي طرديي طر نحيإا .طوي ي طDBMSط يعطاارط ةطتشينلط حيإ طرأل ي ط حإا ط لم ط حإ ايطأنط دأطأوط مإاطغدضط لم طر إنع رط ىطق ر ط ط نحييإا .طوتحيلىطهيذتطر ر ي طأنطتضين طأنطر نل ايعخطر حعاي طتط ايدضط()Objectطور إيدخا طر الأ ط(ر ضدويي).طوتطتشنلطدن ا طSQLط نعط يط نم طأنطتنديطا ىط حإا طآخدطب ونطر إدخا .MACط ط حيينىطر سن ي ااطر شييعئيط(ر يدرئج)ط ييطMACطدن ي ااط Bell-lapadulaطر ييذيطي ص ي طلع سحييب ط ألغي يدرضط()Objectsط( ث ييلطر لالق ييعخ طر نس ييعظد طر ي ي و عخ طور ت ييفعخ) طور ف ر ييلط()Subjectsط ط كيلطغيدضطقع ي ةط ل ايعخط .طوياتي ن طور بي رد ج) طورب يعخطرأل ي طور إيدرخا ( ثل طر نحإا ط ب ي طرأل ي .طوتكي نطرب يعخطرأل ي طفيإطر سظيع ط دتبي ط ي ط ط كلطفع لطتدخا طويات رب طأ ر ب طرألهثدطأ سعطا ىطر ب طرألقيلطأ سيع.طو نسعقشيإسعط سني اا طدفيدضطوجي طأيطييطرب يعخمطايديطجي رط )Top Secret (TSطوا ييديط(Secret (Sطو ري ي قط( Confidential (Cطوغم ييدط ت ييس ط الدكتور عبد هللا حسن العمر 20 الدكتور عبد هلل حسن العمر الدكتور عبد هللا حسن العمر الدكتور عبد هلل حسن العمر ط ي طأجييلطهييذرط ( Unclassified (Uطودد ييزط ب ي طر اييدضطأوطر فع ييلطAطب ييط).Class(Aطو ييذ ر سظييع ط م ي نطط TS>S>C>UطحميييطA>Bطتلسييإطأنط ل اييعخطر ب ي طAطتن ي ط حييإ طأ ي طأ ييىط ط ل اعخطر ب ط.Bط ط فييدضطدن ي ااطBell-lapadulaطقم ي ي ط ييىطبييلطر يدرءرخط()Readsطور كإعلييعخط()Writesط ألغدرضطقع ةطر نل اعخط()Database Objectsم ط ( )1طخعصيا طرأل ي طر بحيا ط()Simple Security Propertyمطُحينتط فع يلطSطألنط يدأطر ايدضط Oطف يييطاارطبييعنمط).Class(S)>=Class(Oط ثييعلطا ي ط حييإ ايطر نحييإا طر ييذيط ييهطر إييدخا ط طCطتط حيإ ايطأنط يدأط ط Cطاتطأنطر نحيإا طر يذيط يهطر إيدخا TSطأنط دأط الق ط ييعطر إيدخا الق ط يعطر إتسا ط.TSط ( )2ر اعصييا ط*ط)(*-Propertyمطُحيينتط فع ييلطSطألنط مإ يياطر اييدضطOطف يييطاارطب ييعنط Class ).(S)