أنظمة قواعد البيانات المتقدمة، جامعة قاسيون، 2024-2025

Document Details

Uploaded by Deleted User

جامعة قاسيون

عبد هللا حسن العمر

Tags

أنظمة قواعد البيانات قواعد بيانات تصميم قواعد البيانات علوم الحاسب

Summary

هذه وثيقة لمقرر أنظمة قواعد البيانات المتقدمة، لجامعة قاسيون، وتحتوي على مقدمة، وإهداء، ومحتويات.

Full Transcript

‫اجلمهورية العربية السورية‬ ‫منشورات جامعة قاسيون اخلاصة‬ ‫كلية اهلندسة ‪ -‬قسم املعلوماتية‬ ‫أنظمة قواعد معطيات متقدمة‬ ‫الدكتور‬ ‫عبد هللا حسن العمر‬ ‫أستاذ مساعد‬ ‫في‬ ‫كلية الهندسة المعلوم...

‫اجلمهورية العربية السورية‬ ‫منشورات جامعة قاسيون اخلاصة‬ ‫كلية اهلندسة ‪ -‬قسم املعلوماتية‬ ‫أنظمة قواعد معطيات متقدمة‬ ‫الدكتور‬ ‫عبد هللا حسن العمر‬ ‫أستاذ مساعد‬ ‫في‬ ‫كلية الهندسة المعلوماتية‪ -‬جامعة دمشق‬ ‫‪ 1447-1446‬هـ‬ ‫جامعة قاسيون‬ ‫‪ 2025-2024‬م‬ ‫الدكتور عبد هللا حسن العمر‬ ‫الدكتور عبد هلل حسن العمر‬ ‫اإلهداء‬ ‫في ذكرى أمي الفقيدة مريم ابراهيم العمر‬ ‫التي نارها ومضت قليالً ثم انطفأت وهي في ريعان شبابها‬ ‫ولكن يكفي أنها أضاءت ذاكرتي للحياة‬ ‫بدعمها وتشجيعها لي قبل وفاتها‬ ‫إلى والدي العزيز الذي قدم لي الدعم والتشجيع خالل‬ ‫مسيرة دراستي‬ ‫إلى زوجتي العزيزة ديما ممدوح فارس‬ ‫لفهما‪ ،‬وصبرها‪ ،‬وحبها خالل السنوات القليلة الماضية‬ ‫إبنتي الغاليتين ليال والرا‪ ،‬لجمالهما وذكائهما‬ ‫إلى‬ ‫َّ‬ ‫إلى إبني الغاليين محمد وعمر‪ ،‬للمرح الدائم الذي أعطونياه‬ ‫ّ‬ ‫إلى أخوتي وأخواتي الغالين على قلبي‬ ‫عبد هللا حسن العمر‬ ‫الدكتور عبد هللا حسن العمر‬ ‫‪1‬‬ ‫الدكتور عبد هلل حسن العمر‬ ‫الدكتور عبد هللا حسن العمر‬ ‫الدكتور عبد هلل حسن العمر‬ ‫تقديم‬ ‫فييإطارييعيطاييلمسعطر نحييإندطد ي طا ي ر طوتدجن ي طر كإيياطر رياييا طور ندجاا ي طر يع ي طفييإط‬ ‫ج ييعتخطتاتت ييعخط ي ي طر عا يياطلع اي ي طر لدطاي ي ط م يياط ي يإطأنطأقي ي طبإعل ييعط ي ي ط‬ ‫تت يينا طق ر ي ي طر نل ا ييعخطوك ريتي ييعطبمإ ييع طج ييع لإط ن ييديطأدظني ي طق ر ي ي طر نل ا ييعخط‬ ‫طبإكن ط ر طر نل اعخط‪1‬طهع ط رياإطدظ طر نل عخ‪.‬طويشنلطهذرطر كإيع ط‬ ‫ر نإ‬ ‫أح ثط عطوصلطا اهطر ل طفإط جعلطتتنا طق ر طر نل اعخطوك ريتيع‪.‬ط‬ ‫الدكتور عبد هللا حسـن العـمر‬ ‫دكتوراه في النظم الخبيرة وقواعد المعطيات‬ ‫من جامعة عين شمس‬ ‫كلية الهندسة المعلوماتية‪ -‬جامعة دمشق‬ ‫‪[email protected]‬‬ ‫الدكتور عبد هللا حسن العمر‬ ‫‪2‬‬ ‫الدكتور عبد هلل حسن العمر‬ ‫الدكتور عبد هللا حسن العمر‬ ‫الدكتور عبد هلل حسن العمر‬ ‫المحتويات‬ ‫مقدمة الكتاب‪8..................................................................................‬‬ ‫الفصل ‪10....................................................................................1‬‬ ‫األمن‪10........................................................................................‬‬ ‫‪10.............................................................................SECURITY‬‬ ‫‪ 1-1‬أمن قاعدة المعطيات ‪10....................................DATABASE SECURITY‬‬ ‫‪1-1-1‬طر إي ي رخط‪12........................................................................... Threats‬‬ ‫الحاسب‬ ‫على‬ ‫المعتمدة‬ ‫(التحكمات)‬ ‫المراقبات‬ ‫–‬ ‫المضادة‬ ‫اإلجراءات‬ ‫‪2-1‬‬ ‫‪14......................COUNTERMEASURES- COMPUTER- BASED CONTROLS‬‬ ‫‪1-2-1‬طر إا يلط‪15................................................................... Authorization‬‬ ‫‪2-2-1‬طرإلجدرءرخطر إإط لدفيعطر نحإا ط‪17.................. User-Defined Procedures‬‬ ‫‪3-2-1‬ط ردقبعخطر ص لط(ت منعخطر ص ل)ط‪17...........................Access Controls‬‬ ‫‪4-2-1‬طر نسعظدط‪23............................................................................... Views‬‬ ‫‪5-2-1‬طرتحإاعرإطورتاإلع ةط‪26.................................... Backup And Recovery‬‬ ‫‪6-2-1‬طر حال ط‪27............................................................................Integrity‬‬ ‫‪7-2-1‬طر إشفمدط‪27........................................................................ Encryption‬‬ ‫أسئلة للمراجعة ‪29................................................REVIEW QUESTIONS‬‬ ‫تمارين‪29....................................................................................‬‬ ‫الفصل ‪30....................................................................................2‬‬ ‫إدارة العملية الجارية ‪30.........................................................................‬‬ ‫‪30............................................. TRANSACTION MANAGEMENT‬‬ ‫‪ 1-2‬دعم العملية الجارية ‪30.................................TRANSACTION SUPPORT‬‬ ‫‪1-1-2‬طخ رصطر لن ا طر جعيي ط‪34............................. Properties of Transactions‬‬ ‫‪2-1-2‬ط لنعيي طقع ةطر نل اعخط‪34.................................Database Architecture‬‬ ‫‪ 2-2‬م ارقبة التزامن ‪36.................................... CONCURRENCY CONTROL‬‬ ‫‪1-2-2‬طر عج ط ندرقب طر إ رز ط‪36............... The Need for Concurrency Control‬‬ ‫‪2-2-2‬طر إإعلاا طوقعب ا طرتاإلع ةط‪40..............Serializability and Recoverability‬‬ ‫‪3-2-2‬طردقطرإلغالقط(رإلقفعل)ط‪45......................................... Locking Methods‬‬ ‫‪4-2-2‬طرإلغالقطر عتلط‪53..................................................................Deadlock‬‬ ‫الدكتور عبد هللا حسن العمر‬ ‫‪3‬‬ ‫الدكتور عبد هلل حسن العمر‬ ‫الدكتور عبد هللا حسن العمر‬ ‫الدكتور عبد هلل حسن العمر‬ ‫‪5-2-2‬طردقطتاإا طر قتط‪58.......................................Timestamping Methods‬‬ ‫‪7-2-2‬طرألاع ماطر إفعؤ ا ط‪62......................................... Optimistic Techniques‬‬ ‫‪8-2-2‬طحبمبا ط سعصدطر نل اعخط‪64.......................... Granularity of Data Items‬‬ ‫‪ 3-2‬استعادة قاعدة المعطيات ‪68.............................. DATABASE RECOVERY‬‬ ‫‪1-3-2‬طر عج طا ىطرتاإلع ةط‪68................................... The Need for Recovery‬‬ ‫‪3-3-2‬طتحياالخطرتاإلع ةط‪73............................................ Recovery Facilities‬‬ ‫‪4-3-2‬طأاع ماطرتاإلع ةط‪77........................................... Recovery Techniques‬‬ ‫أسئلة للمراجعة ‪81................................................REVIEW QUESTIONS‬‬ ‫تمارين‪82....................................................................................‬‬ ‫الفصل ‪85....................................................................................3‬‬ ‫معالجة االستفسار ‪85...........................................................................‬‬ ‫‪85............................................................ QUERY PROCESSING‬‬ ‫‪ 1-3‬عرض عام لمعالجة االستفسار ‪85........ OVERVIEW OF QUERY PROCESSING‬‬ ‫‪ 2-3‬تجزئة (فك) االستفسار ‪89............................. QUERY DECOMPOSITION‬‬ ‫‪HEURISTICAL APPROACH‬‬ ‫‪TO‬‬ ‫‪ 3-3‬الطريقة التجريبية ألمثلية االستفسار ‪QUERY‬‬ ‫‪95.......................................................................OPTIMIZATION‬‬ ‫‪1-3-3‬طق ر طر إ يلط لن اعخطر جبدطر لالقإط ‪Transformation Rules for the‬‬ ‫‪95............................................................... Relational Algebra Operations‬‬ ‫‪ 2-3-3‬استراتيجيات المعالجة التجريبية ‪102 Heuristical Processing Strategies‬‬ ‫أسئلة للمراجعة ‪105..............................................REVIEW QUESTIONS‬‬ ‫تمارين‪106..................................................................................‬‬ ‫الفصل ‪108..................................................................................4‬‬ ‫قواعد المعطيات الموزعة‪108...................................................................‬‬ ‫‪108..................................................DISTRIBUTED DATABASES‬‬ ‫‪ 1-4‬مقدمة‪108...............................................................................‬‬ ‫‪ 2-4‬قاعدة المعطيات الموزعة ‪108......................... DISTRIBUTED DATABASE‬‬ ‫‪ 3-4‬بيئات قواعد المعطيات الموزعة ‪111....................................................‬‬ ‫‪ 1-3-4‬بيئات قواعد المعطيات الموزعة المتجانسة ‪Homogeneous Distributed‬‬ ‫‪111.....................................................................Database Environments‬‬ ‫‪ 2-3-4‬بيئة قواعد المعطيات الموزعة غير المتجانسة ‪Heterogeneous Distributed‬‬ ‫‪112.............................................................................................. Database‬‬ ‫الدكتور عبد هللا حسن العمر‬ ‫‪4‬‬ ‫الدكتور عبد هلل حسن العمر‬ ‫الدكتور عبد هللا حسن العمر‬ ‫الدكتور عبد هلل حسن العمر‬ ‫‪ 4-4‬األهداف والتبادالت ‪113........................ OBJECTIVES AND TRADE-OFFS‬‬ ‫‪ 1-4-4‬األهداف‪113........................................................................................‬‬ ‫‪ 2-4-4‬التبادالت‪114.......................................................................................‬‬ ‫‪ 5-4‬خيارات توزيع قواعد المعطيات ‪116 OPTIONS FOR DISTRIBUTING DATABASES‬‬ ‫‪ 1-5-4‬استنساخ المعطيات ‪116........................................... Data Replication‬‬ ‫‪ 2-5-4‬التجزئة األفقية ‪120..................................... Horizontal Partitioning‬‬ ‫‪ 3-5-4‬التجزئة الرأسية (التجزئة العمودية ‪123................. )Vertical Partitioning‬‬ ‫‪ 4-5-4‬التجزئة المختلطة ‪125..................................... Mixed Fragmentation‬‬ ‫‪ 5-5-4‬التجزئة األفقية المستخلصة ‪127..Derived Horizontal Fragmentation‬‬ ‫‪ 6-4‬منهجية تصميم قاعدة المعطيات الموزعة‪128...........................................‬‬ ‫‪SELECTING‬‬ ‫‪THE‬‬ ‫‪ 7-4‬اختيار استراتيجية توزيع المعطيات الصحيحة ‪RIGHT DATA‬‬ ‫‪133....................................................... DISTRIBUTION STRATEGY‬‬ ‫‪ 8-4‬نظام إدارة قاعدة المعطيات الموزعة ‪135.................... DISTRIBUTED DBMS‬‬ ‫‪135.......................Characteristics of DDBMS‬‬ ‫‪ 1-4-4‬مميزات ‪DDBMS‬‬ ‫‪ 2-4-4‬وظائف ‪135................................ Functions of DDBMS DDBMS‬‬ ‫‪ 3-4-4‬معمارية ‪ DBMS‬الموزع ‪136......... Distributed DBMS Architecture‬‬ ‫‪ 4-4-4‬األهداف األربعة لنظام ‪( DDBMS‬الشفافيات في ‪138................. )DDBMS‬‬ ‫‪ 9-4‬تصنيف العمليات الجارية ‪142.......... CLASSIFICATION OF TRANSACTIONS‬‬ ‫‪ 10-4‬بروتوكول االلتزام (‪144............................. COMMIT PROTOCOL )CP‬‬ ‫‪ 1-10-4‬بروتوكول االلتزام على مرحلتين (‪Two-Phase Commit Protocol )2PC‬‬ ‫‪144..............................................................................................................‬‬ ‫‪ 11-4‬تختيم الوقت ‪145................................................TIMESTAMPING‬‬ ‫‪ 12-4‬أمثلية االستفسار ‪146................................. QUERY OPTIMIZATION‬‬ ‫‪DATE'S TWELVE RULES‬‬ ‫‪FOR A‬‬ ‫‪ 13-4‬قواعد ديت اإلثنتا عشرة لـ ‪DDBMS‬‬ ‫‪151............................................................................. DDBMS‬‬ ‫أسئلة للمراجعة‪153..........................................................................‬‬ ‫تمارين‪155..................................................................................‬‬ ‫الملحق ‪157.................................................................................A‬‬ ‫الدكتور عبد هللا حسن العمر‬ ‫‪5‬‬ ‫الدكتور عبد هلل حسن العمر‬ ‫الدكتور عبد هللا حسن العمر‬ ‫الدكتور عبد هلل حسن العمر‬ ‫توصيف متطلبات المستخدمين للحالة الدراسية ‪USER'S DREAMHOME‬‬ ‫‪REQUIREMENTS SPECIFICATION FOR DREAMHOME CASE‬‬ ‫‪157................................................................................ STUDY‬‬ ‫‪BRANCH USER‬‬ ‫‪VIEWS OF‬‬ ‫‪ A.1‬مناظر المستخدم للفرع لـ ‪DREAMHOME‬‬ ‫‪157...................................................................... DREAMHOME‬‬ ‫‪ A.1.1‬متطلبات المعطيات ‪157..........................................Data Requirements‬‬ ‫‪ A.1.2‬متطلبات العملية الجارية (عينة) )‪Transaction Requirements (Sample‬‬ ‫‪159..............................................................................................................‬‬ ‫‪STAFF USER VIEWS OF‬‬ ‫‪ A.2‬مناظر المستخدم للطاقم لـ ‪DREAMHOME‬‬ ‫‪160...................................................................... DREAMHOME‬‬ ‫‪ A.2.1‬متطلبات المعطيات ‪160........................................ Data Requirements‬‬ ‫‪A.2.2‬متطلبات العملية الجارية (عينة) )‪Transaction Requirements (Sample‬‬ ‫‪161..............................................................................................................‬‬ ‫الملحق ‪163.................................................................................B‬‬ ‫الحالة الدراسية مستشفى ويلميدوز‪163.........................................................‬‬ ‫‪163.......................... THE WELLMEADOWS HOSPITAL CASE STUDY‬‬ ‫‪ B.1‬مستشفى ‪163.................................................... WELLMEADOWS‬‬ ‫‪ B.1.1‬متطلبات المعطيات ‪163............................... DATA REQUIREMENTS‬‬ ‫‪ B.1.2‬متطلبات العملية الجارية (عينة) ‪TRANSACTION REQUIREMENTS‬‬ ‫)‪171............................................................................. (SAMPLE‬‬ ‫الملحق ‪173.................................................................................C‬‬ ‫تنظيمات الملفات والفهارس ‪173..... FILE ORGANIZATIONS AND INDEXES‬‬ ‫‪ C.1‬مفاهيم أساسية ‪173........................................... BASIC CONCEPTS‬‬ ‫‪ C.2‬الملفات غير المرتبة ‪175...................................... UNORDERED FILES‬‬ ‫‪ C.3‬الملفات المرتبة ‪176..............................................ORDERED FILES‬‬ ‫‪ C.4‬ملفات التقطيع (‪178...................................................)HASH FILES‬‬ ‫‪ C.4.1‬التقطيع الديناميكي ‪182.......................................... Dynamic Hashing‬‬ ‫‪184....................................... Limitations of Hashing‬‬ ‫‪ C.4.2‬قيود التقطيع‬ ‫‪ C.5‬الفهارس ‪185..............................................................INDEXES‬‬ ‫‪185..................................................Types of Index‬‬ ‫‪ C.5.1‬أنواع الفهارس‬ ‫‪ C.5.2‬الملفات التتابعية المفهرسة ‪187.................... Indexed sequential Files‬‬ ‫الدكتور عبد هللا حسن العمر‬ ‫‪6‬‬ ‫الدكتور عبد هلل حسن العمر‬ ‫الدكتور عبد هللا حسن العمر‬ ‫الدكتور عبد هلل حسن العمر‬ ‫‪ C.5.3‬الفهارس الثانوية ‪188........................................... Secondary indexes‬‬ ‫‪ C.5.4‬الفهارس المتعددة المستويات ‪189............................ Multilevel Indexes‬‬ ‫‪ C.5.5‬أشجار‪190................................................................... B+-Trees B+-‬‬ ‫‪ C.5.6‬فهارس خريطة البت ‪193............................................. Bitmap Indexes‬‬ ‫‪ C.5.7‬فهارس الربط ‪195.............................................................Join Indexes‬‬ ‫‪ C.6‬الجداول المعنقدة والجداول غير المعنقدة (الجداول المتجمعة والجداول غير المتجمعة)‬ ‫‪196................................ CLUSTERED AND NON- CLUSTERED TABLES‬‬ ‫‪ C.6.1‬العناقيد المفهرسة ‪197.............................................. Indexed Clusters‬‬ ‫‪ C.6.2‬عناقيد التقطيع ‪198....................................................... Hash Clusters‬‬ ‫‪GUIDELINES‬‬ ‫‪FOR‬‬ ‫‪SELECTING FILE‬‬ ‫‪ C.7‬اإلرشادات الختيار تنظيمات الملفات‬ ‫‪199...................................................................ORGANIZATIONS‬‬ ‫الملحق ‪204................................................................................. E‬‬ ‫نمذجة ‪ ER‬باستخدام ترميز شين وباستخدام ترميز أقدام الغراب ‪204............................‬‬ ‫المراجع ‪209..............................................................REFERENCES‬‬ ‫الدكتور عبد هللا حسن العمر‬ ‫‪7‬‬ ‫الدكتور عبد هلل حسن العمر‬ ‫الدكتور عبد هللا حسن العمر‬ ‫الدكتور عبد هلل حسن العمر‬ ‫مقدمة الكتاب‬ ‫لإبييدطتييعييبطر ب ي ثطفييإطقع ي ةطر نل اييعخط(قع ي ةطر باعدييعخ)طرم ي طر حييس رخطرأليطلييم طر نعضييا طأح ي ط‬ ‫ر س رتجطرتاإثسعئا طر ذيطقع طا ىطدظع طقع ي ةطر نل ايعخطر يذيطأصيبتطر إ ي يدطرألهثيدطأهناي طفيإط جيعلط‬ ‫هس ا طر بد جاعخ‪.‬طوتُلي طقع ي ةطر نل ايعخطرإنطاريعيطر لنيلطرألاعايإط سظيع طر نل يعخ طو ي طغميدخط‬ ‫لشملطأاعاإطر دي طر إإطتلنلطبيعطبثميدط ي طر نسظنيعخ‪.‬طو ن ايع ط ي طأدإجيتطر إ ي يدرخطفيإطر إ ساي ط‬ ‫رم طر حس رخطر م طر نعضيا طر يسظ طر إيإطبعديتطأهثيدطقي ةطوأهثيدطب رهي طفيإطرتايإا ر ‪.‬طوأ طهيذرطا يىط‬ ‫دظي طق ر ي ط ل اييعخطأصيب تط إعحي طجي رط نجن ي طأواييط ي طر نحييإا م ‪.‬طو حي ءطر ي ط ي طقييع خط‬ ‫ر بح ييعر طر ظ ييعهدةط ي ييذتطر ييسظ طر نح ييإا م طا ييىطادإ ييعاطق ر ي ي طر نل ا ييعخطور إ با ييعخطبي ي ونطر نلدفي ي ط‬ ‫طتحييإندط‪،‬أأ ي طر بد جاييعخ‪ ،‬طأوط ييعط شييعيطا ميييعط‬ ‫ر ضييدويي طإلدإييعاطر سظييع طر فلييعلطور كي ء‪.‬طودإاجي ط ييذ‬ ‫فإطأغ اطرألحاعن ط‪،‬لمحع طر بد جاعخ‪.،‬ط‬ ‫طر ي ي مط ي طهييذرطر كإييع طه ي طت ي طبإييع ط رياييإط ي طتكن ي ط ألاييعاطر سظييديط إ مييلطقطر ي ط‬ ‫ر نل ا ييعخطوتت يينانيعطوك ريتي ييعطلش ييملطورض ييتطقي ي يطرإل م ييعن‪.‬طو ن ا ييع طيي ي فدط سيجاي ي ط إت يينا طقع ي ي ةط‬ ‫طأنطتُحإا ط طقبلطبلط طر درءطر فسمم طوغمدطر فسمم ‪.‬ط‬ ‫ط‬ ‫ر نل اعخطر إإط نم‬ ‫طجدطييتطورخإب ي طيدخطر نسيجا ي طر نلدوضي ي طفييإطهييذرطر كإ ييع طفييإطدظي ي طا ريةطق ر ي طر نل ا ييعخط‬ ‫ط ي ُ‬ ‫ر لالقا ي ط(‪-)RDBMSs‬طر ييسظ طر نحييا دةطفييإطت با ييعخطرأل نييعلطحع اييعط‪-‬طرم ي طر حييس رخطفييإطبييلط ي ط‬ ‫ر بمئيعخطر تيسعيا طورألهع ناي ‪.‬طوتإيل طهيذتطر نسيجاي ط ي طريالثط ردحيلطيئاحيا مطر إتينا طر نفيي إ ط‬ ‫ور نس ييإ طور فمزيييعئإط ع ي ةطر نل اييعخ‪.‬طوتب ي أطر ندح ي طرألو ييىطلمدإييعاطدن ي ااطر نل اييعخطط(ر باعدييعخ)ط‬ ‫ر نفي ي إطر ييذيط م ي نط حييإ الط ي طرت إبييعيرخطر فمزيعئا ي ط‪.Physical‬طو ي طر ي طلل ي طا ي طُلييدمطهييذرط‬ ‫ر سن ااطفإطر ندح طر ثعدا طفإطدني ااطر نل ايعخطر نس يإطل يذمط(ا ايعء)طر ياعهيلطر إيإطتط نمي ططأنط‬ ‫تُنثلطفإطر سظ طر لالقا ‪.‬طوفإطر ندح ي طر ثع ثي طُ ي لطدني ااطر نل ايعخطر نس يإطا يىطتتينا طفمزييعئإط‬ ‫(‪)Physical Design‬ط ي ييط‪DBMS‬طر نح ييإي م‪.‬طويلخ ييذطر إت يينا طر فمزي ييعئإطف ييإطر ح ييبعنط اعه ييلط‬ ‫ط ط ص لطفلعلطوآ طا ىطقع ةطر نل اعخط ىطر إازي طر ثعد ي‪.‬ط‬ ‫ر إازي طوردقطر ص لطر ن‬ ‫ط دض ييتطر نسيجاي ي طبح حي ي ط ي ي طر ا ي ي رخ‪.‬طو نح ييع ةطر ييعي طف ييإطرا ييإا ر طر نسيجاي ي طوفيي ي ط‬ ‫رأل ي ي يط(ر ض ييع ع)ططر يع ي ي طوص ييفتطر نسيجاي ي طلعا ييإا ر ط ث ييعلط لني ي لطورقل ييإ طر إن ييع رط ييىطر ع ي ي ط‬ ‫ر يرا طر نإكع ط‪.DreamHome‬ط ط‬ ‫طويسظ طهذرطر كإع طبنعطي إم ط‬ ‫لخييذطر فتييلط‪1‬طللييم طرت إبييعيطرأل ي ط يياططف يييطفييإطايياعقطأ ي ط‪ DBMS‬طو كي طأ ضييعطفييإط‬ ‫ااعقطأ طبمئ ط‪.DBMS‬طوي ضتطت ربمدطرأل طفإط ع مدوا فتطأفططأهحططوأويرهل‪.‬ط‬ ‫الدكتور عبد هللا حسن العمر‬ ‫‪8‬‬ ‫الدكتور عبد هلل حسن العمر‬ ‫الدكتور عبد هللا حسن العمر‬ ‫الدكتور عبد هلل حسن العمر‬ ‫يدبزطر فتلط‪2‬ط ىطر ظعئ طر ثالثطر إإط جاطأنطي فدهيعطدظيع طا ريةطقع ي ةطر نل ايعخ طأيط‬ ‫طورتاإلع ة‪.‬طوتيي مطهيذتطر ظيعئ طا يىطضينعنطأنطتكي نطقع ي ةط‬ ‫ا ريةطر لن ا طر جعيي طو درقب طر إ رز‬ ‫ر نل اعخط ا ط( ر ق )طوتب ىطفإطحع ط إح ط س عط تيلط ي ةط حيإا م طا يىطقع ي ةطر نل ايعخط‬ ‫ب جي طر فشييلط كي ظيلط ي طدظي طر نم دييعخط(ر لإييع ط‪)Hardware‬طور بد جاييعخ‪.‬طوبنييعطيسييعقلطر فتييلطأ ضييعط‬ ‫دنييعااطر لن اييعخطر جعيي ي طر نإ ي طر إييإطتك ي نط سعاييب طأهثييدط لن اييعخطر جعيي ي طر إييإطق ي طتك ي نطر ي ي ط‬ ‫رألجل‪.‬ط‬ ‫طر فت ييلط‪3‬ط لع جي ي طرتاإفح ييعيط(رتا ييإلال )طوأ ث اي ي طرتاإفح ييعي‪.‬طويلخ ييذطر فت ييلطف ييإط‬ ‫ف يي‬ ‫ر حييبعنطأا ي طم طيئاحييمم طأل ث ا ي طرتاإفحييعيمطراييإا ر طر ر ي طر إجديبا ي طر إييإطتدتيياطر لن اييعخطفييإط‬ ‫طرإخدطر ذيط عينطرتاإدرتاجاعخطر ناإ ف طر إنع رط ىطتكع افيعطر سحبا طوياإيعيط‬ ‫رتاإفحعي طورألا‬ ‫طر ذيط تادط( ل)طراإا ر طر ن ري ‪.‬ط‬ ‫رألا‬ ‫نطر صي لط‬ ‫يسعقلطر فتيلط‪4‬ط فيع ا طو شيعهلط‪DBMSs‬طر ن أ ي طحمييط حيإ ايطر نحيإا‬ ‫ا ييىطقع ي ةطر نل اييعخط ي ط ي رقلي طر اعصي طوبنييعط نمييسي طر صي لطأ ضييعطا ييىطر نل اييعخطر نازدي طفييإط‬ ‫ر ن رقيطر بلم ة‪.‬ط‬ ‫ي ي طر ن ي ي ط‪A‬طوص ييفعط ي ييط‪ DreamHome‬طر ع ي ي طر ريا ييا طر إ ييإطرا ييإا تطلش ييملط ا يييط‬ ‫ر رلطهذرطر كإع ‪.‬ط‬ ‫ي طر ن ي ط‪B‬طوصييفعط ع ي طر رياييا ط حإشييفىط‪ Wellmeadows‬طر إييإط نمي طأنطتُحييإا ط‬ ‫فإط شعيييطر ال ‪.‬ط‬ ‫ط‪C‬طللضطر نل عخطر ا فا ط ي طتسظانيعخطر ن فيعخطو اعهيلطر إايزي طر إيإطتكي نط‬ ‫طر ن‬ ‫ض ييدويي ط فيي ي ط سيجا ي ي طر إت يينا طر فمزييييعئإط ع ي ي ةطر نل اي ييعخطر نلدوضي ي طفيييإطر فت ييلط‪3‬طو لع ج ي ي ط‬ ‫رتاإفحعيط(رتاإلال )طفإطر فتلط‪.3‬ط‬ ‫طتد مزطشم طوتد مزطأق ر طر ا رد ‪.‬ط‬ ‫ط‪E‬طدنذج ط‪ER‬ط عاإا ر ط‬ ‫طر ن‬ ‫ط‬ ‫ططططأخم رد طددج رط طأ الئسعطورالبسعطرأل زرءطأتطيبا رطلل ط الحظ طأوطرقإدرحطح لطر كإع ‪.‬ط‬ ‫وخإع عطدل لطأنط فإطهذرطر كإع طلع ادضطر نسش ‪.‬ط‬ ‫ط‬ ‫وهللاط طويرءطر ت ط‬ ‫ططططططططططططططططططططططططططططططططططططططططططططططططططططططططططططططاعداد‬ ‫طططططططططططططططططططططططططططططططططططططططططططططططططططططططططططططططر بإ يط ب هللاطر لند ط‬ ‫الدكتور عبد هللا حسن العمر‬ ‫‪9‬‬ ‫الدكتور عبد هلل حسن العمر‬ ‫الدكتور عبد هللا حسن العمر‬ ‫الدكتور عبد هلل حسن العمر‬ ‫الفصل ‪1‬‬ ‫األمن‬ ‫‪Security‬‬ ‫ط‬ ‫رقاطوي ريطب ق طبنعطه طر علط يطأيط ت يط شإدك‪.‬طق ط م نط‬ ‫ُ‬ ‫انطر نل اعخط ت يطقا ط جاطأنطيد‬ ‫جزءطأوط كلطر نل اعخطر نشإدب طأهنا طراإدرتاجا ط نسظن طو ذ ط جاطأنطتك نطآ سهطواديه‪.‬ط ط‬ ‫ي ي طدعقش ييسعطف ييإطر فت ييلط‪2‬ط ي ي طق ر ي ي طر نل ا ييعخط‪1‬طبمئي ي طقع ي ي ةطر نل ا ييعخ طوطش ييملطخ ييعص ط‬ ‫ر ظ ي ييعئ طور اي ي ي عخطر إ م ي ي ي ط سظ ي ييع طا ريةطقع ي ي ي ةطر نل ا ي ييعخط(‪.)DBMS‬طوتش ي يينلطه ي ييذتطر ظ ي ييعئ ط‬ ‫نط‬ ‫ياطأنطيي ييزو ط‪DBMS‬طلآ ا ي ي ط ضي يينعنطأنطف ي يييطر نحي ييإا‬ ‫ُ‬ ‫ور ا ي ي عخطخ ي ي عخطر إا يي ييل ط ثي ييل ط جي ي‬ ‫ر نا ي نط حييإ ال رطأنط تي رطا ييىطقع ي ةطر نل اييعخ‪.‬طوطابييعيةطأخييد ط جيياطأنط ضيين ط‪DBMS‬طأنط‬ ‫تكي نطقع ي ةطر نل اييعخطآ سي ‪.‬ط شييمدط تي تطرأل ي ط(‪)Security‬طا ييىطحنع ي ط(‪)Protection‬طقع ي ةط‬ ‫ر نل ايعخط ي طر صي لطغمييدطر ناي لط(‪ )Unauthorized Access‬طر ن تي ط(‪)Intentional‬طأوط‬ ‫غمدطر ن ت ط(‪.)Accidental‬طوطعإلضيعف طا يىطر اي عخطر إيإط ي يعط(ي فدهيع)ط‪ DBMS‬طقي طتشينلط‬ ‫أ ض ييعططر نسعقش ييعخط ي ي طأ ي ي طقع ي ي ةطر نل ا ييعخطأ ي ي ريط(قض ييع عط‪)Issues‬طأوا يييط دتب ي ي طل ييل طقع ي ي ةط‬ ‫ط(د عقط‪)Scope‬طهذرطر كإع ‪.‬ط ط‬ ‫ر نل اعخطوطمئإيع‪.‬طاتطأنطهذتطرأل يطتك نطخعياط(‪)Outwith‬ط‬ ‫ط‬ ‫‪ 1-1‬أمن قاعدة المعطيات ‪Database Security‬‬ ‫طأ طقع ي ةطر نل ايعخطودسيعقلط نيعارط جياطأنطتلخيذطر نسظنيعخطر إي يي رخط‬ ‫دت طفإطهذرطر ن يط‬ ‫(‪)Threats‬طر ننمسي ط يسظ طر عاييبعخطر اعصي طبيييعطلج ي طبنيعطد ي ط جيعلطر إي يي رخطودإعئجييعط ييىط‬ ‫دظ طر عابعخ‪.‬ط ط‬ ‫ط‬ ‫أ ي طقع ي ةطر نل اييعخمطهييإطرإ اييعخطر إييإطت نييإطقع ي ةطر نل اييعخط ي طر إي ي ي رخطر ن ت ي ةطأوطغمييدط‬ ‫ر ن ت ة‪.‬ط‬ ‫ط‬ ‫ت ب ي ي طر إبي ييعيرخطرأل ي ي ط ي يياططف ي يييط ي ييىطر نل اي ييعخطر ن ج ي ي ةطفي ييإطقع ي ي ةطر نل اي ييعخمططفع ادوقي ييعخط‬ ‫(‪)Breaches‬ط أل ي ط نمي ي طأنطتييجردط ييىطأجي ي رزءطأخييد ط سظ ييع طور إييإطقي ي طت ييجردطتبع ييعط ييىطقع ي ي ةط‬ ‫ر نل ا ي ي ييعخ‪.‬طوطع إ ي ي ييع إط ش ي ي يينلط(‪)Encompass‬طأ ي ي ي ي طقع ي ي ي ي ةطر نل ا ي ي ييعخطدظي ي ي ي طر نم د ي ي ييعخط(ر لإ ي ي ييع ط‬ ‫‪ )Hardware‬طور بد جاييعخ طورألف ي رد ط(‪)People‬طور نل اييعخ‪.‬طوي إييعاطتسفمييذطرأل ي طلفع ا ي ط درقبييعخط‬ ‫الدكتور عبد هللا حسن العمر‬ ‫‪10‬‬ ‫الدكتور عبد هلل حسن العمر‬ ‫الدكتور عبد هللا حسن العمر‬ ‫الدكتور عبد هلل حسن العمر‬ ‫سعايب ط(ت منيعخط سعايب ط‪)Appropriate Controls‬طر إيإطتُليدمطفيإطأهي رمطر دايع ط( ‪Mission‬‬ ‫‪)Objectives‬طر ن ي ةط سظييع ‪.‬طتلإييدمطر نسظنييعخطفييإطر قييتطر عضييدطلت ي يةط إ رزي ي ةطبيييذتطر عج ي ط‬ ‫أل ي ط ييىطر ييدغ ط ي طاهنع يييعطأوطر إاعضييإط سيييعطفييإطر نعضييإ‪.‬طور حييباط يييذرطر إ ي لطه ي طر كناييعخط‬ ‫طاتعح ط‬ ‫ر نإزري ةط نل اعخطر نشإدب طر عان طر نازد ط ىطر عااطوقب لطاربعخطأنطأيطف رنطأوط‬ ‫يذتطر نل اعخط لإبدطبعيراع‪.‬ط ط‬ ‫ياطأنطيييج ط‬ ‫ُ‬ ‫تنثييلطقع ي ةطر نل اييعخط تي ريط شييإدبعط(‪)Corporate Resource‬طأاعايياعط جي‬ ‫هنييعطيسباييإطلعاييإا ر طر ندرقبييعخطر نسعاييب ‪.‬طاييسلخذطللييم طرت إبييعيطأ ي طقع ي ةطر نل اييعخطفييإطر ن رق ي ط‬ ‫ر إع ا م ط‬ ‫‪ ‬ر حدق طورتحإاعلط(‪)Theft and Fraud‬؛ط‬ ‫‪ ‬ف رنطر حدي ط()‪)Loss of Confidentiality (Secrecy‬؛‬ ‫‪ ‬ف رنطر ات صا ط(‪)Loss of Privacy‬؛‬ ‫‪ ‬ف رنطر حال ط(ف رنطر كنعلط‪)Loss of Integrity‬؛‬ ‫‪ ‬ف رنطرإلتعح ط(‪.)Loss of Availability‬ط‬ ‫ط‬ ‫تنثي ييلطهي ييذتطر ن رق ي ي ط(‪)Situations‬طلشي ييملط ي ييع طر نجي ييعتخط(ر نسي ييعر ط‪)Areas‬طر إي ييإطتحي ييلىطفميي ييعط‬ ‫ر نسظنييعخطألنطت ييلطر ناييعردةط(‪ )Risk‬طر إييإطتك ي نطا معدا ي ط ي وثطر ف ي رنطأوطر إ ي ‪.‬طوفييإطللييضط‬ ‫طتك ي نطهييذتطر نجييعتخط دتب ي ط ي طبثيياطل ميييطأنطر سشييع طر ييذيط ي طا ييىطخحييعيةطفييإطأح ي ط‬ ‫ر ن رق ي‬ ‫ر نجييعتخط نم ي طأنط ي طأ ضييعطا ييىطخحييعيةطفييإط جييعلطآخييد‪.‬طوطعإلضييعف طا ييىطا ي ط نم ي طأنطتظيييدط‬ ‫أحي ي رثط ث ييلطف ي ي رنطر ات ص ييا طأوطرتحإاي ييعلطلح ييباطأ ني ييعلط تي ي ةطأوطغم ييدط تي ي ة طوتطتسيييإجط‬ ‫لع ضدويةطتاممدرخط نم طرهإشعفيعط ىطقع ةطر نل اعخطأوط ىطدظع طر عاا‪.‬ط ط‬ ‫تجردطر حدق طورتحإاعلط اططف يط ىطبمئ طقع ةطر نل اعخطو ك طأ ضعط ىطبع يلطر نسظني ‪.‬ط‬ ‫ط جاطأنطيدبزطرتدإبعتط ىطت ملطر فدصط يذرط‬ ‫ودظ ردطألنطرألف رد طه طر ذي طيدتكب نط ثلطهذتطرألدش‬ ‫وث‪.‬طوتطتب لطر حدق طورتحإاعلطلع ضدويةطر نل اعخ طبنعطه طر علطفإطرألدش طر إإطتسإجطف رنط‬ ‫ر‬ ‫حدي طأوطر ات صا ‪.‬ط ط‬ ‫تشييمدطر ح يدي ط(‪)Confidentiality‬طا ييىطر عج ي ط الحإفييعلطلع ح يدي ط ييىطر نل اييعخ طو ييع ةط‬ ‫ف يييطت ي طر إييإطتك ي نطحدج ي ط نسظن ي طفييإطحييم طتشييمدطر ات صييا طا ييىطر عج ي ط نع ي طر نل اييعخط‬ ‫ط ييىطاييبملطر نثييعل طر ادوقييعخط أل ي طر إييإطتييج يطا ييىط‬ ‫ر اعص ي طلييعألف رد ط(‪.)Individuals‬طف ي طت ي‬ ‫ف ي رنطر حيدي طا ييىطف ي رنطر إسعفحييا ط(‪ )Competitiveness‬طوقي ط ي طف ي رنطر ات صييا طا ييىطاجيدرءط‬ ‫قعد دإطيإاذطض طر نسظن ‪.‬ط ط‬ ‫الدكتور عبد هللا حسن العمر‬ ‫‪11‬‬ ‫الدكتور عبد هلل حسن العمر‬ ‫الدكتور عبد هللا حسن العمر‬ ‫الدكتور عبد هلل حسن العمر‬ ‫يسإجطف رنطايال طر نل ايعخط ل ايعخطغميدطصي ا طأوطفعاي ة طور إيإط نمي طأنطتيجردطلشيملط‬ ‫خ ييدط ييىطتشيياملطر نسظن ي ‪.‬طوتحييلىطر كثمييدط ي طر نسظنييعخطرإنطا ييىطر إشيياملطر نحييإندطرفإ ردضيياع ط‬ ‫ط‪7‬طأ ع طفإطرألاب ع)‪.‬طويلسيإطف ي رنطرإلتعحي طأديهط‬ ‫ور نلدومطلعإلتعح ط‪7/24‬ط(أي ط‪24‬طاع طفإطر م‬ ‫تط نم طر ص لطا ىطر نل اعخطأوطر سظع طأوطب مينع طور ذيط نمي طأنطييجردطلشيملطخ يدط يىطرأل رءط‬ ‫ر نييع إط نسظن ي ‪.‬طوفييإطللييضطر ييعتخ ط نم ي طأنطتحييباط(تييج ي)طرألح ي رثطر إييإطتجلييلطر سظييع طغمييدط‬ ‫إعحعطا ىطافحع طر نل اعخط(‪)Data Corruption‬طأ ضع‪.‬ط ط‬ ‫يي ي مطأ ي طقع ي ةطر نل اييعخطا ييىطت مييلط(تتييامد)طر احييعئدطر إييإطتحييببيعطرألح ي رثطر نإ قل ي ط‬ ‫ل دي طفلع ط طدعحا طر إك في ط(ل دي ي طرقإتيع طأوطل دي ي ط دط ي ط‪)Cost-Effective‬طبي ونطت ممي ط‬ ‫ر نحييإا م ط ييىطد ي ط فييد ط(لييمف رد )‪.‬طوفييإطر قييتطر عضييد طرأ ر خطرألدش ي طرإلج رد ا ي طر نلإن ي ةط‬ ‫‪.‬ط ط‬ ‫ىطر عااطلشملطببمدطويإ قيطأنطتحإندطفإطرتيتفععطر رلطر حس رخطر م طر ع‬ ‫ط‬ ‫‪ 1-1-1‬التهديدات ‪Threats‬‬ ‫ر إي ي مطه طأيط ق طأوطح ث طا رءطأهعنط ت رطأوطغمدط ت ر ط نمي طأنطييجردطلشيملط محيإط‬ ‫ىطر سظع طوطع إع إط ىطر نسظن ط(‪.)Organization‬ط ط‬ ‫ط‬ ‫نمي طأنطُطحيباطر إي يي ط(‪)Threat‬ط ي طرديي ط قي طأوطحي ثط شينلطشاتيعط(‪ )Person‬طأوطاجيدرءطط‬ ‫(فلي ي ييالط‪ )Action‬طأوطظدفي ي ييعط(‪)Circumstance‬طور ي ي ييذيط ي ي ي طر ني ي ييدجتطأدي ي ييهط ج ي ي يياطأا ط(‪)Harm‬ط‬ ‫نسظن ي ي ي ‪.‬طوينم ي ي ي طأنط م ي ي ي نطرألا ط ن اي ي ييعط(‪ )Tangible‬ط ثي ي ييلطف ي ي ي رنطدظ ي ي ي طر نم دي ي ييعخط(ر لإي ي ييع ط‬ ‫‪ )Hardware‬طأوطر بد جاعخ طأوطر نل اعخ طأوطغمدط ن اعط(‪ )Intangible‬ط ثلطف رنطر نت رقا ط‬ ‫(‪)Credibility‬طأوطر ي طر لنمييلط(‪.)Client Confidence‬طور نشييم طر إييإطت رجييييعطأيط سظني طهييإط‬ ‫طب ي طأ دييى ط جيياطأنططتحييإثندطر نسظن ي طر قييتطور جي ي طفييإطت ي ي ط‬ ‫ت ي ي طر إي ي ي رخطر ننمس ي ‪.‬طو ييذ‬ ‫ر إي ي رخطرألهثدطخ ية‪.‬ط ط‬ ‫ف ييإطر ن يييطر ح ييعب طحي ي دعط ج ييعتخطر اح ييعيةطر إ ييإطقي ي طتس ييإجط ي ي طرألدشي ي طر ن تي ي ةطوغم ييدط‬ ‫ر ن ت ة‪.‬طوطمسنعط نم طأنطتك نطللضطأد رعطر إي ي رخط ت ةطأوطغمدط تي ة طفيمنطر إيلرمدطيب يىط‬ ‫دفحه‪.‬طوتشنلطر إي يي رخطر ن تي ةطرألفي رد طوينمي طأنطتُدتكياط ي طقبيلطب ظيلط ي طر نحيإا م طر ناي م ط‬ ‫ور نحإا م طغمدطر نا م طوينم طأنط م نطللضي طخعياطر نسظن ‪.‬ط ط‬ ‫جاطأنطيد طأيطتي ي طبعدإيعكط(خدق)ط نم ط أل طر ذي طاارطدجتطاام نط يهطتيلرمدط ليم ‪.‬ط‬ ‫ُ‬ ‫لييدضطر ج ي ولط‪1-1‬طأ ث ي ط ي طرألد ي رعطر ناإ ف ي ط إي ي ي رخ ط حييدو ةطت ييتطر نجييعلطر ييذيط نم ي طأنط‬ ‫الدكتور عبد هللا حسن العمر‬ ‫‪12‬‬ ‫الدكتور عبد هلل حسن العمر‬ ‫الدكتور عبد هللا حسن العمر‬ ‫الدكتور عبد هلل حسن العمر‬ ‫مي نط ييعطتييلرمدط اييه‪.‬ط ثييعلطا ي طقي طتييج يط‪،‬يؤيي طوبشي طر نل اييعخطغمييدطر ناي لطبيييع‪،‬طبإي يي طا ييىط‬ ‫ر حدق طورتحإاعل طوف رنطر حدي طوف رنطر ات صا ط نسظن ‪.‬ط ط‬ ‫لإن ي طر ن ي طر ييذيطتلييعدإط سييهطر نسظن ي طبسإاج ي ط سجييعحطر إي ي ي ط ييىط ي ط ي طر ل ر ييل ط ثييلط‬ ‫وجي طرإلجيدرءرخطر نضييع ةطور ا يييطر عيئي ط(‪.)Contingency Plans‬ط ثييعلطا ي طاارطحي ثطفشييلط‬ ‫سظع طر نم دعخط( لإيع )ط فحي طر إايزي طر ثيعد ي ط اجياطأنطيإ قي طبيلطدشيع ط لع جي طحإيىطييإ طتحي ي ط‬ ‫ر نشييم ‪.‬طوتلإن ي طرتاييإلع ةط(‪)Recovery‬ط ييىط ي ط ي طر ل ر ييل طور إييإطتشيينلط إييىطأخييذخطر سحييبط‬ ‫رتحإاعرا ط(‪)Backups‬طرألخمدةطور قتطر الأ طتاإلع ةطر سظع ‪.‬ط ط‬ ‫ط‬ ‫طر إي ي رخ ط‬ ‫ر ج ولط‪1-1‬ط ثعلط‬ ‫ط‬ ‫ت إ ييعاطر نسظني ي ط إ يي ي طأدي ي رعطر إي يي ي رخطر إ ييإط نمي ي طأنطتكي ي نطخعض ييل ط ي ييعطوتبي ي أطل ييع ا يط‬ ‫ورإلجيدرءرخطر نضييع ةط(‪)Countermeasures‬طر نسعاييب طورضييل طدتيياط مسيييعطتكييع ا طتسفمييذهع‪.‬طو ي ط‬ ‫ر رضييت طيطنييعطتط مي نط ي طرتقإتييع يطادفييعقطوقإييعطببمي رد طوجيي رطو ييعتط ييىطر إي يي رخطر ننمسي طر إييإط‬ ‫نم طأنطتج يطف يطا ىط عئ طصامد‪.‬طوبنعط نم طأنطيإلردط نلطر نسظن طليلد رعط ي طر إي يي رخطر إيإط‬ ‫جيياطأنطتلخييذطللييم طرت إبييعي طوطلييضط سيييعط نم ي طأنط م ي نطدييع ري‪.‬طاتطأنطرألح ي رثطر سييع يةط جيياطأنط‬ ‫ط إي يي ي رخط‬ ‫تلخ ييذطلل ييم طرت إب ييعي طوطش ييملطخ ييعصطاارطب ييعنطتلرمده ييعط لس ي ييعطط(هبمي ي رد)‪.‬ط طوُيل ييدضط اي ي‬ ‫ر ننمس ط سظ طر عابعخطفإطر شملط‪.1-1‬ط‬ ‫الدكتور عبد هللا حسن العمر‬ ‫‪13‬‬ ‫الدكتور عبد هلل حسن العمر‬ ‫الدكتور عبد هللا حسن العمر‬ ‫الدكتور عبد هلل حسن العمر‬ ‫الشكل ‪1-1‬‬ ‫‪ 2-1‬اإلجـــــراءات المضـــــادة – المراقبـــــات (التحكمـــــات) المعتمـــــدة علـــــى الحاســـــب‬ ‫‪Countermeasures- Computer- Based Controls‬‬ ‫تإ ي يدروحطأد ي ي رعطرإلج ي يدرءرخطر نضي ييع ةط إي ي ي ي رخط ي ييىطدظ ي ي طر عاي ييبعخط ي ي طر ندرقبي ييعخطر فمزيعئا ي ي طا ي ييىط‬ ‫ط‬ ‫رإلجدرءرخطرإل ريي ‪.‬طوطدغ ط ي طاتعحي ط جن ي ط ي طر ندرقبيعخطر نلإني ةط يىطر عايا طفني طر نحيإ‬ ‫الحظ طأده طلشملط ع ط م نطأ ط‪DBMS‬طجم رطل يطأ طدظع طر إشاملطلحباطريتبعرينعطر قم ‪.‬ط‬ ‫ظيدطتنثملط بمئاي طر عاي طا طر نإلي ةطر نحيإا م طت م ي طفيإطر شيملط‪.2-1‬طددبيزطفيإطهيذرطر ن ييط‬ ‫ييىط درقبييعخطرأل ي طر نلإن ي ةط ييىطر عايياطر إع ا ي ط بمئ ي طر نإل ي ةطر نحييإا م ط(للييضط سيييعطق ي طتط‬ ‫م نط إعحعطفإطبمئ ط‪)PC‬م ط‬ ‫ر إا يلط‪Authorization‬؛ط‬ ‫‪‬‬ ‫رإلجدرءرخطر إإط لدفيعطر نحإا ط‪User-Defined Procedures‬؛‬ ‫‪‬‬ ‫درقبعخطر ص لط(ت منعخطر ص ل)ط‪Access Controls‬؛‬ ‫‪‬‬ ‫ر نسعظدط‪Views‬؛‬ ‫‪‬‬ ‫رتحإاعرإطورتاإلع ةط‪Backup and Recovery‬؛ط‬ ‫‪‬‬ ‫ر حال ط‪Integrity‬؛‬ ‫‪‬‬ ‫ر إشفمدط‪Encryption‬؛ط‬ ‫‪‬‬ ‫الدكتور عبد هللا حسن العمر‬ ‫‪14‬‬ ‫الدكتور عبد هلل حسن العمر‬ ‫الدكتور عبد هللا حسن العمر‬ ‫الدكتور عبد هلل حسن العمر‬ ‫ط‬ ‫ط‬ ‫الشكل ‪2-1‬‬ ‫‪ 1-2-1‬التخويل ‪Authorization‬‬ ‫) طه ي ط ييستطح ي طأوطر إاييعأط(صييالحا )ط نم ي طر فع ييلط(‪)Subject‬طألنط م ي نط ييهط‬ ‫التخويــل (التفــوي‬ ‫وص لطشد إطا ىطر سظع طأوطا ىطغدضطر سظع ‪.‬ط ط‬ ‫ط‬ ‫نم ي طأنطتبسييىط درقبييعخطر إا يييلطفييإطر بد جاييعخطوتحييا دط يياططف يييط ييىط ييعطه ي طر سظييع طأوطر اييدضط‬ ‫طو ك طأ ضعط عارط نم طأنط فللطر نحإا ط ليه‪.‬ط‬ ‫(‪)Object‬طر ذيط نم طأنط تلطا اهط حإا ط‬ ‫بي نطوصي تطا يىط‬ ‫وتشنلط ن ا طر إا ييلطت رمي ط(‪)Authentication‬طر ف ر يلط(‪)Subjects‬طر يذي ط‬ ‫رألغ يدرض طحميييط نثييلط‪،‬ر فع ييل‪،‬ط حييإا عطأوطبددع جييع طوينثييلط‪،‬ر اييدض‪،‬طج ي ولطقع ي ةط ل اييعخ طأوط‬ ‫طأنطيسإجط رخلطر سظع ‪.‬ط ط‬ ‫ُ‬ ‫سظد طأوطاجدرء طأوط سشيط(قع حط‪)Trigger‬طأوطأيطغدضطآخدط نم‬ ‫ط ي ي طري ي يطفددعدي ي أطوآخ ييدونط ييع ط‪1981‬طدن طاج ييعط فع انا ييعطأل ي ي طقع ي ي ةطر نل ا ييعخ‪.‬طويلب ييدط‬ ‫دن ي اجي ط ي طق ر ي ي طر إا يييلط(ر إف ي يض)طف ييإطص ي يةطج ي ولطأوط ت ييف ف ط شيينلطر ف ر ييلطورألغييدرضط‬ ‫ورإلجيدرءرخطور مي ‪.‬طوي ي طبيلطاي دط ي طاي يطر جي ولطأنطفيع الط لمسيعط(‪)Particular Subject‬ط‬ ‫اي لط ييهطلعتاييعاطاجيدرءط لييم ط ييىطأحي طرألغيدرضطر ن جي ط ةطفييإطقع ي ةطر نل اييعخ طويطنييعطرب ييعط مي ط‬ ‫الدكتور عبد هللا حسن العمر‬ ‫‪15‬‬ ‫الدكتور عبد هلل حسن العمر‬ ‫الدكتور عبد هللا حسن العمر‬ ‫الدكتور عبد هلل حسن العمر‬ ‫لمسي ‪.‬طيبييم طر شييملط‪3-1‬ط ثييعتط نثييلط تييف ف طر إا يييلطهييذت‪.‬طوي إ ي يطهييذرطر جي ولط ييىطر ل ي ي ط ي ط‬ ‫ر ن إ يييعخطر نإل ي طلع حييجالخطر ن جي ةطفييإطقع ي ةط ل اييعخطر ن عاييب ‪.‬ط ثييعلطا ي ط ي طأولطاي دط‬ ‫ف ييإطر جي ي ولطأنطأيطفع ييلطف ييإطقحي ي طر نبال ييعخط مي ي نط اي ي تطإل خ ييعلطا ييجلطأطي ي نطج يي ي طف ييإطقع ي ي ةط‬ ‫ر نل اعخطلعفإدرضطأنطح طر ن ي دا ط(ح طرتئإنيعنط‪)Credit Limit‬ط زطي نطتطيإلي ط‪5000‬ط وتي‪.‬ط‬ ‫وي ي ي طر حي ي دطرألخم ييدطأنطر بدد ييع جط‪AR4‬ط اي ي لط إلي ي يلطا ييجالخطرألور ييدط(‪)Orders‬ط ونطقمي ي ‪.‬ط‬ ‫وتكي نطا ريةطر نل اييعخط حييجو ط ي طت يي طق ر ي طر إا يييلطر إييإطتسفييذط ييىط حييإ طقع ي ةطر نل اييعخ ط‬ ‫يعخطر إا يييلطأ ضييعط ييىط حيإ طدظييع طر إشيياملطأوط ييىط حييإ ط‬ ‫وتسفميذهع‪.‬طوبنييعط نمي طأنطتسفييذط ا‬ ‫ر إ بم ‪.‬ط‬ ‫طتطتسفييذط لظي طدظي طا ريةطق ر ي طر نل اييعخطر نلعصيدةط تييف ف طر إا يييل طوكدنييعطتحييإا طصييااعط‬ ‫بح طفإطر لع ة‪.‬ط‬ ‫طتك نطج رولطر إا يلطصفعخط نل اعخطر نسظن طوطمئإييع طو ي طر نسعاياطيؤيإييعط يىطأدييعط يعط‬ ‫ط جي يياطأنطتاي ييزنطوتتي ييعنطفي ييإط اي ييزنط‬ ‫ويرءطر نل اي ييعخط(ت صي ييا طر نل اي ييعخط‪.)Metadata‬طو ي ييذ‬ ‫(‪.)Repository‬طودظ ردطتحإ رئيعط ىط ل اعخط دتفلي طر حعايا ط اجياطأنطت نيىطدفحييعطلعايإا ر ط‬ ‫ق ر طأ طصعي ط(‪.)Stringent Security Rules‬طو ع ةطط م نطألفي رد ط(ألشياعص)ط اإيعيونطف ييط‬ ‫طر ص لطا ىطهذتطر ج رولطوتل ي يع‪.‬ط‬ ‫فإطا ريةطر نل اعخطا‬ ‫ط‬ ‫ط عطاارطر نحإا طه طر ذيطي إطللدهط م ن‪.‬ط ط‬ ‫التوثيق طه طرإ ا طر إإطت‬ ‫ط‬ ‫ط‬ ‫الشكل ‪3-1‬‬ ‫ط‬ ‫الدكتور عبد هللا حسن العمر‬ ‫‪16‬‬ ‫الدكتور عبد هلل حسن العمر‬ ‫الدكتور عبد هللا حسن العمر‬ ‫الدكتور عبد هلل حسن العمر‬ ‫مي نطا رييطر سظييع ط(‪)System Administrator‬ط حييجوتطط ي طر حيينعحط نحييإا م طلع صي لطا ييىط‬ ‫دظع طر عااطلمدإعاطححعلعخطر نحإا طر شاتا ‪.‬طويل إطبلط حإا ط لدفعطفدي رط حإا ط طقبيلط‬ ‫دظي ييع طر إشي يياملط إ ي ي ي ط ي ي طه ي ي ط م د ي ي ر‪.‬طويتي ييعحاط( إي ييدنطأوطي ي يدتبيطب ي يي)طبي ييلط لي ييدمطب ن ي ي ط ي ييدويط‬ ‫(‪ )Password‬ط اإعيهعطر نحإا طوتك نط لدوف ط سظيع طر إشيامل طور إيإط جياطأنطتيزو ط إنميم طدظيع ط‬ ‫ر إشاملط طر إله ط طأنطر نحإا طه طر ذيطي إطللدهط م ن‪.‬ط ط‬ ‫حنتطهذرطرإلجدرءطلعتاإا ر طر نا لط سظع طر عااطو كسهطتط اي لطلع ضيدويةط ي طر صي لط‬ ‫ا ىط‪DBMS‬طأوطا ىطأيطب رد جطت باقا ط تعحب ط يه‪.‬طويطنيعطيإ جياطر شيدوعطفيإطاجيدرءط شيعلهط حيإ لط‬ ‫عءطر نحإا طح طراإا ر ط‪.DBMS‬طوت يط حجو ا طتا يلطراإا ر ط‪DBMS‬ط ع ةط يىطا رييط‬ ‫إل‬ ‫قع ي ةطر نل ايعخط(‪ )DBA‬طر يذيط جياطأنطُلي طححيعلعخطر نحيإا طر شاتيا ط( ‪Individual user‬‬ ‫‪)accounts‬طوب نعخطر ندويطلعاإا ر ط‪DBMS‬طدفحه‪.‬ط ط‬ ‫ت ييإف طللييضط‪DBMSs‬طل عئن ي ط نلدفييعخطر نحييإا طر ت ي ا طوب نييعخطر نييدويطر نتييعحب ط‬ ‫ور إييإط نمي طأنطتكي نط اإ في ط ي طقعئني طدظييع طر إشييامل‪.‬طاتطأنط‪DBMSs‬طأخييد طت ييإف طل عئني طر إييإط‬ ‫ط طص إيعط عبلطقعئن طدظع طر إشاملطر نلإن ةط ىط لدمطتحيجملطر نحيإا ط‬ ‫إ يعتيعطيإ طر إ‬ ‫وينسيييطهييذرطر نحييإا ط ي طتحييجملطر ي خ لطا ييىط‪DBMS‬طلعاي طورحي طاييجلطر ي خ لططفلييالطا ييىطدظييع ط‬ ‫ر إشاملطلعاإا ر طرا ط اإ ‪.‬ط ط‬ ‫ط‬ ‫‪ 2-2-1‬اإلجراءات التي يعرفها المستخدم ‪User-Defined Procedures‬‬ ‫تي فدطللييضط سإجييعخط‪DBMS‬ط اييعياط(‪)Exits‬ط نحييإا ط(أوطأاي تطبمساي ط نحييإا )طور إييإطتحيينتط‬ ‫نتييننإطر سظييع طأوط حييإا اهطبإلدي ي طاجيدرءرخطأ ييسي طر اعصي طبي ي طلعإلضيعف طا ييىطق ر ي طر إا يييل ط‬ ‫ط نم طأنط تن طاجدرءطر نحإا ط‬ ‫تحنىطهذتطرإلجدرءرخطلعإلجدرءرخطر إإط لدفيعطر نحإا ‪.‬ط ثعلطا‬ ‫إ فمدطتلدي ط جاط نحإا ‪.‬طوفإط عو طبي ءطر لنيلط ييطر عاياط نمي طأنطُ ياط ي طر نحيإا ط‬ ‫ت ي طراي طرإلجيدرءطلعإلضييعف طا ييىطب ني طر نييدويطر بحييا ‪.‬طفييمارطقي طب ني ط ييدويطوراي طاجيدرءطصي ا م ط‬ ‫ح ييإ إطر سظ ييع طرإلجي يدرء طور ييذيط ييدحط ي ي ةطأا ييئ ط ييىطر نح ييإا طور إ ييإط ج يياطأنطتكي ي نطاجعلعتي ييعط‬ ‫لدوف ط تعحاطب ن طر حدطف يط( ثلطرا طر ر ة طأوطرا طر زوج طأوطغمدتط طرألانعء)‪.‬‬ ‫‪ 3-2-1‬مراقبات الوصول (تحكمات الوصول) ‪Access Controls‬‬ ‫تلإن طر دي طر إ م ط إ فمدط درقبعخطر ص لط(ت منعخطر ص ل)ط سظع طقع ةطر نل اعخط ىط ستط‬ ‫رت إاعأرخطوك اعءهعط(ا بيع)‪.‬طويحنتطرت إاعأط(ر تالحا ط‪)Privilege‬ط نحإا طألنطيسإجطأوط تلط‬ ‫الدكتور عبد هللا حسن العمر‬ ‫‪17‬‬ ‫الدكتور عبد هلل حسن العمر‬ ‫الدكتور عبد هللا حسن العمر‬ ‫الدكتور عبد هلل حسن العمر‬ ‫ا ىطغدضطقع ةط ل اعخط لم ط( ثل ط القي طأوط سظيد طأوطفييدا)طأوطألنطيسفيذطخي عخط‪DBMS‬ط‬ ‫طر نييستط‬ ‫ط ي طأل نييع ي ‪.‬طوينم ي طأنطيييس‬ ‫لمس ي ‪.‬طوتنييستطرت إاييعأرخط نحييإا م طإلدجييعأطر نيييع طر ن‬ ‫ر رزئي ي ط ال إا ييعأرخطغم ييدطر ض ييدويي طرأل ي ي مط اج يياطأنط ن ييستطرت إا ييعأط نح ييإا طاارط ي ي ط ح ييإ ايطه ييذرط‬ ‫ر نحإا طادجعأط ن هطب ونطا طرت إاعأ‪.‬طوي تلطر نحإا طر ذيطيسإجطغيدضطقع ي ةط ل ايعخط ثيلط‬ ‫الق طأوط سظدطت عئاعط ىطبلطرت إاعأرخط ىطا طر ادض‪.‬طو انعطلل طيإل اط‪DBMS‬طبافاي ط يستط‬ ‫هذتطرت إاعأرخطا ىطر نحإا م طرإخدي طو طر جعئزطا اعءهع طوضنعنطأدهطفإطبلطرألوقيعخط حيإ ايط‬ ‫نطر ذي ط يي طرت إاعأرخطر ضدويي طف يط طر ص لطا ىطر ادضط(‪.)Object‬ط ط‬ ‫ر نحإا‬ ‫ط‬ ‫مراقبة الوصول االختياري )‪Discretionary Access Control (DAC‬‬ ‫ت فدط لظي ط‪DBMSs‬طر إجعييي طردي ي طإل ريةطرت إايعأرخطر إيإطتحيإا ط‪SQL‬طتحينىط درقبي طر صي لط‬ ‫طدن اي ط(قاعاييا )ط‪SQL DAC‬ط ي طخيياللط‬ ‫رتخإاييعييط(ر ييإ م طلع صي لطرتخإاييعييط‪.)DAC‬طوتُي‬ ‫رألور ي ي ييدط‪GRANT‬طو‪.REVOKE‬طويل ي ي ييإطرأل ي ي ييدط‪GRANT‬طرت إاي ي ييعأرخط نحي ي ييإا م طوي اي ي ييإط‬ ‫( ح ا)طرأل دط‪REVOKE‬طرت إايعأرخ‪.‬طو نزيي ط ي طر نسعقشي ط ي طبافاي ط ي طدن اي ط‪SQL‬ط درقبي ط‬ ‫ر ص لطرتخإاعيي طريجيطا ىطر يط‪.SQL‬ط ط‬ ‫وطييدغ طفلع ا ي ط درقب ي طر ص ي لطرتخإاييعييطفييمنط ي ييعطللييضطد ييع طر ضييل ‪.‬طوطشييملطخييعص ط‬ ‫حييإ ايطر نحييإا طغمييدطر نا ي لطأنط إييعلط( ا ي ع)ط ييىطر نحييإا طر نا ي لطفييإطبش ي طر نل اييعخط‬ ‫ر حعا ي ي ‪.‬ط ثي ييعلطا يي ي ط حي ييإ ايطر نح ي ييإا طغمي ييدطر ناي ي ي لط ثي ييلط‪Assistant‬طف ي ييإطر ع ي ي طر ريا ي ييا ط‬ ‫‪DreamHome‬طأنطيسإجط الق طتاإاالصطتفعصملطر لنملطر ج ي طور ت لط ىطر إاعأرخطوص لط‬ ‫نحييإا ط اي لط ثييلط‪Manager‬طبي ونط لدفإييه‪.‬طو ي طري ط حييإ ايط‪Assistant‬طتبي يلطللييضطر بي رد جط‬ ‫ر إ باقاي طر إييإط حييإا يعط‪Manager‬ط إشيينلطللييضطر إل انييعخطر نافا ي ط سحييبط ل اييعخطححعا ي ط ي ط‬ ‫ر لالق ي ط‪Client‬طر إييإطف يييط تييلطا ميييعط‪ Manager‬طا ييىطر لالق ي طر ج ي ي ةطر إييإطيسإجيييعط‪.Assistant‬ط‬ ‫ويمي ي نطرإنط ي ي طر نح ييإا طغم ييدطر ناي ي ل طأيطط‪ Assistant‬طدح ييا ط ي ي طر نل ا ييعخطر حعاي ي طأيط‬ ‫ر لنالءطر ج ط يط‪ DreamHome‬طو كإط حإإدطأفلع هط( جاطأفلع ه)ط ل لطر ب رد جطر إ باقا طر نب ي ط‬ ‫عئ رطبيعطا ىطر شملطرألص إ‪.‬ط ط‬ ‫طييعطردي ي طأ ي طاضييع ا ط ييذمط ثييلطهييذتطر نسعفييذط(‪ )Loopholes‬ط‬ ‫و ي طر رضييت ط م ي نط‬ ‫ويإ ي طهيذرطر نإ يياطل دي ي طتحينىط درقبي طر صي لطرإلجبييعييط‪Mandatory Access Control‬ط‬ ‫)‪ (MAC‬طر إييإطدسعقشيييعطلع إفتييملطأ دييعت‪.‬طوطييدغ طأنط درقب ي طر ص ي لطرتخإاييعييطت فدهييعطت م ي عط لظ ي ط‬ ‫‪DBMSs‬طر إجعييي ي طف ييمنطف يييطللض ييعط سي ييعطيي ي فدطأ ض ييعط ي ي ط ندرقبي ي طر صي ي لطرإلجب ييعييطط(ر ييإ م ط‬ ‫لع ص لطرتجبعيي)‪.‬ط ط‬ ‫ط‬ ‫الدكتور عبد هللا حسن العمر‬ ‫‪18‬‬ ‫الدكتور عبد هلل حسن العمر‬ ‫الدكتور عبد هللا حسن العمر‬ ‫الدكتور عبد هلل حسن العمر‬ ‫‪GRANT ALL PRIVIFEGES‬‬ ‫المثال ‪ 1-1‬منح كل االمتيازات‬ ‫ر ست طر نحإا طر ذي ط ه ط لدم طر إا طيل ط‪ Manager‬طهع ل طرت إاعأرخ ط(ر تالحاعخ) ط ى طر ج ولط‬ ‫‪.Staff‬ط‬ ‫‪GRANT ALL PRIVILEGES‬‬ ‫‪ON Staff‬‬ ‫;‪TO Manager WITH GRANT OPTION‬‬ ‫طر ج ول ط‪ Staff‬ططوأ ضعطط‬ ‫طبن يد ط(‪ )Manager‬ط نم طرإن طأن ط حإدجي طا ي ط‬ ‫ر نحإا طر ن‬ ‫طهذر طر ج ول‪.‬طويحإ اي طر ن يد ط(‪ )Manager‬طأ ضعط طأن ط شمدط‬ ‫طوي ذم ط ل اعخ ط‬ ‫ويج‬ ‫ُطي خل ط ُط‬ ‫(يدجي)طا ىطر ج ولط‪ Staff‬ططوك ىطهلططأ ن ةط‪Staff‬طفإطأيطج ولطيسإجهطتح عط‪.‬ط‬ ‫ط‬ ‫المثال ‪ 2-1‬منح امتيازات محددة ‪GRANT specific privileges‬‬ ‫ر ست طر نحإا م ط‪ Personnel‬طو‪ Director‬طرت إاعأرخ ط(ر تالحاعخ) ‪ SELECT‬و‪UPDATE‬طط‬ ‫ىطر لن ط‪salary‬طط ج ولط‪.Staff‬ط‬ ‫)‪GRANT SELECT, UPDATE (salary‬‬ ‫‪ON Staff‬‬ ‫;‪TO Personnel, Director‬‬ ‫طحذفسع طر ك ن طر نفإعحا ط(ر ك ن طر دئاحا ) ط‪ WITH GRANT OPTION‬ط كإ طت ط حإ ايط‬ ‫طهذت طرت إاعأرخ ط(ر تالحاعخ) ط نحإا م ط‬ ‫ن ط‪ Personnel‬طو‪ Director‬طتنديد طأي ط‬ ‫ر نحإا‬ ‫رإخدي ‪.‬ط‬ ‫ط‬ ‫المثال ‪ 3-1‬منح امتيازات محددة للعامة ‪GRANT specific privileges to PUBLIC‬‬ ‫ر ستطبلطر نحإا م طرت إاعأ ‪SELECT‬ط ىطر ج ولط‪.Branch‬ط‬ ‫‪GRANT SELECT‬‬ ‫‪ON Branch‬‬ ‫;‪TO PUBLIC‬‬ ‫نط(رإنطوفيإطر نحييإ بل)ط م دي رطقييع يي ط‬ ‫لسيإطراييإا ر طر ك ني طر نفإعحاي ط‪PUBLIC‬طأنطبييلطر نحييإا‬ ‫يىطرايإدجععطبيلطر نل اييعخطفيإطر جي ولط‪.Branch‬طتحي طأديهطتط جليلطر نلسييىطرايإا ر ط ‪WITH‬‬ ‫‪GRANT OPTION‬طفإطهذتطر ع مطبلط حإا ط ن طوص لط(‪)Access‬طا يىطر جي ول طوتطت جي طط‬ ‫حعج ط إنديدطرت إاعأطا ىطرإخدي ‪.‬ط‬ ‫الدكتور عبد هللا حسن العمر‬ ‫‪19‬‬ ‫الدكتور عبد هلل حسن العمر‬ ‫الدكتور عبد هللا حسن العمر‬ ‫الدكتور عبد هلل حسن العمر‬ ‫‪REVOKE specific privileges from‬‬ ‫المثال ‪ 4-1‬سحب امتيازات محددة من العامة‬ ‫‪PUBLIC‬‬ ‫را اطرت إاعأ ‪SELECT‬ط ىطر ج ولط‪ Branch‬ط طبلطر نحإا م ‪.‬‬ ‫‪REVOKE SELECT‬‬ ‫‪ON Branch‬‬ ‫;‪FROM PUBLIC‬‬ ‫المثال ‪ 5-1‬سحب امتيازات محددة من مستخدم مسمى ‪REVOKE specific privileges‬‬ ‫‪from named user‬‬ ‫ىطر ج ولط‪.Staff‬ط ط‬ ‫را اطبلطرت إاعأرخطر إإط س إيعطا ىط‪Director‬‬ ‫‪REVOKE ALL PRIVILEGES‬‬ ‫‪ON Staff‬‬ ‫;‪FROM Director‬‬ ‫هذرط معفئطا ىطا اطرت إاعأ ‪ SELECT‬طألدهطبعنطرت إاعأطر حم طر ذيط ُ ستطا ىط‪.Director‬‬ ‫مراقبة الوصول اإلجباري )‪(MAC‬‬ ‫تلإن ط درقب طر ص لطرإلجبعييط(‪)MAC‬ط ىطااعاعخط ىط حإ طر سظع طر إإطتط نم طأنط امدهيعط‬ ‫ط كييلطغييدضطقع ي ةط ل اييعخطرب ي ط(صييس )طأ ي ط‬ ‫نطر فد يي ن‪.‬طفييإطهييذتطر دي ي ط اتي‬ ‫ر نحييإا‬ ‫ط‪clearance‬ط ب ي طرأل ي طوتُفييدضطر ر ي ط‬ ‫ط كييلط حييإا طتييدخا‬ ‫‪Security Class‬طويات ي‬ ‫(‪)Rules‬ط ىطقدرءةطوبإعل طأغيدرضطقع ي ةطر نل ايعخط ي طرديي طر نحيإا ‪.‬طوي ي ط‪DBMS‬ط يعطاارط‬ ‫ةطتشينلط حيإ طرأل ي ط‬ ‫حإا ط لم ط حإ ايطأنط دأطأوط مإاطغدضط لم طر إنع رط ىطق ر ط‬ ‫ط نحييإا ‪.‬طوتحيلىطهيذتطر ر ي طأنطتضين طأنطر نل ايعخطر حعاي طتط‬ ‫ايدضط(‪)Object‬طور إيدخا‬ ‫طر الأ ط(ر ضدويي)‪.‬طوتطتشنلطدن ا ط‪SQL‬ط نعط يط‬ ‫نم طأنطتنديطا ىط حإا طآخدطب ونطر إدخا‬ ‫‪.MAC‬ط ط‬ ‫حيينىطر سن ي ااطر شييعئيط(ر يدرئج)ط ييط‪MAC‬طدن ي ااط‪ Bell-lapadula‬طر ييذيطي ص ي طلع سحييب ط‬ ‫ألغي يدرضط(‪)Objects‬ط( ث ييلطر لالق ييعخ طر نس ييعظد طر ي ي و عخ طور ت ييفعخ) طور ف ر ييلط(‪)Subjects‬ط‬ ‫ط كيلطغيدضطقع ي ةط ل ايعخط‬ ‫‪.‬طوياتي‬ ‫ن طور بي رد ج) طورب يعخطرأل ي طور إيدرخا‬ ‫( ثل طر نحإا‬ ‫ط ب ي طرأل ي ‪.‬طوتكي نطرب يعخطرأل ي طفيإطر سظيع ط دتبي ط ي ط‬ ‫ط كلطفع لطتدخا‬ ‫طويات‬ ‫رب طأ‬ ‫ر ب طرألهثدطأ سعطا ىطر ب طرألقيلطأ سيع‪.‬طو نسعقشيإسعط سني اا طدفيدضطوجي طأيطييطرب يعخمطايديطجي رط‬ ‫)‪Top Secret (TS‬طوا ييديط(‪Secret (S‬طو ري ي قط(‪ Confidential (C‬طوغم ييدط ت ييس ط‬ ‫الدكتور عبد هللا حسن العمر‬ ‫‪20‬‬ ‫الدكتور عبد هلل حسن العمر‬ ‫الدكتور عبد هللا حسن العمر‬ ‫الدكتور عبد هلل حسن العمر‬ ‫ط ي طأجييلطهييذرط‬ ‫(‪ Unclassified (U‬طودد ييزط ب ي طر اييدضطأوطر فع ييلط‪A‬طب ييط)‪.Class(A‬طو ييذ‬ ‫ر سظييع ط م ي نطط‪ TS>S>C>U‬طحميييط‪A>B‬طتلسييإطأنط ل اييعخطر ب ي ط‪A‬طتن ي ط حييإ طأ ي طأ ييىط‬ ‫ط ل اعخطر ب ط‪.B‬ط ط‬ ‫فييدضطدن ي ااط‪Bell-lapadula‬طقم ي ي ط ييىطبييلطر يدرءرخط(‪)Reads‬طور كإعلييعخط(‪)Writes‬ط‬ ‫ألغدرضطقع ةطر نل اعخط(‪)Database Objects‬م ط‬ ‫(‪ )1‬طخعصيا طرأل ي طر بحيا ط(‪)Simple Security Property‬مطُحينتط فع يلط‪S‬طألنط يدأطر ايدضط‬ ‫‪O‬طف يييطاارطبييعنمط)‪.Class(S)>=Class(O‬ط ثييعلطا ي ط حييإ ايطر نحييإا طر ييذيط ييهطر إييدخا ط‬ ‫ط‪C‬طتط حيإ ايطأنط يدأط‬ ‫ط‪ C‬طاتطأنطر نحيإا طر يذيط يهطر إيدخا‬ ‫‪TS‬طأنط دأط الق ط ييعطر إيدخا‬ ‫الق ط يعطر إتسا ط‪.TS‬ط‬ ‫(‪ )2‬ر اعصييا ط*ط)‪(*-Property‬مطُحيينتط فع ييلط‪S‬طألنط مإ يياطر اييدضط‪O‬طف يييطاارطب ييعنط ‪Class‬‬ ‫)‪.(S)

Use Quizgecko on...
Browser
Browser