.

یک معماری جدید برون سپاری پایگاه داده در بستر رایانش ابری از منظر چرخه حیات داده (بخش سوم)

در این معماری، پرس وجو های درخواستی کلاینت با توجه به فراداده های موجود در این بخش به پرس وجوی جدیدی برای اجرا در سمت سرور بازنویسی می شود، سپس این پرس وجو به شخص سوم قابل اعتماد ارسال گردیده و در این بخش نیز با توجه به سیاست ها و کنترل های موجودی، بازنویسی دیگری بر روی پرس وجو صورت می پذیرد و نهایتا پرس وجو تولیدی به سرور ارسال می گردد

یک معماری جدید برون سپاری پایگاه داده در بستر رایانش ابری از منظر چرخه حیات داده (بخش سوم)

بررسی معماری های موجود

کادهم و همکاران یک معماری جدید برون سپاری پایگاه داده بر پایه حفظ محرمانگی پایگاه ارائه داده اند. نقش های موجود در این معماری عبارت اند از: کلاینت، سرور و شخص سوم قابل اعتماد. 
در این معماری، پرس وجو های درخواستی کلاینت با توجه به فراداده های موجود در این بخش به پرس وجوی جدیدی برای اجرا در سمت سرور بازنویسی می شود، سپس این پرس وجو به شخص سوم قابل اعتماد ارسال گردیده و در این بخش نیز با توجه به سیاست ها و کنترل های موجودی، بازنویسی دیگری بر روی پرس وجو صورت می پذیرد و نهایتا پرس وجو تولیدی به سرور ارسال می گردد. 
در سمت سرور نیز بر روی پرس وجوی دریافتی با توجه به فراداده، تمهیدات لازم اتخاذ شده و پرس وجوی نهایی بر روی پایگاه داده رمز شده اجرا می گردد. داده های حاصل از اجرای پرس وجو به شخص سوم قابل اعتماد و سپس به کلاینت بازگردانده شده و فرآیند پرس وجو به اتمام می رسد.
تامین کننده خدمات، مالک داده، کاربر و شخص قابل اعتماد صادر کننده اختیارات (TA) می باشد. TA یک عنصر کلیدی در این معماری محسوب شده و پارامترهای عمومی خصوصی مورد نیاز در سیستم را تولید می نماید. TA مسئول صدور، لغو و به روز رسانی کلیدهای کاربران بوده و با توجه به ویژگی های کاربران حقوق دسترسی متفاوتی را به آن ها ارائه می نماید. 
مالک داده، مسئولیت تعریف سیاست های دسترسی، کنترل ها و تمهیدات امنیتی مورد نیاز قبل از برون سپاری پایگاه داده را بر عهده دارد. کاربر در واقع عاملی است که می خواهد داده برون سپاری شده را مورد دست یابی قرار دهد.
اگر کاربری مجموعه تمامی خصیصه های مورد نیاز برای ارضا کردن سیاست های دسترسی داده مورد نظر را داشته باشد، قادر خواهد بود تا به آن ها دسترسی داشته و داده مورد نظر را رمزگشایی نماید. 
تامین کننده خدمات در واقع سرویس های برون سپاری را در اختیار کلاینت ها قرار می دهد و  مسئولیت مدیریت و کنترل داده های برون سپاری شده را بر عهده دارد. در اغلب سناریوها فرض می شود که سرور از لحاظ نگهداری اطلاعات و پاسخ به پرس و جوها صادق بوده و نسبت به کسب اطلاعات در مورد داده های اصلی کنجکاو است. 
وایرمکاتی و همکاران معماری دیگری بر پایه حفظ محرمانگی و کنترل دسترسی ارائه کرده اند. در معماری ارائه شده دو نوع پایگاه داده به قرار زیر وجود دارد:
  • پایگاه داده رمز شده حاوی داده های برون سپاری شده مشتریان
  • پایگاه داده محتوی سیاست های کنترل دسترسی به منظور مدیریت دستیابی اطلاعات سمت سرور
پایگاه داده دوم در واقع به منظور تضمین دسترسی کاربران مجاز به پایگاه داده رمز شده مورد استفاده قرار می گیرد. ایده پایه لحاظ شده در این معماری آن است که ابتدا یک کلید محرمانه توسط مالک برای کاربر تولید شده و سپس کاربر با استفاده از این کلید و مجموعه ای از نشان ها می تواند کلیدهای دیگری را نیز به دست آورد. 
فهرست نشان ها تنها برای کاربرانی که از قبل به کلید محرمانه دسترسی دارند، قابل دستیابی می باشد. مسئولیت فهرست نشان ها بر عهده مالک داده بوده و می بایست ارائه صحیحی از سیاست های دسترسی که مالک داده می خواهد بر روی داده های خود پیاده سازی کند، داشته باشد. 
کاربران مجاز، به منظور دسترسی به منابع داده مورد نظر خود می بایست از فهرست نشان ها، تمامی نشان های مورد نیاز را بازیابی نمایند. 
فورستی یک معماری کلی با توجه به معماری های موجود برای برون سپاری پایگاه داده ارائه داده است که شامل چهار مولفه زیر می باشد:
  1. مالک داده: مالک وظیفه تولید و برون سپاری داده به منظور قابل دسترس نمودن داده ها تحت یک آزاد سازی کنترل شده برای کاربران را برعهده دارد. 
  2. کاربر: درخواست های خود را در قالب پرس و جو به سیستم تحویل می دهد.
  3. کلاینت: پرس و جو ارائه شده توسط کاربر را به یک پرس و جوی معادل برای اجرا شدن روی داده رمزنگاری شده سمت سرور تبدیل می کند.
  4. سرور: داده های رمز شده توسط یک یا چند مالک را دریافت و ذخیره سازی کرده و برای کاربران مجاز قابل دسترس می نماید. 
به طور خلاصه مهم ترین گام های مورد نیاز برای اجرای یک پرس و جوی مطرح شده از طرف کاربر در این معماری نیز به قرار زیر است:
کلیه معماری های بیان شده در بالا تنها بر بخشی از چرخه حیات متمرکز هستند و از آن جا که آسیب پذیری امنیتی در هر بخش از چرخه حیات داده می تواند سبب اختلال در امنیت داده گردد می بایست به کلیه مراحل این چرخه توجه ویژه شود. 
طراحی یک معماری خوب برای سازمان ها این امکان را فراهم خواهد کرد تا خط مشی های مدیریتی، نیازهای کاربران و استراتژی های درونی سازمان با کمترین نیاز به تغییرات اعمال گردد. 

اجزای معماری برون سپاری پایگاه داده

پایگاه داده

سطوح ریزدانگی در رمزنگاری پایگاه داده می تواند براساس تعداد دست یابی و نوع داده های مورد استفاده، متفاوت باشد.
  • رابطه: هر رابطه در یک پایگاه داده پس از اعمال تابع رمزنگاری به عنوان یک مقدار داده ای واحد در پایگاه داده رمز شده در نظر گرفته می شود. بنابراین تاپل ها و خصیصه ها در داده برون سپاری شده غیر قابل تمیزند و نمی توانند در یک پرس و جو روی پایگاه داده، لحاظ گردند. 
  • خصیصه: هر ستون (خصیصه) در پایگاه داده به عنوان یک ارزش تکی در رابط رمز شده تبدیل می شود. 
  • عنصر: هر سلول در پایپاه داده به عنوان یک ارزش واحد در رابطه رمز شده تبدیل می شود. 
باتوجه به تعاریف بالا، رمزنگاری در سطح رابطه و خصیصه بر این موضوع دلالت دارند که برای یک پرس و جو بایستی کل رابطه شامل شده در پرس و جو به سمت کلاینت بازگردانده شود و بنابراین استخراج زیر مجموعه ای از تاپل ها در این نوع از ریزدانگی غیر ممکن است. 
از طرف دیگر، ریزدانگی در سطح عنصر نیز به کار اضافغی برای مالک داده و کلاینت جهت رمزنگاری و رمزگشایی منجر می شود.
برای ایجاد یک تعادل بین بارکاری سرور و کارایی اجرای پرس و جوها، بیشتر ارائه ها فرض می کنند که پایگاه داده در سطح تاپل رمزنگاری می شوند. در حالی رمزنگاری پایگاه داده، یک سطح امنیتی نسبتا خوبی را برای محافظت از داده ها تامین می نماید، اما این کار اجرای مستقیم پرس و جوهای کاربر بر روی داده های رمز شده سمت سرور را غیر ممکن می سازد. 
در اصل، سرور به محض دریافت یک پرس و جو، تنها می تواند رابطه رمزنگاری شده درگیر در پرس و جو را به درخواست کننده بفرست و کلاینت مجبور است که کل رابطه برگشت داده شده را رمزگشایی نموده و پرس و جو را بر روی آن اجرا نماید. 
برای این که سرور قادر باشد تا مجموعه ای از تاپل های ی رابطه را به عنوان پاسخ یک پرس و جو انتخاب نماید، مجموعه ای از شاخص ها را به عنوان پاسخ یک پرس وجو انتخاب نماید، مجموعه ای از شاخص ها می تواند به رابطه رمزگذاری شده اضافه گردد. 
در این صورت سرور، یک رابطه رمزنگاری شده را به همراه یک شاخص برای هر خصیصه ذخیره می نماید. برای سادگی کار، ما فرض می کنیم که یک شاخص برای هر خصیصه در هر رابطه از پایگاه داده وجود دارد. انواع متفاوتی از شاخص ها می تواند برای ویژگی های یک رابطه تعیین گردند و انتخاب این شاخص ها بستگی به عبارت و شرط های مورد نیاز در پرس و جو دارد. 
مقادیر شاخص به طور قراردادی با حروف یونانی ارائه شده است و همچنین رابطه رمزنگاری شده دارای تعداد یکسانی تاپل با رابطه اصلی می باشد. به خاطر خوانایی بیشتر، ترتیب تاپل های رابطه رمزگذاری شده و تاپل های رابطه اصلی و همچنین ترتیب شاخص در هر دو رابطه اصلی و رابطه رمزگذاری شده حفظ گردیده است. 
البته در سیستم های واقعی برای امنیت بیشتر خصیصه ها و تاپل ها و همچنین تطابق بین خصیصه ها و شاخص ها، آن ها در رابطه های مربوط به فراداده ها نگهداری می گردد و این رابطه ها نیز تنها توسط بخش های مجاز قابل دسترسی می باشند. از آنحایی که قدرت محاسباتی ذخیره سازی مشتری ممکن است محدود باشد، یکی از اهداف اصلی فرآیند اجرای پرس و جو حداقل کردن بار کاری سمت کلاینت و حداکثر سازی بار کاری محاسباتی سمت سرور می باشد. 

فراداده

کاربران، مالکان و تامین کنندگان خدمات به منظور مدیریت دستیابی بهتر پایگاه داده های برون سپاری شده مبادرت به ذخیره سازی برخی اطلاعات اضافی به نام فراداده می کنند. 
کلاینت و سرور این فراداده را برای تفسیر و اجرای پرس و جوهای درخواستی، مورد استفاده قرار می دهند. به طور کلی فراداده ها به صورت جدول های رابطه ذخیره شده و می توانند همانند داده های اصلی مورد پرس و جو واقع شوند. به طور اساسی سه نوع فراداده (اختیارات، توصیفی و مدیریت کلید) وجود دارد. 

فراداده های مدیریت کلید

شامل اطلاعاتی پیرامون روش اشتیاق کلید و مقادیر کلید تبادل شده بین مالکان داده و کاربران می باشد. استراتژی های متفاوتی برای ذخیره سازی این نوع فراداده وجود دارد به عنوان مثال می توان آن ها را به طور کامل در سمت کلاینت و یا سرور و یا به طور ترکیبی، بخشی از آن در سمت سرور و بخش دیگر را در بخش کلاینت ذخیره نمود. 
استراتژی ذخیره سازی فراداده مدیریت کلید در سمت سرور سبب کاهش میزان حافظه مصرفی سمت کلاینت می شود اما پهنای باند بیشتری را مصرف می کند. با توجه به دلایل ذکر شده در بالا معمولا از حالت ترکیبی برای ذخیره سازی این نوع فراداده استفاده می شود. 

بخش انهدام

این بخش به منظور کسب اطمینان کلاینت از حذف کامل داده درخواستی طراحی گردیده است. به سبب خصیصه های فیزیکی رسانه های ذخیره سازی، داده حذف شده هنوز هم امکان بازیابی دارد و این امر ممکن است سبب فاش شدن اطلاعات گردد. 
از این رو تامین کننده سرویس می بایست تصدیقی را مبنی بر حذف داده و غیر قابل بازیافت بودن آن به کلاینت ارائه نماید. روش های موجود برای چنین کنترل هایی، وابسته به نوع سرویس فراهم شده و همچنین زیرساخت های موجود در سمت فراهم کننده متفاوت است. لازم به ذکر است که کلید متدولوژی های مربوط به انهدام و بایگانی داده می بایست در توافق نامه سطح سرویس بین کلاینت و سرور لحاظ گردد. 

بخش بایگانی

به منظور بهره گیری بیشتر از حافظه ذخیره سازی، افزایش کارایی و دنبال کردن سیاست های سازمان، داده های ذخیره شده در سمت سرور و یا حتی کلاینت براساس پارامترهایی چون تازگی درج، تازه گی پرس و جو، تازگی تغییر، تعدد پرس و جو و ... وارد مرحله بایگانی می گردند. 
ورود به مرحله بایگانی ممکن است همراه با انتقال داده ها به مکان دیگری نسبت به مکان فعلی باشد. 

بخش طبقه بندی حساسیت اطلاعات

دسته بندی اطاعات تولید شده سازمان با توجه به میزان حساسیت، از دست رفتن و یا افشای اطلاعات را طبقه بندی اطلاعات گویند. در واقع این رویکرد ما را قادر می سازد تا کنترل های امنیتی را به درستی اجرا و در طرح طبقه بندی خود لحاظ کنیم. با توجه به جایگاه ویژه طبقه بندی اطلاعات، می توان اطلاعات یک سازمان را به طور کلی به صورت زیر طبقه بندی نمود. 
  1. عمومی: عمومی به راحتی به این دسته از اطلاعات دسترسی داشته و این آزادی دسترسی باعث نقض اصل محرمانگی در داده ها نمی شود. مانند اطلاعات معرفی شرکت ها که به صورت عمومی در اختیار افراد برای برقراری روابط تجاری قرار می گیرد. 
  2. حساس: اطلاعاتی که نیازمند سطح دسترسی بالاتری می باشند و افشای آن ها باعث از بین رفتن اصل محرمانگی و یکپارچگی داده ها می شود در این دسته جای می گیرند. 
  3. خصوصی: اطلاعاتی است که به عنوان ماهیت خصوصی افراد در نظر گرفته می شود. هر چند که افشای آن ممکن است آسیب جدی به سازمان نرساند ولی افراد به صورت خصوصی تمایلی به افشای آن ندارند. مانند میزان حقوق کارکنان، نوع قرارداد افراد، اطلاعات پزشکی شخص.
  4. محرمانه: اطلاعاتی است که در سطح بسیار حساس در نظر گرفته شده است و صرفا برای استفاده درون سازمانی و معاف از قانون دسترسی آزاد به اطلاعات است. افشای غیرمحاز آن جدی تلقی شده و بر روابط سازمان تاثیرگذار می باشد، مانند اطلاعات مربوط به توسعه یک محصول جدید و اسرار تجاری

یک معماری جدید برون سپاری پایگاه داده در بستر رایانش ابری از منظر چرخه حیات داده
https://www.sid.ir/fa/journal/ViewPaper.aspx?ID=۴۶۳۴۵۳
 
كلمات كليدی: رایانش ابری، محاسبات ابری، فضای ذخیره سازی ابری، ذخیره سازی ابری، پایگاه داده ابری

مقالات مرتبط

SIGMACloud

SIGMACloud

شرکت سیگما ITID در سال 1383 تاسیس شد. طی 15 سال فعالیت، سیگما عمدتا بر طراحی، توسعه و استقرار پورتال سازمانی، خدمات آنلاین و محصولات و خدمات محاسبات ابری تمرکز داشت. ما به 150+ سازمان و شرکت های بزرگ در ارتباطات مخابراتی، بانکی، پرداخت و صنایع دولتی برای دستیابی به اهداف خود کمک کردیم.