علوم وتقنيات

قواعد البيانات و بنوك المعلومات في حوار لـ( علي السلوم ) على شهبا أف أم

يجدد برنامج هايتك الخاص بعلوم وأخبار التكنولوجيا والتقنيات والذي تبثه إذاعة شهبا أف أم باستضافة الخبرات الشبابية في مجالات الشبكات والمعلوماتية والتقانات , حيث استضاف البرنامج بدعوة من شركة أمانتك للحلول التقنية المهندس علي السلوم ..
الحوار تجسد حول قواعد البيانات و بنوك المعلومات ..
بدأ مقدم البرنامج الإعلامي " نيقولا " بحواره حول مفهوم البيانات وأهمية معالجتها لتقدم معلومات مفيدة للمجتمع ,حيث أكد المهندس " السلوم " بأن البيانات هي مجموعة الحقائق والأحداث الغير منظمة والتي ليس لها معنى صريح و مستقاة من مصادرها في الحياة و التي يمكن تسجيلها و قياسها .
أما المعلومات فهي البيانات بعد معالجتها بحيث تصبح منظمة ولها معنى واضح و محدد ، و يمكن الاستفادة منها بشكل أو بأخر , يمكن وصف العلاقة بين البيانات والمعلومات كما يلي : فالمعلومات هي عبارة عن بيانات تمت معالجتها , قواعد البيانات هي عبارة عن مجموعة بيانات ذات علاقة عادتاً ما تصف نشاطات مؤسسة ما لكن ليس كل مجموعة من البيانات المترابطة يمكن تسميتها قاعدة بيانات , فقاعدة البيانات هي مصدر مركزي للبيانات مجمع ومنظم بطريقة يمكن ان تخدم تطبيقات مختلفة ..
الفرق بين قاعدة البيانات وبنوك المعلومات
الفرق بسيط جداً ، قاعدة البيانات هي جزء من بنوك المعلومات ، فقواعد البيانات يطبع عليها طابع التخصص ، أما بنوك المعلومات فهي عامة ومصطلح بنوك المعلومات أشمل من مصطلح قواعد البيانات ..
نظام معالجة البيانات :
تعرف عملية تحويل البيانات إلى معلومات باسم نظام معالجة البيانات Data Processing System ويتكون نظام معالجة البيانات من ثلاثة مراحل هي :
المدخلات ( INPUT)
وهي عبارة عن ملف البيانات المطلوب معالجتها ، مثلاً ملف الطلاب الذي يحتوي على ( اسم الطالب – رقم الطالب – درجة الامتحان .
المعالجة (PROCESSING )
هي العمليات المختلفة التي ستنفذ على البيانات للحصول على المعلومات مثل ( العمليات الحسابية أو المنطقية – عمليات التصنيف والترتيب … ) وتتم عملية المعالجة بإتباع تعليمات معينة توجه جهاز الحاسب لأداء عمل ما على البيانات وتسمى مجموعة التعليمات هذه باسم البرنامج .
المخرجات (OUTPUT )
وهي ناتج عملية معالجة البيانات وتسمى المعلومات .
فمثال ..
عند حساب رواتب الموظفين في إحدى المؤسسات فإن نظام معالجة البيانات يكون كالتالي :
المدخلات :
هي ملف بيانات الموظفين الذي يحتوي على ( رقم الموظف , الاسم , عدد ساعات العمل , معدل أجر الساعة)
المعالجة :
1- قراءة رقم الموظف ، اسمه ، عدد ساعات العمل ، معدل أجر الساعة .
2- حساب الدخل = عدد ساعات العمل × معدل أجر الساعة .
3- طباعة رقم الموظف واسمه ومرتبه .
4- تكرار عملية المعالجة للموظف التالي حتى نهاية الملف .
المخرجات :
عبارة عن ملف ( تقرير ) يحتوي على المعلومات التالية لكل موظف ( الرقم , الاسم , الدخل )
مخرجـــات :
معالجة مدخلاً
ما هي قاعدة البيانات ؟
قاعدة البيانات هي أداه لتجميع المعلومات وتنظيمها , يمكن لقواعد البيانات تخزين معلومات عن الأشخاص والمنتجات والطلبات وغيرها , تبدأ العديد من قواعد البيانات كقائمة في برنامج معالجة الكلمات أو جدول البيانات , وكلما زاد حجم القائمة ، كلما بدأ ظهور التكرار وعدم التناسق فيما بين البيانات , فيصبح من الصعب فهم البيانات من خلال هذه القائمة ، كما تكون طرق البحث أو سحب مجموعات فرعية من البيانات لمراجعتها محدودة , وبمجرد ظهور تلك المشاكل ، يكون من الأفضل نقل البيانات إلى قاعدة بيانات منشئة بواسطة نظام إدارة قاعدة البيانات ( DBMS ) .
تعتبر قاعدة البيانات الإلكترونية هي حاوية من الكائنات , يمكن لقاعدة بيانات واحدة أن تحتوي على أكثر من جدول واحد , على سبيل المثال ، لا يعتبر نظام تعقب المخزون الذي يستخدم ثلاثة جداول ثلاث قواعد بيانات ، ولكن قاعدة بيانات واحدة تحتوي على ثلاثة جداول ويمكن تنفيذ ما يلي :
• إضافة بيانات جديدة إلى قاعدة بيانات، مثل عنصر جديد في مخزون .
• تحرير البيانات الموجودة في قاعدة البيانات، كتغيير الموقع الجديد للعنصر .
• حذف المعلومات، ربما إذا تم بيع عنصر أو إهماله .
• تنظيم البيانات وعرضها بطرق مختلفة .
من أجزاء قاعدة بيانات
1- الجداول
من ناحية المظهر يشبه جدول قاعدة البيانات جدول البيانات حيث يتم تخزين البيانات في صفوف وأعمدة , لذلك في معظم الأحوال يكون من السهل استيراد جدول بيانات إلى جدول قاعدة البيانات , أما نقطة الاختلاف الرئيسية بين تخزين البيانات في جدول بيانات أو تخزينها في جدول قاعدة بيانات فتكمن في كيفية تنظيم البيانات.
للحصول على أعلى معدل من المرونة في قاعدة بيانات ، يجب تنظيم البيانات في جداول بحيث لا يحدث تكرار , على سبيل المثال ، إذا كنت تخزن معلومات عن الموظفين ، يجب أن يتم إدخال كل موظف مرة واحدة فقط في جدول تم تعيينه ليتضمن بيانات الموظفين , يتم تخزين بيانات المنتجات في الجدول الخاص بها ، ويتم تخزين البيانات الخاصة بالمكاتب الفرعية في جدول آخر , تسمى هذه العملية التسوية.
تتم الإشارة إلى كل صف في الجدول كسجل , السجلات هي أماكن تخزين قطع المعلومات الفردية , يحتوي كل سجل على حقل واحد أو أكثر , تقابل الحقول الأعمدة الموجودة في الجدول , على سبيل المثال ، قد تمتلك جدولاً يسمى "الموظفون" حيث يحتوي كل سجل ( صف ) على معلومات عن موظف مختلف ، ويحتوي كل حقل ( عمود ) على نوع آخر من المعلومات ، كالاسم الأول واسم العائلة والعنوان وهكذا , يجب تعيين نوع بيانات محدد لكل حقل ، سواء أكان نص أو تاريخ أو وقت أو عدد أو نوع آخر.
يمكن وصف السجلات والحقول بطريقة أخرى عن طريق تصور كتالوج بطاقات ذو نمط قديم خاص بالمكتبة. تتقابل كل بطاقة في الخزانة مع سجل في قاعدة البيانات. وتتقابل كل قطعة من المعلومات في بطاقة مفردة ( الكاتب والعنوان وما إلى ذلك ) مع حقل في قاعدة البيانات.
2- النماذج
تتم الإشارة إلى النماذج في بعض الأحيان كـ "شاشات إدخال بيانات" فهي الواجهات المستخدمة للعمل باستخدام البيانات، وغالبًا ما تحتوي على أزرار أوامر تنفذ أوامر مختلفة , يمكنك إنشاء قاعدة بيانات دون استخدام نماذج في خطوة بسيطة عن طريق تحرير البيانات في جداول بيانات الجدول , غير أن معظم مستخدمي قواعد البيانات يفضلون استخدام النماذج لعرض البيانات وإدخالها وتحريرها في الجداول.
توفر النماذج تنسيق سهل الاستخدام للتعامل مع البيانات، كما يمكنك إضافة عناصر وظيفية إليهم، مثل أزرار الأوامر , يمكنك برمجة الأزرار لتحديد البيانات التي تظهر في النموذج ، أو فتح نماذج أو تقارير أخرى، أو تنفيذ مهام أخرى متنوعة , على سبيل المثال ، قد تمتلك نموذجًا يسمى "نموذج العميل" يحتوي على بيانات العميل , قد يحتوي هذا النموذج على زر يفتح طلب بحيث يمكنك إدخال طلب جديد فيه لهذا العميل.
تسمح لك النماذج أيضًا بالتحكم في كيفية تفاعل المستخدمين الآخرين مع البيانات الموجودة في قاعدة البيانات , على سبيل المثال، يمكنك إنشاء نموذج يعرض فقط حقول معيّنة ويسمح فقط بتنفيذ عمليات معيّنة. وهو ما يساعد على حماية البيانات وضمان إدخال البيانات بشكل صحيح.
3- التقارير
التقارير هي ما تستخدمه لتلخيص البيانات وعرضها في الجداول , غالبًا ما يجاوب التقرير على سؤال محدد، مثل "كم من الأموال تلقينا من كل عميل هذا العام؟" أو "ما هي المدن التي ينتمي إليها عملاؤنا؟" يمكن تنسيق كل تقرير لعرض المعلومات بأكثر طريقة ممكنة قابلة للقراءة.
يمكن تشغيل التقرير في أي وقت ، وسيعكس دائمًا البيانات الحالية في قاعدة البيانات , يتم تنسيق التقارير بشكل عام لتتم طباعتها ، ولكن يمكن أيضًا عرضها على الشاشة أو تصديرها إلى برنامج آخر أو إرسالها كرسائل بريد إلكتروني.
4- الاستعلامات
تعتبر الاستعلامات هي الجزء الأساسي في قاعدة البيانات، حيث يمكنها القيام بعدة وظائف , غير أن وظيفتها الأساسية هي استرداد بيانات معيّنة من الجداول , غالبًا ما تكون البيانات التي ترغب في رؤيتها منتشرة في عدة جداول ، فتمكنك الاستعلامات من عرضها في ورقة بيانات واحدة , وكذلك ، بما أنك لا ترغب دائمًا في رؤية كافة السجلات مرة واحدة، تسمح لك الاستعلامات بإضافة معايير لـ "تصفية" البيانات لتقتصر على السجلات التي تريدها فقط , كما تعتبر الاستعلامات غالبًا هي مصدر السجل للنماذج والتقارير.
تعد بعض الاستعلامات "قابلة للتحديث" ، بمعنى أنه يمكنك تحرير البيانات في الجداول الأساسية من خلال ورقة بيانات الاستعلام. إذا كنت تعمل في استعلام قابل للتحديث، تذكر أن التغييرات التي تقوم بها تطبق بالفعل على الجداول، وليس فقط على ورقة بيانات الاستعلام.
تنقسم الاستعلامات إلى نوعين أساسيين : استعلامات التحديد والاستعلامات الإجرائية , يقوم استعلام التحديد ببساطة باسترداد البيانات وجعلها متوفرة للاستخدام. يمكنك عرض نتائج الاستعلام على الشاشة ، أو طباعتها ، أو نسخها إلى الحافظة , أو يمكنك استخدام إخراج الاستعلام كمصدر السجل لنموذج أو تقرير.
أما الاستعلام الإجرائي ، كما يتضح من الاسم ، فيقوم بتنفيذ مهمة باستخدام البيانات , يمكن استخدام الاستعلامات الإجرائية لإنشاء جداول جديدة، أو إضافة بيانات إلى الجداول الموجودة ، أو تحديث البيانات ، أو حذف البيانات.
نظم إدارة قواعد البيانات
لأن قواعد البيانات مهمة ومؤثرة جداً في جميع المجالات والأنشطة الرئيسية , لذلك يلزم وجود نظم معينة لتنظيم وإدارة البيانات المخزنة , وهو ما يطلق عليه نظم إدارة قواعد البيانات (DBMS) Database Management Systems.
وتعرف نظم إدارة قواعد البيانات :
بأنها هي البرامج التي تساعد على إنشاء قواعد البيانات والتعامل معها وتشغيل البيانات المخزنة بها , فمثلاً بعد إضافة عملاء جدد لدليل التليفون فإنك تحتاج إلى ترتيب الأسماء من جديد أبجديا أو ترتيب عناوينهم , بمعنى آخر تتيح للمستخدم إضافة بيانات جديدة وتحديث البيانات وطباعة التقارير على الشكل التي تريده مثل القوائم و الجداول و النماذج و الفواتير .. الخ
وقد تكون قاعدة البيانات كبيرة جدا وتحتوي علي آلاف من البلايين من الكلمات وهي اكبر من الذاكرة الموجودة ونتيجة لذلك كانت لـ DBMS أن تعالج وتدير البيانات في الذاكرة الثانوية ومن البرامج التي صممت لهذه الشأن كثيرة منها التي تعمل على الحاسبات الكبيرة Mainframes أو التي تعمل علي الحاسبات الشخصية PCs
ومثل هذه البرامج : أوراكل و MY sql والأكسس
ويتكون نظام إدارة البيانات من مجموعة من الملفات بالإضافة إلى البرنامج أو مجموعة البرامج التي تتضافر لحل مشكلة أو لتحويل نظام يدوي إلى نظام يعمل بالحاسب مثل تحويل نظام حسابات العملاء أو حسابات المخازن من نظام الدفاتر اليدوية إلى نظام وملفات تستخدم بواسطة الحاسب فإن هذه البرامج مع ملفات النظام يطلق عليه نظام إدارة قاعدة البيانات أو قد يشتمل على مجموعه من البرامج بالإضافة إلى ملفات النظام وفي هذه الحالة فإن البرامج مجتمعه يطلق عليها نظام إدارة قاعدة البيانات ..
وبعيداً عن التعقيدات ودون الدخول في تفاصيل وفرت نظم إدارة قواعد البيانات المرونة المطلوبة عن نظم إدارة الملفات التي كانت تستخدم من قبل , ولكن كل ما نود أن نعرفه أن الملفات المسلسلة و الملفات الثنائية و العشوائية لها الدور الأكبر في الانتقال من نظام الملفات إلى نظام قواعد البيانات .
أنواع نظم إدارة قواعد البيانات :
ولهذا فأن نماذج البيانات هي تمثيل بيانات العالم الحقيقي بصورة يسهل استخدامها بواسطة الحاسب وهناك أنواع من نماذج البيانات تتوقف على نظام إدارة قواعد البيانات المستخدم وكذلك على طبيعية البيانات , وتبعاً لأنواع نماذج البيانات فهناك ثلاثة أنواع شائعة من نظم إدارة قواعد البيانات وهي ..
– نظم إدارة قواعد البيانات الهرمية Hierarchical DBMS
– نظم إدارة قواعد البيانات الشبكية Network DBMS
– نظم إدارة قواعد البيانات العلائقية Relational DBMS
مميزات قواعد البيانات :
– إمكانية إضافة ملفات جديدة.
– إضافة بيانات جديدة على الملفات الموجودة في القاعدة.
– استرجاع بيانات من الملفات المكونة لقاعدة البيانات.
– تحديث البيانات.
– حذف البيانات من الملفات.
– يمكن تعديل البرامج دون تعديل البيانات والعكس صحيح.
– يمكن للمستخدم النظر إليها على أنها ملفات متكاملة.
– تلبي حاجات كافة المستخدمين للبيانات.
– يمكن فرض قيود التأمين والسرية على بعض البيانات الهامة.
ما هو التصميم الجيد لقاعدة البيانات ؟
هناك بعض المبادئ الخاصة بعملية تصميم قاعدة بيانات. يتمثل المبدأ الأول في أن المعلومات المتكررة ( تسمى أيضاً البيانات المكررة) غير صحيحة ، لأنها تؤدي إلى إهدار المساحة وزيادة احتمال ظهور أخطاء عدم التوافق. ويتمثل المبدأ الثاني في أهمية تصحيح المعلومات وإكمالها. إذا كانت قاعدة البيانات تحتوي على معلومات غير صحيحة، سيتضمن أي تقرير يحتوي على معلومات من قاعدة البيانات هذه على معلومات غير صحيحة أيضاً , وعلى ذلك ، سيحدث خطأ في أي قرار تتخذه يستند إلى هذه التقارير.
يؤدي التصميم الجيد لقاعدة البيانات إلى ما يلي :
• تقسيم المعلومات إلى جداول منفصلة مستندة إلى مواضيع لتقليل البيانات المكررة.
• توفير المعلومات التي يتطلبها Access لربط المعلومات في جداول مع بعضها عند الحاجة.
• يساعد على دعم وضمان دقة وتكامل المعلومات.
• مواءمة متطلبات معالجة البيانات وإعداد التقارير.
عملية التصميم , تتكون عملية التصميم من الخطوات التالية :
– تحديد الغرض من قاعدة البيانات
– يساعد ذلك في التجهيز للخطوات القادمة.
– العثور على المعلومات المطلوبة وتنظيمها
– قم بتجميع كافة أنواع المعلومات التي قد تحتاج إليها في سجل في قاعدة البيانات، مثل اسم المنتج ورقم الطلب.
إدارة قواعد البيانات
Database Administration أنواع مستخدمي قاعدة البيانات
تتنوع مهام ووظائف المعنيين بإدارة قواعد بيانات الأوراكل طبقا لحجم العمل وحجم قاعدة البيانات وأهمية قاعدة البيانات , وبناء علي تلك العوامل يمكن تخصيص أو دمج المهام المتعلقة بإدارة وتشغيل قاعدة البيانات , ولكن يمكننا أن نذكر التخصصات الموصي بها من قبل شركة أوراكل في توزيع المهام حسب الوظائف التالية :
– مدير قاعدة البيانات Database Adminstrator
– مسئول أمن البيانات Security Officer
– مدير الشبكة Network Administrator
– مطور التطبيقات Application Developer
– مدير التطبيقات Application Manager
– مستخدم قاعدة البيانات Database User
– مدير قاعدة البيانات Database Adminstrator
مدير قاعدة البيانات هو الشخص المعني بعدد من المهام الأساسية واللازمة لاستمرار عمل قاعدة البيانات بشكل سليم ويمكن تلخيص مهامه بآلاتي :
– تركيب وإعداد خادم الأوراكل والتطبيقات المتعلقة بالأوراكل .
– التحديث والتطوير لقاعدة البيانات .
– تحديد الموارد المطلوبة مثل مساحات وسائط التخزين وحجم الذاكرة , والتوصية بتحديثها أو تعديلها بناء علي الأداء .
– بناء الهياكل الرئيسية للبيانات مثل الجداول الفهارس بالتواصل مع طاقم التطوير .
– تعديل وتحديث قاعدة البيانات بناء علي متطلبات المبرمجين .
– مراقبة أداء قاعدة البيانات ومعالجة مشاكلها .
– مراقبة المستخدمين لقاعدة البيانات والتأكد من كفاءة الصلاحيات .
– التخطيط والتنفيذ لعمليتي النسخ والاسترجاع لقاعدة البيانات .
– تنظيم وإدارة عملية أرشفة قاعدة البيانات .
– التواصل وتقديم الدعم الفني لكل الجهات التي تتعامل مع قاعدة البيانات وفي مجال اختصاصه .
مسئول أمن البيانات Security Officer
في بعض الحالات تكون قاعدة البيانات موزعة بشكل هرمي , وذلك بناء علي مستويات صلاحية مركبة وفي هذه الحالة يتم تخصيص مسئول أمن بيانات أو أكثر لإدارة توزيع الصلاحيات , وفي هذه الحالة تكون إدارة الصلاحيات خارج نطاق عمل مدير قاعدة البيانات ويكون مسئول أمن البيانات معني بالأتي :
– توزيع الصلاحيات والتأكد من مطابقة الصلاحيات لواقع العمل.
– مراقبة المستخدمين والتأكد من صحة إعداد الصلاحيات الممنوحة لهم.
مدير الشبكة Network Administrator
بعض قواعد بيانات الأوراكل يتم فيها تخصيص مدير واحد للشبكة أو أكثر بغرض إدارة اتصالات الأوراكل.
مطور التطبيقات Application Developer
يقوم مطور البيانات بتطوير تطبيقات الأوراكل المبنية علي إجراءات العمل وتكون مهامه كما يلي :
– تصميم وبناء التطبيقات المرتبطة بقاعدة البيانات .
– تحديد هياكل البيانات التي ستتعامل معها التطبيقات مناقشة الموارد المطلوبة مع مدير قاعدة البيانات واللازمة لعمل التطبيقات مثل مساحة التخزين وغيرها من الموارد .
مدير التطبيقات Application Administrator
في بعض الأنظمة المعقدة والكبيرة قد يحتاج كل تطبيق أو مجموعة من التطبيقات إلي مدير خاص به , يشرف علي إدارة تطويره والتأكد من عمله بشكل سليم .
مستخدم قاعدة البيانات Database User
تحتاج بعض قواعد البيانات إلي التعامل مباشرة مع البيانات , ولهذا يتم تخصيص وظيفة مستخدم قاعدة بيانات بحيث تكون مهمته هي :
– إدخال وتعديل وحذف البيانات مباشرة باستخدام عباراتSQL
– كتابة الاستعلامات وإصدار التقارير المطلوبة يدوياً .
– تحميل بعض البيانات من المصادر الخارجية .
– استخراج البيانات لتتوافق مع نظم خارجية .
بدراسة طبيعة العمل نوعاً وكماً يمكننا أن نحدد طاقم إدارة وتشغيل قاعدة البيانات , وبتحديد شكل طاقم العمل وتحديد المهام والصلاحيات نكون قادرين علي إدارة قاعدة البيانات بشكل فاعل ومحترف , ولابد من توفير الكادر البشري الكافي واللازم للقيام بذلك وإلا فإننا سنواجه بعض الإخفاقات أو بعض جوانب القصور التي قد تؤثر كليا أو جزئياً علي الغرض الذي من أجله تم استخدام قاعدة البيانات في إدارة البيانات , قد يكون أيضا من غير المناسب التخصيص المفرط لوظائف إدارة وتشغيل قاعدة البيانات , فمثلاً بعض قواعد البيانات لا يكون من المفيد فيها فصل وظيفة مدير قاعدة البيانات عن وظيفة مدير شبكة الأوراكل وذلك لثبات بنية الشبكة أو بساطة الإعدادات , بل قد تؤثر سلبا علي سرعة أداء العمل وذلك لضرورة التنسيق بين أكثر من جهة .
أمن المعلومات
في الوقت الحاضر ومع التطور الهائل في عالم الحاسوب والإنترنت, والاعتماد الكلي على قواعد البيانات الرقمية , أصبح أمن وحماية قواعد البيانات من أهم القضايا التي يواجهها مالكي هذه البيانات.في هذه المقالة سنتناول الحديث عن مفهوم أمن قواعد البيانات , والعناصر التي يجب توافرها لضمان أمن هذه القواعد وكذلك سوف نتطرق إلى الأخطار التي تهدد أمن هذه البيانات , وسوف نتحدث كذلك عن أمان ملقم قاعدة البيانات والأمان عند مستوى النظام وختاما سوف نتكلم بصوره مختصره عن هندسة الأمان في قاعدة البيانات أوراكل .
كلمات رئيسية ( مفتاحيه ) :
قواعد بيانات , حماية , أمان , أمن , هندسة الأمان لقواعد البيانات , حماية قواعد البيانات , مع تطور أساليب الاختراق والقرصنة , ومع زيادة الاعتماد على قواعد البيانات المرتبطة بالانترنت , أصبحت حماية قواعد البيانات من التحديات التي تواجهها المنشآت والمؤسسات المختلفة لاسيما مع تزايد أحداث وجرائم السرقات الإلكترونية .
وإليك نبذه توضح خطورة هذه الاختراقات :
– في عام 1986م قام شخص كولومبي بسرقة خط تيليكس وإرسال رسائل إلى مجموعه من الدول مما أدى إلى نقل 13.5 مليون دولار من أرصدة الحكومة الكولومبية.
– في عام 1994م قام مجموعه من القراصنة الروس بنقل وتحويل 10 ملايين دولار إلى حسابات مصرفيه في مختلف دول العالم.
– في عام 1999م ,اختراق شاب روسي شبكة شركة ( (CD Universe وسرقة 300.000 بطاقة ائتمانه لزبائن هذه الشركة.
– في عام 2000م , قدرت عدد المواقع والنظم الحكومية المخترقة بالولايات المتحدة وحدها 155 موقعا ونظاما موزعه على 32 هيئه فدراليه.
– في عام 2002 م اختراق شبكة حاسوب ( (Dacow Securities وبيع ما قيمته 21.7 من أسهم هذه الشركة بصوره غير قانونيه.
– ي عام 2003م لوثت الدودة"Slammer"75 ألف حاسب آلي متصل بالإنترنت خلال عشر دقائق.
– في عام 2007 م, قدرت حوالي 94 مليون سرقه لأرقام بطاقات الائتمان التي تستخدم للشراء على شبكة الانترنت.
– في عام 2007م هجوم قرصان تركي على موقع منظمة الأمم المتحدة على شبكة الانترنت.
جميع هذه الحقائق توضح تعدد أساليب وطرق المخترقين والحاجة الماسة لأمن قواعد البيانات التي سنتحدث عنها بشئ من التفصيل في هذه المقالة.
ما لمقصود بقواعد البيانات :
هي مجموعه من البيانات المترابطة بشكل متبادل والتي تدار بواسطة تطبيقات خاصة.
ماذا نقصد بأمن قواعد البيانات :
يعد أمن قواعد البيانات من أهم خصائص نظم إدارة قواعد البيانات ويقصد به حماية هذه القواعد من الدخول الغير مصرح به عليها وحمايتها من التلف أو الضياع , ومن الجدير بالذكر أن معظم النظم الإدارية لقواعد البيانات تتضمن برامج خاصة تدعم هذه المقاصد.
العناصر التي يجب توافرها لضمان أمن قواعد البيانات :
1- السرية :
والمقصود بمصطلح السرية هو منع كشف المعومات أو الإطلاع عليها للأشخاص الغير مصرح لهم , ويعد كشف المعلومات السرية إحدى المخاطر التي يواجهها مالكي قواعد البيانات.
2-التكامل "السلامة" :
والمقصود بهذا المصطلح هو حماية البيانات من التغيير والتعديل من قبل الأشخاص الغير مصرح لهم , ويعد هذا العنصر من إحدى المخاطر التي يواجهها مالكي قواعد البيانات , ومن أمثلة ذلك :
– عندما تقوم إحدى الفيروسات بتعديل أو إتلاف إحدى القواعد البيانية فإنه يؤدي إلى إنهاك تكامل "سلامة" تلك القواعد.
– عند قيام موظفين إحدى الشركات بالعبث ببيانات الشركة كرفع مرتبات بعض الموظفين فإنه يؤدي إلى انتهاك تكامل "سلامة" تلك القواعد.
3- التوافر :
والمقصود بهذا المصطلح هو توفر البيانات للأشخاص المصرح لهم عند الحاجة إليها , ويعد حرمان صاحب المعلومات من الوصول إليها عند الحاجة من المخاطر التي يواجهها مالكي قواعد البيانات.
الأخطار التي تهدد أمن قواعد البيانات :
أولاً – البرمجيات الخبيثة Malicious Code:
وهي عبارة عن برامج تم إعدادها من قبل مبرمجين وذلك لغرض إلحاق الضرر بالبيانات المستهدفة كتخريبها وإزالتها أو السيطرة عليها وإلحاق الضرر بها , وتتميز هذه البرامج بقدرتها على التناسخ والانتشار والانتقال من مكان لآخر , ويمكن تقسيم هذه البرامج إلى عدة أنواع وذلك بحسب سلوكها ومنها :
1- الفيروسات (Viruses) :
هي برامج خبيثة تم إعدادها بهدف إحداث الخلل بالأنظمة الحاسوبية وذلك عن طريق إرفاق نفسها ببرنامج مضيف لتتمكن من الانتشار , وتتفاوت خطورة هذه الفيروسات بحسب المهمة التي تقوم بها فمنها ما يؤدي إلى إتلاف الأنظمة والبرامج الحاسوبية ومنها ما يهدف إلى التشويش والإزعاج ولا يؤثر على الأنظمة والبرامج الحاسوبية.
2-الديدان (Worms):
هي برامج حاسوبيه خبيثة تنتشر عاده بدون تدخل المستخدم ولا تحتاج إلا برنامج أو ملف مضيف وتتميز بسرعة التكاثر والانتقال وبصغر الحجم , ومن الأمثلة على ذلك: كل من البرنامج الدودي Sasser , والبرنامج الدودي (Blaster).
3- حصان طروادة (Trojan Horse):
وهي برامج حاسوبيه تبدو بالظاهر بأنها مفيدة لكنها في حقيقة الأمر عبارة عن برامج هدفها الإضرار والتخريب.
4-الباب الخلفي Backdoor :
وهي عبارة عن الثغرات الموجودة بقصد أو غير قصد في أنظمة التشغيل ,ويعد هذا النوع هو الأخطر والأكثر شيوعاً لدى المخترقين حيث تمكنهم من القدرة على الدخول والسيطرة على الأجهزة كليا أو جزئيا وذلك بحسب البرنامج المستخدم.
ثانياً – الاختراق Penetration :
ويعرف الاختراق بالقدرة إلى الوصول إلى أهداف معينه بطريقه غير مشروعه, وذلك عن طريق الثغرات الموجودة في أنظمة تلك الأهداف , وتتنوع دوافع المخترقين فمنهم من يتخذ الاختراق لدافع سياسي وعسكري أو لدافع شخصي أو لدافع تجاري أو لدوافع انتقاميه وإلى غير ذلك من الدوافع ويمكن تقسيم الاختراقات إلى ثلاثة أقسام وذلك بحسب الطريقة المستخدمة :
1- محاولة التعرض للبيانات أثناء انتقالها ومحاولة فك شفراتها إذا كانت مشفره,ويستخدم المخترقون هذه الطريقة للقيام بعدة أعمال كالقيام بكشف الأرقام السرية للبطاقات البنكية وبطاقات الائتمان.
2- اختراق الأجهزة الرئيسية (المزودات) للمنشات والمؤسسات,وغالبا ما تتم عن طريق انتحال الشخصية وهي ما تدعى بأسلوب المحاكاة spoofing.
3- اختراق الأجهزة الشخصية , وهي طريقه جداً شائعة وذلك لتعدد برامج الاختراق وسهولة استخدامها.
ثالثاً : التجسس ( Espial ) :
وهو أسلوب يشبه في حد ذاته الاختراق إلا أن الغرض منه هو معرفة محتويات الأنظمة المستهدفة دون الإضرار بها , وغالباً ما تتم عن طريق نوع من الفيروسات الذي يقوم بإرسال نسخ من المعلومات والبيانات أو التمكين من الدخول إلى الأنظمة ومعرفة محتوياتها.
أمان ملقم قاعدة البيانات ( الخادم Server ) :
الأمان المادي :
• وضع الملقم داخل غرفه مغلقه بحيث لا يسمح بالوصول إليه إلا الأشخاص المصرح لهم.
• استخدام أجهزة مراقبه كأنظمة المراقبة عبر الفيديو.
• أجهزة أمان "التأشيرة" وتتعدد هذه الأجهزة من بطاقات ومفاتيح تستخدم من أجل الوصول إلى أجهزة التشفير من كلمات مرور وغيرها.
• استخدام الأجهزة البيولوجية – كفحص بصمة الأصبع أو مسح شبكة العين.
• سياسة تواجد أكثر من شخص في غرفة الخادم وخاصة عند عمل شخص مباشره على الملقم.
• سياسة تفتيش الموظفين عند المغادرة من مقر المنشأة.
أمان الشبكة :
التأكد من ضمان أمان الشبكة وضمان جميع الأجهزة المتصلة بها.والأخذ بعين الاعتبار إمكانية المقتحمين من الحصول على اتصال شبكي بالملقم وأخذ الاحتياطات اللازمة عند اتصال العملاء أو الملقمات الأخرى ( كملقم البرامج ) .
الأمان عند مستوى النظام :
عندما تصبح الشبكة آمنه يصبح التركيز على النظام الذي سيقوم بتشغيل النظام DBMS .

بواسطة
أحمد دهان
المصدر
زهرة سورية

مقالات ذات صلة

زر الذهاب إلى الأعلى