Tez No İndirme Tez Künye Durumu
654097
Dağıtık veritabanı sistemlerinde gerçek zamanlı veri güvenliği: Bilgi akış denetimi / Real time data security in distributed database systems:Information flow control
Yazar:ÇİĞDEM BAKIR
Danışman: DR. ÖĞR. ÜYESİ MUSTAFA UTKU KALAY
Yer Bilgisi: Yıldız Teknik Üniversitesi / Fen Bilimleri Enstitüsü / Bilgisayar Mühendisliği Ana Bilim Dalı / Bilgisayar Mühendisliği Bilim Dalı
Konu:Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol = Computer Engineering and Computer Science and Control
Dizin:
Onaylandı
Doktora
Türkçe
2020
104 s.
Veri güvenliği, verinin yetkisiz kişilerce kullanılması, değiştirilmesi ve yayılmasının önlenmesini amaçlar. Bu çalışmada, dağıtık veritabanlarında bilgi akış denetimi ile veri gizliliği ve kullanıcıların veri mahremiyetini sağlamak amaçlanmıştır. Kullanıcılarla ilgili çeşitli kriterler dikkate alınarak kullanıcı saldırılarının tespit edilmesi amacıyla ortak bir model oluşturulmuştur. Ayrıca, veri akış denetimi ile gizliliği muhafaza edecek dağıtık etiket modeli tanıtılır. Bu model aktör, nesne ve etiketten oluşur. Nesne sahibi bir aktördür ve sahip olduğu veriyi sistemdeki başka aktörlerce paylaşmak durumundadır. Aktörler nesneleri etiketleyerek veri gönderimini sağlar. Etiket aktörler tarafından verilen kişisel güvenlik politikası ifadeleridir. Her aktör diğerlerinden bağımsız bir şekilde kendi güvenlik ve gizlilik politikasını belirler. Etiket aracılığıyla, güvenli olmayan ulaşım kanallarında, akış kontrolü, sistemde bulunan tüm aktörlerin veri gizliliğini sağlar. Veri nesnesi, güvenli olmayan aktör ve ortamlarda güvenli bir şekilde yayılır ve paylaşılır. Bu çalışmada; ilk kez 1998 yılında Myer tarafından tanıtılmış olan dağıtık etiket modelinin dağıtık veritabanında gerçekleştirilen tüm işlemler (okuma, yazma, güncelleme, silme) için uygulanarak daha pratik ve esnek bir şekilde gerçekleştirilmesi sağlanmıştır. Bu model aktör, nesne ve etiketten oluşur. Literatürde sadece okuma veya sadece yazma işlemleri ayrı etiket kullanılarak gerçekleştirilmiştir. Aynı anda tüm işlemler için veri güvenliğini sağlayacak bir yapı geliştirilmemiştir. Bizim çalışmamızda ise nesne üzerinde gerçekleştirilen tüm işlemler için tek etiket kullanılır. Tek etikete bakılarak hangi işlem ile aktörler arasında nasıl bir yetkilendirme ve erişim denetimi yapılacağı gösterilir. Böylelikle literatüde gerçekleştirilen çalışmaların aksine dağıtık veritabanında gerçekleştirilen tüm işlemler için veri gizliliği, veri bütünlüğü ve veri tutarlılığı sağlanmıştır. Önerilen tek etiket modelin sonuçları deneysel çalışma ile gösterilmiştir. Ayrıca yol kısaltma ile kaynak düğümden hedefe geçen nesnelerin oluşturduğu uzun düğüm zinciri kırılarak nesnelere hızlı erişim yapılır, erişim maliyeti azalır. Bu sonuç, dağıtık ortam modellenerek, deneysel çalışma ile de gösterilmiştir.
Data security aims to prevent the use, modification, and spread of data by unauthorized people. In this study, our purpose is to provide data privacy and confidentiality with information flow control in distributed databases. The common model is formed in order to detect the user attacks by means of the various criteria performed by the users. Also, a decentralized label model is introduced that maintains confidentiality including privacy, with data flow control. This model consists of the actor, object and label. The owners of the objects are actors and they need to share their data objects with others. Actors label data objects and then send them out. A label contains policy statements of data security issued by each of the owners. Each owner sets its own security and privacy policy independently of other owners. The confidentiality of data in unsecured transport channels is ensured for all actors in the system by means of labels while data is in flow. Data objects are spread and shared securely among actors within unsecured environments. In this study, by applying the distributed label model, which was first introduced by Myer in 1998, for all transactions performed in the distributed database (read, write, update, delete), it is provided to perform in a more practical and flexible way. This model consists of actor, object and label. In the literature, only reading or only writing transactions were carried out using separate labels. A structure that ensures data security for all transactions at the same time has not been developed. As for that in our study, a single label is used for all transactions performed on the object. By looking at the single label, it is shown that how to perform an authorization and access control between which transaction and actors. Thus, on the contrary for the studies carried out in the literature, the data confidentiality, data integrity and data consistency were ensured for all transactions performed in the distributed database. The results of the proposed single label model have been demonstrated by experimental study. In addition, with the path compression, the long node chain that is formed while data objects are passing between the source node and the destination is broken, so that the objects are retriewed fast and the cost of access is reduced. This result is shown with experimental study by modeling the distributed environment.