بررسی چگونگی امنیت در پایگاه‌ داده


در حال بارگذاری
10 سپتامبر 2024
فایل ورد و پاورپوینت
2120
4 بازدید
۷۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 بررسی چگونگی امنیت در پایگاه‌ داده دارای ۱۰۷ صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد بررسی چگونگی امنیت در پایگاه‌ داده  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

 

بخشی از فهرست مطالب پروژه بررسی چگونگی امنیت در پایگاه‌ داده

فصل ۱    کلیات

فصل ۲    امنیت کلاسیک

۲-۱  مقدمه

۲-۲  امنیت پایگاه‌ داده

۲-۳  تهدید امنیت در پایگاه داده

۲-۴  کنترل امنیت پایگاه داده

۲-۴-۱  کنترل انتشار

۲-۴-۲  کنترل استنباط

۲-۴-۳  کنترل دسترسی

۲-۴-۳-۱  ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی

۲-۴-۳-۲  ماتریس دسترسی

۲-۴-۳-۳  سیاست‌های کنترل دسترسی

۲-۴-۳-۳-۱  سیاست تشخیص

۲-۴-۳-۳-۲  سیاست اجباری

۲-۴-۳-۳-۳  سیاست مبتنی بر نقش

۲-۵  مدیریت تفویض اختیار

۲-۶  جمع‌بندی

فصل سوم    بررسی امنیت در نرم‌ افزار SQLServer

۳-۱  مقدمه

۳-۲  هویت شناسی

۳-۲-۱  مد هویت شناسی ویندوزی (WAM)

۳-۲-۲  مد ترکیبی (MM)

۳-۳  Logins

۳-۳-۱  Login‌های ویندوز و کاربران پایگاه‌داده

۳-۳-۱-۱  ایجاد گروه در ویندوز

۳-۳-۱-۲  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI

۳-۳-۱-۳  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL

۳-۳-۲  Login‌های سرویس دهنده و کاربران پایگاه‌داده

۳-۳-۲-۱  ایجاد Login در سطح سرویس دهنده با استفاده از GUI

۳-۳-۲-۲  ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL

۳-۳-۳  Sa Login

۳-۴  کنترل دسترسی(Access Control)

۳-۵  نقش‌ها

۳-۵-۱  نقش‌های ثابت سرویس دهنده (FSR)

۳-۵-۲  نقش‌های پایگاه‌داده‌ای (DBR)

۳-۵-۳  نقش‌های برنامه‌ای (APR)

۳-۶  شِما

۳-۷  Principal

۳-۸  Securable

۳-۹  Permission

۳-۱۰  رمز نگاری

۳-۱۰-۱  رمزنگاری با استفاده از کلمه عبور کاربر

۳-۱۰-۲  رمزنگاری کلید متقارن

۳-۱۰-۳  رمزنگاری کلید نامتقارن

۳-۱۰-۴ رمزنگاری با استفاده از گواهینامه

۳-۱۱  جمع بندی

فصل چهارم    طراحی سیستم پرسنلی

۴-۱  مقدمه

۴-۲  UseCase

۴-۲-۱  شرح UseCase

۴-۳  نمودار توالی

۴-۴  Class Diagram

۴-۵  واژه‌نامه داده‌ای

فصل پنجم    معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی

۵-۱  مقدمه

۵-۲  رشته ارتباط

۵-۳  ارتباط برنامه با نقش برنامه‌ای(APR)

۵-۴  معرفی فرم پرسنل

۵-۵  رمز نمودن اطلاعات

۵-۶  کار با استثناها

۵-۷  جمع بندی

فصل ششم    نتیجه‌گیری و راهکارهای آینده

منابع و ماخذ

 

مقدمه
در محیط پایگاه‌داده  ، برنامه‌ها و کاربران  مختلف سازمان به یک مجموعه اطلاعات واحد و یکپارچه در DBMS دسترسی دارند. مشکلاتی نظیر ناسازگاری و افزونگی داده‌ها که در سیستم‌های گذشته نمایان بودند از بین رفته و در عوض مسأله تامین امنیت در پایگاه‌داده اهمیت بسیاری پیدا کرده ‌است. تامین امنیت در محیط پایگاه ‌داده یعنی شناسایی تهدید‌هایی  که امنیت آن را به خطر می‌اندازند و همچنین انتخاب سیاست‌ها و مکانیسم‌های مناسب برای مقابله با آن. یکی از راههای مبارزه با تهدید‌ها ، کنترل دسترسی است. هدف کنترل دسترسی ، محدود کردن اعمال و فعالیت‌هایی است که کاربر مجاز ،  می‌تواند بر روی سیستم کامپیوتری انجام دهد. کنترل دسترسی ، آنچه را که کاربر و یا برنامه تحت کنترل او می‌تواند انجام دهد را کنترل می‌کند. در این راستا ، کنترل دسترسی ، مانع از انجام فعالیت‌هایی می‌شود که امنیت سیستم را تهدید می‌کنند.

 

بخشی از منابع و مراجع پروژه بررسی چگونگی امنیت در پایگاه‌ داده

۱.    Robin Dewson , "Beginning SQL Server 2005 for Developers From Novice to Professional" , Apress , year 2006
۲.    Rajesh George and Lance Delano ," SQL Server 2005 Express edition STARTER KIT", Wiley  ,year 2005
۳.    Ravi s.Sandhu and Pierangela Samarati , "Access control principle and practice" , IEEE communication magazin , year 1994
۴.    Andrew Watt, "Microsoft SQL Server 2005 FOR DUMMIES", WILEY , 2006
۵.    Bob Beauchemin , Niels Berglund and Dan Sullivan , "A First Look at SQL Server 2005 for Developers" ,  Addison – Wesley , year 2005
۶.    Thomas Rizzo, Adam Machanic,Julian Skinner , Louis Davidson,Robin Dewson, Jan Narkiewicz , Joseph Sack and Rob Walters , " Pro SQL Server 2005", Apress, year  2006
۷.    Stephen Dranger, Robert H. Sloan , and Jon A. Solworth / "The Complexity of Discretionary Access Control"/ 2004
۸.    Jonathan D. Moffett, "Specification of Management Policies and Discretionary Access Control", 2002
۹.    Fort George G.Meade and Patrick R. Gallagher , "A GUIDE TO UNDERSTANDING DISCRETIONARY ACCESS CONTROL IN TRUSTED SYSTEMS" , National Computer Security Center , year 1987
۱۰.    Principal ,Microsoft SQLServer2005 Books Online/DataBase Engin / Database Engin Concept / Security Considerations for Databases and Database Applications / Principal , Microsoft Corporation , last visit September 2007
۱۱.    Securable Microsoft SQLServer2005 Books Online/DataBase Engin / Database Engin Concept / Security Considerations for Databases and Database Applications / Securable, Microsoft Corporation , last visit September 2007
۱۲.    Permition ,Microsoft SQLServer2005 Books Online/DataBase Engin / Database Engin Concept / Security Considerations for Databases and Database Applications /Permition Securable, Microsoft Corporation , last visit September 2007
۱۳.    Encryption , Microsoft SQLServer2005 Books Online/DataBase Engin / Database Engin Concept / Security Considerations for Databases and Database Applications / Encryption, Microsoft Corporation , last visit September 2007

  راهنمای خرید:
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.