امنیت در محیط پایگاه داده
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
امنیت در محیط پایگاه داده دارای ۱۰۵ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد امنیت در محیط پایگاه داده کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز امنیت در محیط پایگاه داده۲ ارائه میگردد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی امنیت در محیط پایگاه داده،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از متن امنیت در محیط پایگاه داده :
امنیت در محیط پایگاه داده
توجه :
شما می توانید با خرید این محصول فایل ” قلق های پایان نامه نویسی (از عنوان تا دفاع)” را به عنوان هدیه دریافت نمایید.
امنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است. انسانهای ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکستهای انسانهای گذشته در جنگها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده میکردند.
با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقتهای میلیاردی که گاها از بانکها میشود مثالی دیگر از اهمیت این موضوع است.
برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده میکنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده میپردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده ، فائق آمده و با به اشتراک گذاشتن دادهها ، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیطهایی که همواره با پیچیدگیهای زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید ، صحت داده و انتشار داده ، ما را در شناخت مدلهای امنیت یاری میکند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز میشود. از دیگر واژههای مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیتهایی است که کاربر مجاز میتواند بر روی سیستمهای کامپیوتری انجام دهد. کنترل دسترسی شامل سیاستهای مختلفی است. سیاستهای تشخیص ، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاستها هر یک با اعمال محدودیتی خاص دسترسی کاربر را محدودتر میکنند و در تناقض با یکدیگر نیستند ،به عبارت دیگر جهت حرکت همه آنها یکی است.
امنیت کلاسیک را در فصل ۲ بررسی می کنیم. سپس به بررسی امنیت در نرم افزار SQLServer2005 میپردازیم. رنگ امنیت کلاسیک در تمامی مولفههای امنیتی SQLServer2005 به چشم میخورد. در این فصل با مفاهیمی همچون مدل هویت شناسی و تفویض اختیار در SQLServer2005 آشنا می شویم. انواع کنترل دسترسی ، انواع نقش ها ، شما و بسیاری دیگر از واژهها و مفاهیم را در فصل ۳ بررسی میکنیم. رمز نگاری که در نسخه SQLServer2000 نبوده به SQLServer2005 اضافه شده و این نرم افزار را از لحاظ امنیت بسیار پرقدرت ساخته است. در واقع در فصل ۳ مدل امنیتی SQLServer2005 به طور کامل بررسی شده است. در فصل ۴ یک محیط عملی طراحی و پیاده سازی شده است. در فصل ۵ بامشکلاتی که در حین پیاده سازی چنین سیستمی با آن مواجه هستیم را بررسی میکنیم. اهمیت این پایان نامه از این جهت است که تعداد بسیار کمی از افراد متخصص این موضوع را در SQLServer2005 بررسی کرده و آن را بصورت عملی پیاده سازی کردهاند. بسیاری از سیستمهای طراحی شده از لحاظ امنیتی ناکارامد هستند و مکانیزمهای امنیتی به کار رفته در این سیستمها دارای نواقص و کمبودهای بسیاری است.
امنیت در محیط پایگاه داده
فهرست مطالب
فصل ۱ کلیات.. ۳
فصل ۲ امنیت کلاسیک… ۶
۲-۱ مقدمه. ۶
۲-۲ امنیت پایگاه داده ۷
۲-۳ تهدید امنیت در پایگاه داده ۷
۲-۴ کنترل امنیت پایگاه داده ۸
۲-۴-۱ کنترل انتشار. ۸
۲-۴-۲ کنترل استنباط.. ۸
۲-۴-۳ کنترل دسترسی.. ۹
۲-۴-۳-۱ ارتباط کنترل دسترسی با سایر سرویسهای امنیتی.. ۱۲
۲-۴-۳-۲ ماتریس دسترسی.. ۱۴
۲-۴-۳-۳ سیاستهای کنترل دسترسی.. ۱۵
۲-۴-۳-۳-۱ سیاست تشخیص…. ۱۶
۲-۴-۳-۳-۲ سیاست اجباری.. ۱۸
۲-۴-۳-۳-۳ سیاست مبتنی بر نقش… ۲۲
۲-۵ مدیریت تفویض اختیار. ۲۴
۲-۶ جمعبندی.. ۲۵
فصل سوم بررسی امنیت در نرم افزار SQLServer2005. 26
۳-۱ مقدمه. ۲۶
۳-۲ هویت شناسی.. ۲۷
۳-۲-۱ مد هویت شناسی ویندوزی (WAM) 27
۳-۲-۲ مد ترکیبی (MM) 28
۳-۳ Logins. 30
۳-۳-۱ Loginهای ویندوز و کاربران پایگاهداده ۳۰
۳-۳-۱-۱ ایجاد گروه در ویندوز. ۳۰
۳-۳-۱-۲ ارتباط گروههای ویندوز با کاربران SQLServer با استفاده از GUI 32
۳-۳-۱-۳ ارتباط گروههای ویندوز با کاربران SQLServer با استفاده از کدهای T-SQL. 36
۳-۳-۲ Loginهای سرویس دهنده و کاربران پایگاهداده ۳۸
۳-۳-۲-۱ ایجاد Login در سطح سرویس دهنده با استفاده از GUI 38
۳-۳-۲-۲ ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL. 40
۳-۳-۳ Sa Login. 40
۳-۴ کنترل دسترسی(Access Control) 41
۳-۵ نقشها ۴۲
۳-۵-۱ نقشهای ثابت سرویس دهنده (FSR) 42
۳-۵-۲ نقشهای پایگاهدادهای (DBR) 44
۳-۵-۳ نقشهای برنامهای (APR) 50
۳-۶ شِما ۵۳
۳-۷ Principal 55
۳-۸ Securable. 56
۳-۹ Permission. 57
۳-۱۰ رمز نگاری.. ۶۰
۳-۱۰-۱ رمزنگاری با استفاده از کلمه عبور کاربر. ۶۱
۳-۱۰-۲ رمزنگاری کلید متقارن. ۶۲
۳-۱۰-۳ رمزنگاری کلید نامتقارن. ۶۳
۳-۱۰-۴ رمزنگاری با استفاده از گواهینامه. ۶۴
۳-۱۱ جمع بندی.. ۶۶
فصل چهارم طراحی سیستم پرسنلی.. ۶۷
۴-۱ مقدمه. ۶۷
۴-۲ UseCase. 68
۴-۲-۱ شرح UseCase. 68
۴-۳ نمودار توالی.. ۷۰
۴-۴ Class Diagram.. 74
۴-۵ واژهنامه دادهای.. ۷۴
فصل پنجم معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی.. ۷۶
۵-۱ مقدمه. ۷۶
۵-۲ رشته ارتباط.. ۷۷
۵-۳ ارتباط برنامه با نقش برنامهای(APR) 78
۵-۴ معرفی فرم پرسنل. ۸۳
۵-۵ رمز نمودن اطلاعات.. ۸۷
۵-۶ کار با استثناها ۸۸
۵-۷ جمع بندی.. ۹۲
فصل ششم نتیجهگیری و راهکارهای آینده ۹۳
منابع و ماخذ. ۹۵
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.