توضیحات

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 بررسی چگونگی امنیت در پایگاه‌ داده دارای 107 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد بررسی چگونگی امنیت در پایگاه‌ داده  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

 

بخشی از فهرست مطالب پروژه بررسی چگونگی امنیت در پایگاه‌ داده

فصل 1    كلیات

فصل 2    امنیت كلاسیك

2-1  مقدمه

2-2  امنیت پایگاه‌ داده

2-3  تهدید امنیت در پایگاه داده

2-4  کنترل امنیت پایگاه داده

2-4-1  کنترل انتشار

2-4-2  کنترل استنباط

2-4-3  کنترل دسترسی

2-4-3-1  ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی

2-4-3-2  ماتریس دسترسی

2-4-3-3  سیاست‌های کنترل دسترسی

2-4-3-3-1  سیاست تشخیص

2-4-3-3-2  سیاست اجباری

2-4-3-3-3  سیاست مبتنی بر نقش

2-5  مدیریت تفویض اختیار

2-6  جمع‌بندی

فصل سوم    بررسی امنیت در نرم‌ افزار SQLServer

3-1  مقدمه

3-2  هویت شناسی

3-2-1  مد هویت شناسی ویندوزی (WAM)

3-2-2  مد ترکیبی (MM)

3-3  Logins

3-3-1  Login‌های ویندوز و کاربران پایگاه‌داده

3-3-1-1  ایجاد گروه در ویندوز

3-3-1-2  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI

3-3-1-3  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL

3-3-2  Login‌های سرویس دهنده و کاربران پایگاه‌داده

3-3-2-1  ایجاد Login در سطح سرویس دهنده با استفاده از GUI

3-3-2-2  ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL

3-3-3  Sa Login

3-4  کنترل دسترسی(Access Control)

3-5  نقش‌ها

3-5-1  نقش‌های ثابت سرویس دهنده (FSR)

3-5-2  نقش‌های پایگاه‌داده‌ای (DBR)

3-5-3  نقش‌های برنامه‌ای (APR)

3-6  شِما

3-7  Principal

3-8  Securable

3-9  Permission

3-10  رمز نگاری

3-10-1  رمزنگاری با استفاده از کلمه عبور کاربر

3-10-2  رمزنگاری کلید متقارن

3-10-3  رمزنگاری کلید نامتقارن

3-10-4 رمزنگاری با استفاده از گواهینامه

3-11  جمع بندی

فصل چهارم    طراحی سیستم پرسنلی

4-1  مقدمه

4-2  UseCase

4-2-1  شرح UseCase

4-3  نمودار توالی

4-4  Class Diagram

4-5  واژه‌نامه داده‌ای

فصل پنجم    معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی

5-1  مقدمه

5-2  رشته ارتباط

5-3  ارتباط برنامه با نقش برنامه‌ای(APR)

5-4  معرفی فرم پرسنل

5-5  رمز نمودن اطلاعات

5-6  کار با استثناها

5-7  جمع بندی

فصل ششم    نتیجه‌گیری و راهکارهای آینده

منابع و ماخذ

 

مقدمه
در محیط پایگاه‌داده  ، برنامه‌ها و کاربران  مختلف سازمان به یک مجموعه اطلاعات واحد و یکپارچه در DBMS دسترسی دارند. مشکلاتی نظیر ناسازگاری و افزونگی داده‌ها که در سیستم‌های گذشته نمایان بودند از بین رفته و در عوض مسأله تامین امنیت در پایگاه‌داده اهمیت بسیاری پیدا کرده ‌است. تامین امنیت در محیط پایگاه ‌داده یعنی شناسایی تهدید‌هایی  که امنیت آن را به خطر می‌اندازند و همچنین انتخاب سیاست‌ها و مکانیسم‌های مناسب برای مقابله با آن. یکی از راههای مبارزه با تهدید‌ها ، کنترل دسترسی است. هدف كنترل دسترسی ، محدود كردن اعمال و فعالیت‌هایی است كه كاربر مجاز ،  می‌تواند بر روی سیستم كامپیوتری انجام دهد. كنترل دسترسی ، آنچه را كه كاربر و یا برنامه تحت كنترل او می‌تواند انجام دهد را كنترل می‌كند. در این راستا ، كنترل دسترسی ، مانع از انجام فعالیت‌هایی می‌شود كه امنیت سیستم را تهدید می‌كنند.

 

بخشی از منابع و مراجع پروژه بررسی چگونگی امنیت در پایگاه‌ داده

1.    Robin Dewson , "Beginning SQL Server 2005 for Developers From Novice to Professional" , Apress , year 2006
2.    Rajesh George and Lance Delano ," SQL Server 2005 Express edition STARTER KIT", Wiley  ,year 2005
3.    Ravi s.Sandhu and Pierangela Samarati , "Access control principle and practice" , IEEE communication magazin , year 1994
4.    Andrew Watt, "Microsoft SQL Server 2005 FOR DUMMIES", WILEY , 2006
5.    Bob Beauchemin , Niels Berglund and Dan Sullivan , "A First Look at SQL Server 2005 for Developers" ,  Addison – Wesley , year 2005
6.    Thomas Rizzo, Adam Machanic,Julian Skinner , Louis Davidson,Robin Dewson, Jan Narkiewicz , Joseph Sack and Rob Walters , " Pro SQL Server 2005", Apress, year  2006
7.    Stephen Dranger, Robert H. Sloan , and Jon A. Solworth / "The Complexity of Discretionary Access Control"/ 2004
8.    Jonathan D. Moffett, "Specification of Management Policies and Discretionary Access Control", 2002
9.    Fort George G.Meade and Patrick R. Gallagher , "A GUIDE TO UNDERSTANDING DISCRETIONARY ACCESS CONTROL IN TRUSTED SYSTEMS" , National Computer Security Center , year 1987
10.    Principal ,Microsoft SQLServer2005 Books Online/DataBase Engin / Database Engin Concept / Security Considerations for Databases and Database Applications / Principal , Microsoft Corporation , last visit September 2007
11.    Securable Microsoft SQLServer2005 Books Online/DataBase Engin / Database Engin Concept / Security Considerations for Databases and Database Applications / Securable, Microsoft Corporation , last visit September 2007
12.    Permition ,Microsoft SQLServer2005 Books Online/DataBase Engin / Database Engin Concept / Security Considerations for Databases and Database Applications /Permition Securable, Microsoft Corporation , last visit September 2007
13.    Encryption , Microsoft SQLServer2005 Books Online/DataBase Engin / Database Engin Concept / Security Considerations for Databases and Database Applications / Encryption, Microsoft Corporation , last visit September 2007

برای دریافت اینجا کلیک کنید

سوالات و نظرات شما

برچسب ها

سایت پروژه word, دانلود پروژه word, سایت پروژه, پروژه دات کام,
Copyright © 2014 nacu.ir
 
Clicky