لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 96
فهرست مطالب
فصل 1 کلیات 3
فصل 2 امنیت کلاسیک 6
2-1 مقدمه 6
2-2 امنیت پایگاه داده 7
2-3 تهدید امنیت در پایگاه داده 7
2-4 کنترل امنیت پایگاه داده 8
2-4-1 کنترل انتشار 8
2-4-2 کنترل استنباط 8
2-4-3 کنترل دسترسی 9
2-4-3-1 ارتباط کنترل دسترسی با سایر سرویسهای امنیتی 12
2-4-3-2 ماتریس دسترسی 14
2-4-3-3 سیاستهای کنترل دسترسی 15
2-4-3-3-1 سیاست تشخیص 16
2-4-3-3-2 سیاست اجباری 18
2-4-3-3-3 سیاست مبتنی بر نقش 22
2-5 مدیریت تفویض اختیار 24
2-6 جمعبندی 25
فصل سوم بررسی امنیت در نرم افزار SQLServer2005 26
3-1 مقدمه 26
3-2 هویت شناسی 27
3-2-1 مد هویت شناسی ویندوزی (WAM) 27
3-2-2 مد ترکیبی (MM) 28
3-3 Logins 30
3-3-1 Loginهای ویندوز و کاربران پایگاهداده 30
3-3-1-1 ایجاد گروه در ویندوز 30
3-3-1-2 ارتباط گروههای ویندوز با کاربران SQLServer با استفاده از GUI 32
3-3-1-3 ارتباط گروههای ویندوز با کاربران SQLServer با استفاده از کدهای T-SQL 36
3-3-2 Loginهای سرویس دهنده و کاربران پایگاهداده 38
3-3-2-1 ایجاد Login در سطح سرویس دهنده با استفاده از GUI 38
3-3-2-2 ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL 40
3-3-3 Sa Login 40
3-4 کنترل دسترسی(Access Control) 41
3-5 نقشها 42
3-5-1 نقشهای ثابت سرویس دهنده (FSR) 42
3-5-2 نقشهای پایگاهدادهای (DBR) 44
3-5-3 نقشهای برنامهای (APR) 50
3-6 شِما 53
3-7 Principal 55
3-8 Securable 56
3-9 Permission 57
3-10 رمز نگاری 60
3-10-1 رمزنگاری با استفاده از کلمه عبور کاربر 61
3-10-2 رمزنگاری کلید متقارن 62
3-10-3 رمزنگاری کلید نامتقارن 63
3-10-4 رمزنگاری با استفاده از گواهینامه 64
3-11 جمع بندی 66
فصل چهارم طراحی سیستم پرسنلی 67
4-1 مقدمه 67
4-2 UseCase 68
4-2-1 شرح UseCase 68
4-3 نمودار توالی 70
4-4 Class Diagram 74
4-5 واژهنامه دادهای 74
فصل پنجم معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی 76
5-1 مقدمه 76
5-2 رشته ارتباط 77
5-3 ارتباط برنامه با نقش برنامهای(APR) 78
5-4 معرفی فرم پرسنل 83
5-5 رمز نمودن اطلاعات 87
5-6 کار با استثناها 88
5-7 جمع بندی 92
فصل ششم نتیجهگیری و راهکارهای آینده 93
منابع و ماخذ 95
فصل 1 کلیات
امنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است. انسانهای ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکستهای انسانهای گذشته در جنگها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده میکردند.
با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقتهای میلیاردی که گاها از بانکها میشود مثالی دیگر از اهمیت این موضوع است.
برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده میکنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده میپردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده ، فائق آمده و با به اشتراک گذاشتن دادهها ، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیطهایی که همواره با پیچیدگیهای زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید ، صحت داده و انتشار داده ، ما را در شناخت مدلهای امنیت یاری میکند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز میشود. از دیگر واژههای مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیتهایی است که کاربر مجاز میتواند بر روی سیستمهای کامپیوتری انجام دهد. کنترل دسترسی شامل سیاستهای مختلفی است. سیاستهای تشخیص ، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاستها هر یک با اعمال محدودیتی خاص دسترسی کاربر را محدودتر میکنند و در تناقض با یکدیگر نیستند ،به عبارت دیگر جهت حرکت همه آنها یکی است.
امنیت کلاسیک را در فصل 2 بررسی می کنیم. سپس به بررسی امنیت در نرم افزار SQLServer2005 میپردازیم. رنگ امنیت کلاسیک در تمامی مولفههای امنیتی SQLServer2005 به چشم میخورد. در این فصل با مفاهیمی همچون مدل هویت شناسی و تفویض اختیار در SQLServer2005 آشنا می شویم. انواع کنترل دسترسی ، انواع نقش ها ، شما و بسیاری دیگر از واژهها و مفاهیم را در فصل 3 بررسی میکنیم. رمز نگاری که در نسخه SQLServer2000 نبوده به SQLServer2005 اضافه شده و این نرم افزار را از لحاظ امنیت بسیار پرقدرت ساخته است. در واقع در فصل 3 مدل امنیتی SQLServer2005 به طور کامل بررسی شده است. در فصل 4 یک محیط عملی طراحی و پیاده سازی شده است. در فصل 5 بامشکلاتی که در حین پیاده سازی چنین سیستمی با آن مواجه هستیم را بررسی میکنیم. اهمیت این پایان نامه از این جهت است که تعداد بسیار کمی از افراد متخصص این موضوع را در SQLServer2005 بررسی کرده و آن را بصورت
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 11
امنیت پایگاه داده( سرور)
مدیریت پایگاه داده ها در SQL Server - امنیت اطلاعات و عملیات :
اشاره :
مقوله امنیت همواره یکی از مهمترین شاخههای مهندسی نرمافزار و به تبع آن، یکی از حساسترین وظایف مدیران سیستم بهخصوص مدیران شبکه و یا مدیران بانکهای اطلاعاتی است. با تنظیم سطوح دسترسی برای کاربران شبکه یا بانکهای اطلاعاتی شبکه، امنیت اطلاعات یا به عبارتی عدم دسترسی افراد فاقد صلاحیت به اطلاعات، تضمین میگردد. هر سیستمعامل، پلتفرم یا بانک اطلاعاتی، شیوههایی خاصی را برای برقراری قواعد امنیتی به کاربران معرفی مینماید. در SQL Server هم روشهای خاصی برای این مقوله وجود دارد که در اینجا به آنها میپردازیم
امنیت در ورود به سیستم:
زمانی که یک بانک اطلاعاتی جدید را در SQL Server تعریف میکنید، با کلیک سمت راست بر روی نام موتور پایگاه دادهای یک سرور درEnterprise Manager و انتخاب قسمت Properties، در زبانه security، موتور بانک اطلاعاتی امکان انتخاب دو روش مختلف در معرفی و یا شناسایی کاربران مجاز برای ورود به سیستم یا همان عمل احراز هویت (Authentication) را در دسترس قرار میدهد. البته بعد از ساخت یک بانک اطلاعاتی، با کلیک سمت راست بر روی نام آن بانک و انتخاب گزینه Properties و سپس security هم میتوان روش مورد استفاده را تغییر داد. (شکل 1) یکی از این دو روش که برمبنای ارتباط موتور این پایگاه داده با اکتیودایرکتوری ویندوز 2000 سرور بنا شده است و Windows only نام دارد، باعث میشود تا کاربران از قبل تعریف شده در دامنه (Domain) یک شبکه مبتنی بر ویندوز 2000 سرور، به رسمیت شناخته شوند. در این صورت نیازی به معرفی کاربر جدید و یا انتخاب دو نام کاربری برای یک نفر وجود ندارد و کاربر مذکور میتواند از همان نام کاربری و رمز عبوری که برای ورود به دامنه شبکه ویندوزی خود استفاده میکند، برای اتصال به بانک اطلاعاتی هم استفاده کند. در روش دوم، ارایه مجوز دسترسی به کاربران با سیستمی خارج از محدوده دامنهویندوزی صورت میگیرد. بدینصورت مدیر سیستم مجبور است برای کلیه کاربرانی که قصد اتصال به بانک را دارند، نام کاربری و رمزعبور جدیدی را تعریف کند.
(شکل 1)
تعریف کاربران:
در صورتی که شیوه دوم تعریف کاربران را انتخاب کرده باشید، باید ابتدا لیستی از کاربران را به همراه رمزعبور مربوطهشان در قسمتی از صفحه Enterprise Manager که با عنوان Security مشخص شده، معرفی کنید. این کار با کلیک سمت راست بر روی گزینه Login در قسمت مذکور و سپس new login انجام میگیرد. انتخاب یک نام کاربری به همراه ورود رمزعبور تنها کاری است که باید در این جا انجام گیرد تا یک کاربر بهطور عمومی در لیست کاربران یک موتور پایگاده داده قرار گیرد. از این به بعد، وظیفه مدیر سیستم تعیین دسترسی کاربران تعریف شده در قسمت security، به بانکهای مختلف تعریف شده در پایگاه است. اینکار نیز از دو طریق قابل انجام است. در روش اول، دسترسی به هر بانک اطلاعاتی از طریق همان قسمت security صورت میگیرد. کافی است بر روی هر کاربری که در این قسمت تعریف کردهاید، کلیک سمت راست کرده و ابتدا گزینه خصوصیات و سپس زبانه DataBase Access را انتخاب کنید. پس از آن لیستی از کلیه بانکهای اطلاعاتی موجود در پایگاه به شما نمایش داده میشود که باید بانک موردنظر را انتخاب کرده و در ستون Permit کلیک موردنظر را انجام دهید. پس از این کار میتوانید یک نام نمایشی را برای نام کاربری مربوطه در ستون user تایپ کنید. در اینجا به عنوان مثال امکان دسترسی کاربر mda را به بانک Northwind فراهم نموده و نام نمایشی <مهیار داعیالحق> برای آن انتخاب شده است (شکل 2). همانطور که مشاهده میکنید این کاربر بهطور خودکار در گروه کاربری عمومی(public) بانک مذکور قرار داده میشود.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 81
موضوع تحقیق:
امنیت و دسترسی به داده ها در شبکه
فهرست مطالب:
عنوان
صفحه
مقدمه
2
اصول مهم مباحث امنیتی
7
با کاربرد فایروال آشنا شویم
8
رویکردی عملی به امنیت شبکه لایه بندی شده
9
امنیت تجهیزات شبکه
26
امنیت تعاملات الکترونیکی
33
تهدیدهای وب با تکیه بر IIS
36
امنیت دیجیتال
47
ده نکته برای حفظ امنیت شبکه
48
منابع
53
مقدمه
امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی میکند. و در تمام جنبههای فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری میکند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربههای جبران ناپذیری تبدیل شود.
مقدمه چرا امنیت ؟ و چرا برای خانهٔ شما اگر یک نگاه عمیق و دقیق به قضیه بیندازیم میبینیم که کامپیوتر شما همیشه در خطر دزیده شدن است البته نه از نظر فیزیکی علتش هم این است که شما چیزهایی زیادی در آن دارید شمارهٔ کارت اعتباری شما، اطلاعات حساب بانکی و خیلی چیزهای دیگر که آنها پیدایش میکنند با این اطلاعات آنها میتوانند خودشان را در دنیای مجازی جای شما جا نزنند. به جای شما خرید کنند با اسم شما به دوستان شما بی احترامی کنند. و خیلی چیزهای دیگر که مطمئنا به نفع شما نیست .
البته فقط اینهانیست شاید شماره و مشخصات برای دسترسی رایگان به اینترنت یا فایلهای شما روی هارددیسک همه و همه دلایل خوبی برای یک حمله باشند مخصوصا که در کشور ما هیچ قانونی جلوی این کارهای را نمیگیرد و با ورود خانواده DSL و ضعیف بودن امنیت در کارهای شخصی زمینه بسیار خوبی برای اینکار پدید آمده است بسیار از مردم عادی به این مهم آگاه نیستند که در بعضی از موارد میتوان جلوی یک فاجعه را با کمی دانش و چند پیشگیری ساده گرفت نکته این است که برای یک حمله نیاز نیست شما در دسترس باشد آنها میتوانند با زدن یک ایمیل یا فرستادن یک فایل ویروسی تمام اطلاعات مورد نظر خود را بدست بیاورند که در 90% مواقع حملات آنها در مقابل کامپیوتر بدون امنیت شما موفقیت آمیز است حاصل یک حمله ممکن است حتی لطمات سخت افزاری روی Case شما نیز باشد.
یک مثال خوب برای این بی دقتیها ویروس MSBLAST بود که توانسته بود تقریبا اکثر کامپیوتر بی دفاع شخصی را مختل کند و بعضی از ارگانها را تا مرز تعطیلی پیش ببرد. با توجه بی ضرری MSBLAST و عمق فاجعه میشود. با یک شبیه سازی امکان آمدن ویروس X یا نرم افزار هک Y با قدرت پاک کردن دیسک سخت افزاری شما عمق فاجعه را بهتر درک کرد اما چه کسانی در جنگ با X و Y پیروز میشوند در ادامه مقاله به همین موضوع خواهیم پرداخت.
کمی تفکر در مورد امنیت سیستم شخصی قبل از اینکه به اقدامات امنیتی که شما باید انجام بدهید برسیم شما باید از تجربات قبلی خود در کارهای روزمره خود استفاده کنید. ببینید کامپیوتر شما مثل آپارتمان شماست چه اقداماتی برای حفظ امنیت آپارتمانتان و وسایل درون آن انجام دادید چه وسایلی برای افزایش امنیت آن در آن نصب کرده اید.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 4
تحلیل داده ها در تحقیقات تجاری صفحه 50
(جدول 10-2 در ادامه)
GPA دانش آموزانی که زمینه انسانی دارند(X)
7/6
9/6
5/7
4/6
3/7
2/8
7/6
GPA دانش آموزانی که زمینه مهندسی دارند(E)
2/7
2/7
9/7
منابع: محاسبات به وسیله نویسنده
مرحله 1:
تنظیم کردن فرضیه تهی و تناوب
H0: آنها اختلافی ندارند در میانگین GPA بدست آمده توسط دانش آموزان MBA با زمینه مهندسی و زمینه غیر مهندسی
Ha: آنها اختلاف قابل توجهی در معدی GPA دارند. میان دانش آموزان MBA با زمینه مهندسی و زمینه غیرمهندسی
مرحله 2:
مرتب کردن نمره های هر دو گروه در ترتیب صعودی با نگه داشتن هویت آن گروه از گروه صعودی، هر نمره ای
نمره CGPA
9/5
1/6
2/6
4/6
4/6
4/6
5/6
5/6
5/6
6/6
گروه 6
x
x
x
x
x
x
x
x
E
x
نمره CGPA
7/6
7/6
7/6
8/6
9/6
9/6
9/6
1/7
2/7
2/7
گروه ها
x
x
x
x
E
x
x
x
E
E
نمره CGPA
2/7
3/7
3/7
4/7
5/7
5/7
5/7
8/7
9/7
9/7
گروهها
E
x
x
E
E
x
x
E
E
E
نمره CGPA
1/8
2/8
3/8
3/8
3/8
5/8
5/8
6/8
7/8
9/8
گروهها
E
x
x
E
E
E
E
E
E
E
مرحله 3
تصمیم گرفتن تعداد ردیف ها:
نگاه کنید به تناظر گروه برای نمره های مختلف از CGPA ما پیدا می کنیم جمه تعداد از ردیفها طبق متن
E xxxxxxxx
2 1
محاسن نمونه گیری مستقل صفحه 51
xxx E xxxxx
5 4 3
xx EE xx E EE
9 8 7 6
xx E E E E
11 10
E E E E E E E
12
بنابراین R = 12
مرحله 4
تعیین کردن ارزشی Z بحرانی. بنابراین در این حالت از نمونه گیری بزرگ هر جا که 20 n ما نمی توانیم بسازیم از ارزشی R بحرانی. بنابراین ما باید پیدا کنیم ارزشی z خارجی را بوسیله بکار بستن فرمول
مرحله 5
تصمیم گرفتن: بنابراین ارزش Z محاسبه شده 69/2 تنزلی کرد بر طرف دیگر ارزش Z بحرانی از 96/1 نزدیک میزان 05/0 از اهمیت این می تواند به پایان برساند اختلاف با اهمیت را در GPA بدست آمده بوسیله دانش آموزان مدیریت با درجه مدیریت نسبت آن از آنها با درجه انسانی: نگاه کنید به ردیف نمودار نمایش داده شده در مرحله 3 ما می توانیم استنباط کنیم که GPA دانش آموزان مهندسی بزرگ تر از دانش آموزان با درجه انسانی.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 80
تا کنون برای ذخیره داده ها، از متغیرهایی از نوع Byte ،Decimal ، Currency و غیره استفاده کردیم که هر کدام یک سلول از حافظه را اشغال می کردند. به عنوان مثال، دستورات زیر را در نظر بگیرید:
Dim Yes As Booleam
Dim D AS Double
Dim L As Long
Dim Num As Integer
این دستورات متغیر Yes را از نوع منطقی (Boolean ) ، D را از نوع Double ، L را از نوع Long و Num را از نوع صحیح (Integer ) تعریف می کنند.
هر کدام از متغیرها به یک سلول از حافظه نیاز دارند تا داده ها را ذخیره نمایند. اما همیشه تعریف اینگونه متغیرها جوابگوی نیاز برنامه نویس نیست. به عنوان مثال فرض کنید می خواهیم 10 عدد صحیح را در حافظه نگهداری کنیم. یک روش این است که 10 متغیر از نوع صحیح تعریف کنیم و هر مقدار را در یک متغیر قرار دهیم. شاید این روش برای 10 عدد مطلوب باشد ولی اگر بخواهیم 500 عدد صحیح را ذخیره کنیم، آیا تعریف 500 متغیر در برنامه کار معقول و پسندیده ای است؟ در اینگونه موارد، باید از متغیرهای دیگری به نام متغیرهای اندیس دار یا آرایه استفاده کرد.
در این صورت، در این مثال، برای 500 عدد فقط یک نام انتخاب می کنیم و هر مقدار را یک عنصر می نامیم و برای دستیابی به هر عنصر از اندیس استفاده می کنیم.
به عنوان مثال، شکل 1 ، یک متغیر اندیس دار به نام a را نشان می دهد که شامل 10 عنصر صحیح است. همانطور که مشاهده می شود، عناصرمتغیر اندیس دار در محلهای متوالی حافظه و تحت نظام خاصی ذخیره می شوند. به کمک این نظام، میتوان در هر یک از این محل ها اطلاعاتی را قرار داد و به هر یک از عناصر آرایه دستیابی داشت. از اینجا به بعد متغیرهای اندیس دار را آرایه می نامیم. نامگذاری متغیرهای آرایه از قانون نامگذاری برای متغیرهای معمولی تبعیت می کند.
شکل 1 :
a:
12
10
13
5
17
7
16
25
100
12
متغیراندیس دار10 عنصری
تعریف آرایه در ویژوال بیسیک :
اکنون پی بردیم در بعضی از مسئله های برنامه نویسی به آرایه نیاز است، تعریف آن در ویژوال بیسیک می آموزیم.
] نوع آرایه1 As [ ( اندیس پایان ] To اندیس شروع [ ) نام آرایه 1 Dim (1 )
... ] ] نوع آرایه 2 As [ ( ] اندیس پایان ] To اندیس شروع [ ) نام آرایه 2 و [
] نوع آرایه1 As [ (] اندیس پایان To اندیس شروع [ ) نام آرایه 1 Public (2 )
... ] ] نوع آرایه 2 As [ ( ] اندیس پایان To [ اندیس شروع [ ) نام آرایه 2 و [
در این تعاریف ، برای نامگذاری آرایه، از قانون نامگذاری متغیرها استفاده می کنیم.
Dim و Public کلمات کلیدی در ویژوال بیسیک هستند. نوع اندیس آرایه می تواند عدد صحیح