لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 11
امنیت پایگاه داده( سرور)
مدیریت پایگاه داده ها در SQL Server - امنیت اطلاعات و عملیات :
اشاره :
مقوله امنیت همواره یکی از مهمترین شاخههای مهندسی نرمافزار و به تبع آن، یکی از حساسترین وظایف مدیران سیستم بهخصوص مدیران شبکه و یا مدیران بانکهای اطلاعاتی است. با تنظیم سطوح دسترسی برای کاربران شبکه یا بانکهای اطلاعاتی شبکه، امنیت اطلاعات یا به عبارتی عدم دسترسی افراد فاقد صلاحیت به اطلاعات، تضمین میگردد. هر سیستمعامل، پلتفرم یا بانک اطلاعاتی، شیوههایی خاصی را برای برقراری قواعد امنیتی به کاربران معرفی مینماید. در SQL Server هم روشهای خاصی برای این مقوله وجود دارد که در اینجا به آنها میپردازیم
امنیت در ورود به سیستم:
زمانی که یک بانک اطلاعاتی جدید را در SQL Server تعریف میکنید، با کلیک سمت راست بر روی نام موتور پایگاه دادهای یک سرور درEnterprise Manager و انتخاب قسمت Properties، در زبانه security، موتور بانک اطلاعاتی امکان انتخاب دو روش مختلف در معرفی و یا شناسایی کاربران مجاز برای ورود به سیستم یا همان عمل احراز هویت (Authentication) را در دسترس قرار میدهد. البته بعد از ساخت یک بانک اطلاعاتی، با کلیک سمت راست بر روی نام آن بانک و انتخاب گزینه Properties و سپس security هم میتوان روش مورد استفاده را تغییر داد. (شکل 1) یکی از این دو روش که برمبنای ارتباط موتور این پایگاه داده با اکتیودایرکتوری ویندوز 2000 سرور بنا شده است و Windows only نام دارد، باعث میشود تا کاربران از قبل تعریف شده در دامنه (Domain) یک شبکه مبتنی بر ویندوز 2000 سرور، به رسمیت شناخته شوند. در این صورت نیازی به معرفی کاربر جدید و یا انتخاب دو نام کاربری برای یک نفر وجود ندارد و کاربر مذکور میتواند از همان نام کاربری و رمز عبوری که برای ورود به دامنه شبکه ویندوزی خود استفاده میکند، برای اتصال به بانک اطلاعاتی هم استفاده کند. در روش دوم، ارایه مجوز دسترسی به کاربران با سیستمی خارج از محدوده دامنهویندوزی صورت میگیرد. بدینصورت مدیر سیستم مجبور است برای کلیه کاربرانی که قصد اتصال به بانک را دارند، نام کاربری و رمزعبور جدیدی را تعریف کند.
(شکل 1)
تعریف کاربران:
در صورتی که شیوه دوم تعریف کاربران را انتخاب کرده باشید، باید ابتدا لیستی از کاربران را به همراه رمزعبور مربوطهشان در قسمتی از صفحه Enterprise Manager که با عنوان Security مشخص شده، معرفی کنید. این کار با کلیک سمت راست بر روی گزینه Login در قسمت مذکور و سپس new login انجام میگیرد. انتخاب یک نام کاربری به همراه ورود رمزعبور تنها کاری است که باید در این جا انجام گیرد تا یک کاربر بهطور عمومی در لیست کاربران یک موتور پایگاده داده قرار گیرد. از این به بعد، وظیفه مدیر سیستم تعیین دسترسی کاربران تعریف شده در قسمت security، به بانکهای مختلف تعریف شده در پایگاه است. اینکار نیز از دو طریق قابل انجام است. در روش اول، دسترسی به هر بانک اطلاعاتی از طریق همان قسمت security صورت میگیرد. کافی است بر روی هر کاربری که در این قسمت تعریف کردهاید، کلیک سمت راست کرده و ابتدا گزینه خصوصیات و سپس زبانه DataBase Access را انتخاب کنید. پس از آن لیستی از کلیه بانکهای اطلاعاتی موجود در پایگاه به شما نمایش داده میشود که باید بانک موردنظر را انتخاب کرده و در ستون Permit کلیک موردنظر را انجام دهید. پس از این کار میتوانید یک نام نمایشی را برای نام کاربری مربوطه در ستون user تایپ کنید. در اینجا به عنوان مثال امکان دسترسی کاربر mda را به بانک Northwind فراهم نموده و نام نمایشی <مهیار داعیالحق> برای آن انتخاب شده است (شکل 2). همانطور که مشاهده میکنید این کاربر بهطور خودکار در گروه کاربری عمومی(public) بانک مذکور قرار داده میشود.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 81
موضوع تحقیق:
امنیت و دسترسی به داده ها در شبکه
فهرست مطالب:
عنوان
صفحه
مقدمه
2
اصول مهم مباحث امنیتی
7
با کاربرد فایروال آشنا شویم
8
رویکردی عملی به امنیت شبکه لایه بندی شده
9
امنیت تجهیزات شبکه
26
امنیت تعاملات الکترونیکی
33
تهدیدهای وب با تکیه بر IIS
36
امنیت دیجیتال
47
ده نکته برای حفظ امنیت شبکه
48
منابع
53
مقدمه
امروزه کامپیوتر در زندگی روزمرهٔ اشخاص نقش مهمی را بازی میکند. و در تمام جنبههای فردی زندگی شخص نفوذ پیدا کرده است. این امر از سوی نشان به توسعه یافتگی و سرعت دادن به کارهای روزمره و از سوی دیگر به ما یاد آوری میکند. که چنین وسیله ایی به این مهمی نیاز به نگهداری ویژه دارد. نابودی و به سرقت رفتن اطلاعات از روی آن ممکن است به ضررها و ضربههای جبران ناپذیری تبدیل شود.
مقدمه چرا امنیت ؟ و چرا برای خانهٔ شما اگر یک نگاه عمیق و دقیق به قضیه بیندازیم میبینیم که کامپیوتر شما همیشه در خطر دزیده شدن است البته نه از نظر فیزیکی علتش هم این است که شما چیزهایی زیادی در آن دارید شمارهٔ کارت اعتباری شما، اطلاعات حساب بانکی و خیلی چیزهای دیگر که آنها پیدایش میکنند با این اطلاعات آنها میتوانند خودشان را در دنیای مجازی جای شما جا نزنند. به جای شما خرید کنند با اسم شما به دوستان شما بی احترامی کنند. و خیلی چیزهای دیگر که مطمئنا به نفع شما نیست .
البته فقط اینهانیست شاید شماره و مشخصات برای دسترسی رایگان به اینترنت یا فایلهای شما روی هارددیسک همه و همه دلایل خوبی برای یک حمله باشند مخصوصا که در کشور ما هیچ قانونی جلوی این کارهای را نمیگیرد و با ورود خانواده DSL و ضعیف بودن امنیت در کارهای شخصی زمینه بسیار خوبی برای اینکار پدید آمده است بسیار از مردم عادی به این مهم آگاه نیستند که در بعضی از موارد میتوان جلوی یک فاجعه را با کمی دانش و چند پیشگیری ساده گرفت نکته این است که برای یک حمله نیاز نیست شما در دسترس باشد آنها میتوانند با زدن یک ایمیل یا فرستادن یک فایل ویروسی تمام اطلاعات مورد نظر خود را بدست بیاورند که در 90% مواقع حملات آنها در مقابل کامپیوتر بدون امنیت شما موفقیت آمیز است حاصل یک حمله ممکن است حتی لطمات سخت افزاری روی Case شما نیز باشد.
یک مثال خوب برای این بی دقتیها ویروس MSBLAST بود که توانسته بود تقریبا اکثر کامپیوتر بی دفاع شخصی را مختل کند و بعضی از ارگانها را تا مرز تعطیلی پیش ببرد. با توجه بی ضرری MSBLAST و عمق فاجعه میشود. با یک شبیه سازی امکان آمدن ویروس X یا نرم افزار هک Y با قدرت پاک کردن دیسک سخت افزاری شما عمق فاجعه را بهتر درک کرد اما چه کسانی در جنگ با X و Y پیروز میشوند در ادامه مقاله به همین موضوع خواهیم پرداخت.
کمی تفکر در مورد امنیت سیستم شخصی قبل از اینکه به اقدامات امنیتی که شما باید انجام بدهید برسیم شما باید از تجربات قبلی خود در کارهای روزمره خود استفاده کنید. ببینید کامپیوتر شما مثل آپارتمان شماست چه اقداماتی برای حفظ امنیت آپارتمانتان و وسایل درون آن انجام دادید چه وسایلی برای افزایش امنیت آن در آن نصب کرده اید.
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 80
تا کنون برای ذخیره داده ها، از متغیرهایی از نوع Byte ،Decimal ، Currency و غیره استفاده کردیم که هر کدام یک سلول از حافظه را اشغال می کردند. به عنوان مثال، دستورات زیر را در نظر بگیرید:
Dim Yes As Booleam
Dim D AS Double
Dim L As Long
Dim Num As Integer
این دستورات متغیر Yes را از نوع منطقی (Boolean ) ، D را از نوع Double ، L را از نوع Long و Num را از نوع صحیح (Integer ) تعریف می کنند.
هر کدام از متغیرها به یک سلول از حافظه نیاز دارند تا داده ها را ذخیره نمایند. اما همیشه تعریف اینگونه متغیرها جوابگوی نیاز برنامه نویس نیست. به عنوان مثال فرض کنید می خواهیم 10 عدد صحیح را در حافظه نگهداری کنیم. یک روش این است که 10 متغیر از نوع صحیح تعریف کنیم و هر مقدار را در یک متغیر قرار دهیم. شاید این روش برای 10 عدد مطلوب باشد ولی اگر بخواهیم 500 عدد صحیح را ذخیره کنیم، آیا تعریف 500 متغیر در برنامه کار معقول و پسندیده ای است؟ در اینگونه موارد، باید از متغیرهای دیگری به نام متغیرهای اندیس دار یا آرایه استفاده کرد.
در این صورت، در این مثال، برای 500 عدد فقط یک نام انتخاب می کنیم و هر مقدار را یک عنصر می نامیم و برای دستیابی به هر عنصر از اندیس استفاده می کنیم.
به عنوان مثال، شکل 1 ، یک متغیر اندیس دار به نام a را نشان می دهد که شامل 10 عنصر صحیح است. همانطور که مشاهده می شود، عناصرمتغیر اندیس دار در محلهای متوالی حافظه و تحت نظام خاصی ذخیره می شوند. به کمک این نظام، میتوان در هر یک از این محل ها اطلاعاتی را قرار داد و به هر یک از عناصر آرایه دستیابی داشت. از اینجا به بعد متغیرهای اندیس دار را آرایه می نامیم. نامگذاری متغیرهای آرایه از قانون نامگذاری برای متغیرهای معمولی تبعیت می کند.
شکل 1 :
a:
12
10
13
5
17
7
16
25
100
12
متغیراندیس دار10 عنصری
تعریف آرایه در ویژوال بیسیک :
اکنون پی بردیم در بعضی از مسئله های برنامه نویسی به آرایه نیاز است، تعریف آن در ویژوال بیسیک می آموزیم.
] نوع آرایه1 As [ ( اندیس پایان ] To اندیس شروع [ ) نام آرایه 1 Dim (1 )
... ] ] نوع آرایه 2 As [ ( ] اندیس پایان ] To اندیس شروع [ ) نام آرایه 2 و [
] نوع آرایه1 As [ (] اندیس پایان To اندیس شروع [ ) نام آرایه 1 Public (2 )
... ] ] نوع آرایه 2 As [ ( ] اندیس پایان To [ اندیس شروع [ ) نام آرایه 2 و [
در این تعاریف ، برای نامگذاری آرایه، از قانون نامگذاری متغیرها استفاده می کنیم.
Dim و Public کلمات کلیدی در ویژوال بیسیک هستند. نوع اندیس آرایه می تواند عدد صحیح
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 41
بازیافت داده (data Recovery) چیست؟
در سادهترین عبارت به data Recovery عملیات بازیافت داده از روی دیسک، دیسک درایور و هر وسیلة ذخیرهسازی الکترونیکی دیگر (مانند یک آرایه درایو، data base، حافظه فلش و غیره) میگویند زمانی که داده دیگر بصورت نرمال قابل دسترس نمیباشد.
راههای زیادی برای ذخیره کرده داده وجود دارد: درایوهای سخت، دیسکهای قابل حمل، CDها یا DVDها، مهم نیست که این وسایل ذخیرهسازی تا چه مقدار قابل اطمینان هستند زیرا عادی است که همة ابزارهای مکانیکی و الکترونیک اطلاعات خود را از دست بدهند. بطور کلی، غلتکهای مختلفی در مورد از بین رفتن و یا غیرقابل دسترس شدن داده وجود دارد به عنوان مثال فایلهایی که بصورت تصادفی حذف دهاند یا یک رمز فراموش شده. گاهی اوقات به علت بدشانسی یک ضربه به ابزار ذخیرهسازی وارد میشود و ممکن است بصورت فیزیکی آن را بدون استفاده سازد و عواملی چون آتشسوزی، شکستن و دیگر خطرات. وقتی راههای نرمال برای دسترسی به داده از بین میرود بازیافت (Data Recovery) راهی است که ما مجدداً دادهها را ذخیره و قابل دسترسی سازیم.
Data Recovery هم می تواند از راههای بسیار ساده امکانپذیر باشد و هم با راههایی که تعمیرات جامع و کارهای جزیی جهت Data Recovery نیاز دارد همراه باش در هر حال، انواع روشهای Data Recovery از یک سری عملیات عمومی برای بازیافت داده تشکیل شدهاند.
سنجیدن: رسانهها و فراهم کردن آنها یک هدف اولیه که ایجاد خطر میکند و بصورت بالقوه دارای عملیات Recovery میباشد.
تخمین زدن چه مقدار عملیات مورد بحث است و چه مقدار داده قابل بازیافت میباشد و چه راهحلی جهت این کار را لازم خواهد بود و بازیافت داده چه هزینهای دارد.
تعمیر کردن از بین رفتن فیزیکی و الکتریکی که در رسانه برای دسترسی به داده ممانعت ایجاد کند.
بازیافت‚ دادهها از طریق عملیات منطقی (نرمافزاری) که روی یک سری داده روی دیسک یا درایو پردازش میشوند.
تحلیل کردن: دادههای بازیافت شده سالم و قابل استفاده میباشند و سپس آماده کردن یک گزارش از نتیجه عملیات بازیافت (چه دادهای بازیافت شده، علت از بین رفتن داده چه بوده و غیره)
بازگشت داده ذخیره شده بر روی رسانة انتخاب شده در کمترین زمان ممکن
خلاصه
مطالب زیر تفاوتهای مهم بین Microsoft Exchange Server و Microsoft Exchange 2000 Server را در مورد نگهداری Dtabase و بازیافت سرور شرح میدهد. همچنین فرامین مربوط به بازیافت و مراحل آمادهسازی آن را قدم به قدم توضیح میدهد.
معرفی
خواندگان از متن میبایست آشنایی با Back up گیری و مراحل ذخیرهسازی مجدد در Exchange Server 5.5 داشته باشند و درک درستی از نحوة کار Exchange Server 5.5 در مورد کار با Data base داشته باشند.
Over view
فرم Data baseها و عملکرد بین آنها در Exchange Server 5.5 و Exchange 2000 نقاط مشترک زیادی دارند.
طبق اطلاعات پایهای شما آنچه که در Exchange Server 5.5 در مورد بازیابی و نگهداری داده است مطابق با Exchange 2000 است. Transaction logging، تنظیم شدن Checkpointها و دیگر موارد اساسی Data baseها همانند یکدیگر هستند. Exchange 2000 میتواند 20 Database را روی هر سرور پشتیبانی کند این بدان معناست که این بیشتر از اطلاعاتی است که روی track نگهداری میشود. این معماری متفاوت تا جایی پیش رفته است که این Databaseها در کنار یکدیگر هستند بدون اینکه روی عملکرد یکدیگر تاثیر بگذارند. Database Recovery که بعنوان مشکلگشایی
لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 13
بنام خدا
ارزیابی و تحلیل داده های لایههای روزسازی
این مطالعات جهت ارزیابی و تعیین کیفیت و تکامل اطلاعات لایه های روسازی و داده های ضخامت لایه ها برای تهیه توضیحات و توصیه هایی برای گسترش اطلاعات موجود اخیر از داده های LTPP می باشد . تفاوت ضخامت لایه ها در بخشهای مختلفی کلاسه بندی شده است . بهمین ترتیب طراحی و ساخت لایه ها مقایسه شدهاند . بعلاوه راهنمایی جهت پیشرفت اطلاعات لایه ای LTPP می باشد .
دسترسی و تکامل داده ها :
در قسمت مطالعات ، اطلاعات در دسترس از ضخامت لایه های روسازی (LTPP) مورد آزمایش و ارزیابی کیفی جهت تکمیل سرویس A تا E قرار گرفته اند . ارزیابی داده های ضخامت لایه ها نشان دهندة آن است که سطوح TST-L05A و TST-Lo5B در برگیرندة جامعترین اطلاعات در مورد ساختار لایه ها و ضخامت آنها برای تجزیه و تحلیل سطوح مختلف است . تنها 16 ساختار روسازی از بخشهای معمول LTPP و 1 ساختار روسازی از بخش مکمل آن هیچ اطلاعاتی در مورد ساختار لایه ها چه TST-L05A و چه TST-L05B ندارند . تجزیه و تحلیل اطلاعات تکمیلی از سطح E ، 3457 ساختار لایه روسازی را در بخش آزمایشی مشخص کرده است . حدود 3240 تا از این ساختارها (یعنی 7/93 درصد) در بخش صفر TST-L05B ثبت شده اند در حالیکه 3229 ساختار آن (یعنی 4/93 درصد) در بخش TST-L05A ثبت شده اند .
استحکام و کیفیت لایه :
بدنبال تکمیل ارزیابی داده ها، ضخامت لایه های روسازی و دیگر داده های مرتبط از منابع مختلف اطلاعاتی ، جهت تعیین استحکام (ثبات) و توضیحات کاربردی لایه ها ، نوع جنس و اطلاعاتی از ضخامت میان منابع مختلف ، ارزیابی شدند . بعلاوه ، تنوع لایه ها از نظر مصالح ، استحکام و پارامترهای مختلف ، برای ارزیابی ضخامت لایه ها در دسترس می باشند . نتایج ارزیابی اطلاعات استحکامی نشان می دهد که توصیف کاربردی لایة روسازی بین سطوح مختلف LTPP برای 93 درصد از نمونه های ارزیابی شده در مطالعات صابت است و در مورد نوع جنس لایه ها مشخص شده است که 79 درصد بخشهای ارزیابی شده در مطالعات ثابت است ارزیابی جنس لایة در غیاب طرح یونیفاید مصالح و کد شناسایی آنها صورت پذیرفت ارزش نشان داده شده لایه ها بین سطوح مختلف برای 89 درصد از نمونه های روسازی در مطالعة آنها ثابت در نظر گرفته شده است . در مواردی که داده های منابع مختلف یکسان نبودند ، یک لایه برای مطالعات بیشتر برداشته می شد . عدم ثابت بودن داده ها در لایه ها مورد بررسی قرار گرفته و بصورت تحلیل داده ها و مرور عملیات و توصیه هایی برای حل داده های غیرمتعارف به مدیریت LTPP گزارش می شد .
بعلاوه سودمندی و نتیجه بخش بودن مصالح نیز مورد بررسی قرار گرفت . هدف از انجام و چک کردن خواص مصالح آن بود که مشخص شود آیا کد مصالح برای لایه با توصیفات کاربردی آن تطابق دارد یا خیر . زمانیکه بیشتر رکودها که دارای ارزش مصالحی هستند (642 درصد از بین 41111 حدود 56/1 درصد دارای کد مصالح نادرست هستند) و بعضی رکوردها که کد مصالح آنها از بین رفته است . رکودهای مشخص شده بصورت تحلیل داده ها و بررسی عملیات به FHWA (بخش بزرگراههای ایالتی) گزارش می شد . استدلالات داده ای لایه ها با استفاده از نشان دهندة تغییرات (شاخص) که بصورت SHRP-LTPP مشخص شده اند مورد بررسی قرار می گیرند و بعنوان یک نتیجه از ارزیابی لایه های روسازی به FHWA گزارش می شوند .