فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلود مقاله مقدمات داده پردازی

اختصاصی از فی بوو دانلود مقاله مقدمات داده پردازی دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله مقدمات داده پردازی


دانلود مقاله مقدمات داده پردازی

 

مشخصات این فایل
عنوان: مقدمات داده پردازی
فرمت فایل: word(قابل ویرایش)
تعداد صفحات:42

این مقاله در مورد مقدمات داده پردازی می باشد.

 

 

بخشی از تیترها به همراه مختصری از توضیحات مقاله مقدمات داده پردازی

داده ها چگونه مرتب میشوند؟
راههای مختلفی برای مرتب کردن داده ها وجود دارد.یکی از آسانترین روشها آن است که داده هارا به شکل یک جدول در آوریم. همه شمامی دانید جدول چیست.برنامه دانشگاه شما یک جدول است.دفتر حضور وغیاب کلاس شما یک جدول است صورتحساب بانکی پدر ومادر شما یک جدول است . اصول تمام جدولها یکی است ودرک آن نیز بسیار آسان است.در تمام آنها،برای مرتب کردن اطلاعات صفحه را خط کشی کردند وآن به شکل سطر ها وستونها در آوردند.به این ترتیب ، مجبورید اطلاعات را به شکل مرتب و زیر هم ،در جدول وارد کنید.در بالای هر ستون جدول،نام آنچه را که قرار است در آن ستون وارد کنید،می نویسید.در هر سطر...(ادامه دارد)

جستجو در جدول داده ها
گفتیم که مرتب کردن اطلاعات ، جستجو در آن را آسان می کند فرض کنید که جدولی از کتاب های موجود در خانه یا دانشگاه خود را تهیه کرده اید واینک می خواهید بدانید که مثلا کدامیک در سال 1371چاپ شده است.
در این صورت، به شکل زیر عمل می کنید:
ستون تاریخ نشر را می بینیم وآن را از بالا به پایین مرور می کنید . در هر خانه ای از این ستون که عدد 1371 که دیدید آن سطر جدول را با یک قلم رنگی رنگ می زنید یا بیرون جدول ، کنار نام کتاب ،یک علامت می گذارید. وقتی همه جدول را مرور کردید تمام سطرهایی که علامت دارند یا رنگ شده اند، کتابهای مورد نظر شماهستند به همین شکل، جستجوی نام نویسنده خاص ویا هر مورد دیگر ،آسان می شود....(ادامه دارد)

چگونه یک پایگاه داده ها بسازیم؟
روش ساختن یک پایگاه داده های خوب را اولین باردر سالهای اولیه ی رواج یافتن رایانه ها یعنی حدود سال1960 م تبیین کرده اند و این اصول تا کنون تغییر چندانی نیافته است.البته،کار ایجاد پایگاه داده ها به مرور زمان پیشرفت بسیار زیادی کرده است.مثلادر روزگاران گذشته،دست بردن در ساختمان یک پایگاه داده ها،کار بسیار مشکل و حتی غیر ممکن بود و به همین دلیل،دست بردن در ساختمان پایگاه داده ها خیلی گران تمام می شدو برخی اوقات،این کار،6% به قیمت طراحی اولیه می افزود.اما امروزه ایجاد پایگاه داده ها با کمک یک عدد رایانه ویک برنامه ی پایگاه داده ها ی ارتباطی مانند اکسس بسیار سریع انجام می شود و دست...(ادامه دارد)

آشنایی با Access
بازجست(Query)
فرض کنید اطلاعات جمعیتی یک دبیرستان را به شکل یک جدول داده ها در اختیار دارید. می خواهید بدانید چند نفر از دانش آموزان ،کمتر از 14سال چند نفر از آنها 15سال، چند نفر بین 16سال وچند نفر 17سال وبیشتر سن دارند.برای این کار، کسی را مامور میکنیدتا این اطلاعات را برای شما بیابدوآن را به شما گزارش کند. این شخص به سراغ اطلاعات می رود وآن را جستجو وبازیابی میکند.
به طوری که از این توده داده ها ، اطلاعات مورد نیاز شما استخراج ودر اختیار شما قرار گیرد.این عمل را‹‹بازجست اطلاعات›› می گویند.این فرد ،مامور جستجو وکارآگاه شماست.شما به مامور خود ضابطه ای را اعلام می کنید واو بر اساس آن ضابطه برای شما در اطلاعات...(ادامه دارد)

انواع گوناگون داده ها در اکسس
اکسس می تواند ده نوع اطلاع یا داده را بپذیرد ودر جدول داده ها ،فیلد خاصی از آن نوع ایجادکند. پس از تعیین نوع داده ها،اکسس مراقبت می کند که حتما داده هایی که وارد هر فیلد می کنید از همان نوعی باشد که برایش تعیین شده است وداده هایی را که از نوع دیگری باشند نمی پذیرد وپیام خطا صادر می کند.مهمترین انواع داده های مجاز،به شرح زیر است:
Text(نوشته):فیلدی که از نوع نوشته باشد، هر ترکیبی از حروف وکلمات و اعداد را می پذیرد وثبت می کند.طول این نوع فیلد ، می تواند تا 255 علامت باشد.
Number(عدد):فیلدی که از نوع عددی باشد می تواند انواع مختلف اعداد را بپذیرد.
Date/Time(تاریخ/زمان):این نوع فیلدها میتوانندتاریخ وزمان را بپذیرند وبعدا آنها را به درستی جمع وتفریق کند.
Currency(ارز):این نوع فیلدها برای نگهداری داده های ارزی ایجاد می شود ودر عملیات حسابهای ارزی،به راحتی ودقت عمل میکنند....(ادامه دارد)

آشنایی با طراحی فرم
قبلا در باره فرم سخن گفته ایم؛ اما وقتی قرار باشد به جدول داده ها، رکورد بیفزاییم یاحذف کنیم، وبخواهیم این کار رادر حالت کاربرگ انجام دهیم، متوجه اهمیت فرم می شویم:

  • در کاربرگ، یکباره با چنین رکورد مواجه هستیم، ممکن است فیلد ورکورد رااشتباه کنیم.
  • در حالت کاربرگ، هر فیلد تنها بخشی از یک خط را اشغال می کند واگر داده های فیلد طولانی باشد، اطلاعات انتهای هر فیلدبه زیر فیلد دیگر می رود وحرکت نیز در فیلد طولانی سخت ووقت گیر است.
  • فرم ، کار جمع آوری اطلاعات راآسان می کند؛زیرا در مقابل هر فیلد اطلاعات می توان برای کاربر توضیح داد واز اوشکل خاصی از اطلاعات رادرخواست نمود وحقوق قانونی اش را به اوگوشزد کردو…
  • قسمت بندی فرم، کار ورود اطلاعات از سوی افراد مختلف را نیز آسان می کند؛ طوری که می توان یک فرم را به چند نفر داد تا قسمتهای مختلفی از آن را پر کنند.
    ...(ادامه دارد)

تهیه پشتیبان از پایگاه داده ها
تهیه پشتیبان ازپایگاه داده ها، درکلیه بانکهای اطلاعاتی امری ست بسیار مهم. اگر قرار است از پایگاه داده ها نسخه پشتیبان تهیه کنیم، باید یک نسخه ازآن رادر جای دیگری نگه داری نماییم، تا اگر فایل فعلی دچار خرابی شد تمام اطلاعات رااز دست ندهیم.
سیاست تهیه پشتیبان به نظر مدیر یا ناظر سیستم بستگی دارد. برخی، فقط به این بسنده می کنند که اطلاعات رادر یک دایرکتوری دیگر کپی کنند. برخی دیگر آن رادر دیسک دیگری کپی می کنند وبرخی دیگر، از دستگاههای پشتیبان گیری پیشرفته استفاده می کنند واطلاعات راروی نوار یا دیسکهای خاصی ذخیره می کنند.
زمان پشتیبان گیری نیز حایز اهمیت است. اگر درانتهای هر روز از اطلاعات، نسخه پشتیبان تهیه کنید، درصورت خراب شدن اطلاعات، یک روز کاری خود...(ادامه دارد)

بخشی از فهرست مطالب مقاله مقدمات داده پردازی

 تعریف داده(Data)
داده ها با هم ارتباط دارند.
داده های نامرتب کاربرد ندارند.
داده ها چگونه مرتب میشوند؟
جستجو در جدول داده ها
تعریف پایگاه داده ها
تعریف فیلد(Field)و رکورد(Record)
تعریف پایگاه داده های ارتباطی
تعریف کلید
چگونه یک پایگاه داده ها بسازیم؟
3-شناسایی داده های لازم:
4-گروه بندی داده ها:
-سازماندهی داده ها
6-ایجاد فرمها وگزارشها:
7-آزمایش وتجدید نظر وتصفیه:
آشنایی با Access
بازجست(Query)
فرم(Form)
گزارش(Report)
ماکرو(Macro)
...(ادامه دارد)


دانلود با لینک مستقیم


دانلود مقاله مقدمات داده پردازی

دانلود جزوه انواع روش ها و تجزیه و تحلیل داده ها در EIA

اختصاصی از فی بوو دانلود جزوه انواع روش ها و تجزیه و تحلیل داده ها در EIA دانلود با لینک مستقیم و پر سرعت .

دانلود جزوه انواع روش ها و تجزیه و تحلیل داده ها در EIA


دانلود جزوه انواع روش ها و تجزیه و تحلیل داده ها در EIA

روش های ارزیابی و تجزیه و تحلیل داده ها در ارزیابی اثرات محیط زیستی (EIA) در قالب فایل PDF در 21 صفحه ارائه شده است. فهرست کلی مطالب این فایل در زیر بیان شده است:

 

 تعریف ارزیابی اثرات محیط زیستی

انواع ارزیابی اثرات

  • ارزیابی اثرات فناوری (TA)
  • ارزیابی سریع محیط زیست شهری
  • ارزیابی آستانه نهایی زیست محیطی
  • ارزیابی اکوسیستم های کشاورزی
  • ارزیابی اثرات اجتماعی (SIA)
  • ارزیابی ریسک اکولوژیکی
  • ارزیابی اثرات تجمعی (CIA)
  • ارزیابی اثرات بهداشتی (HIA)
  • ارزیابی اثرات اکولوژیکی
  • ارزیابی محیط زیستی ریسک (SEA)
  • ارزیابی محیط زیستی استراتژیک
  • ارزیابی اکولوژیکی استراتژیک
  • ارزیابی چرخه حیات
  • ارزیابی محیط زیستی جامع

دانلود با لینک مستقیم


دانلود جزوه انواع روش ها و تجزیه و تحلیل داده ها در EIA

پاورپوینت بررسی مدیریت اطلاعات و داده های سازمان یافته

اختصاصی از فی بوو پاورپوینت بررسی مدیریت اطلاعات و داده های سازمان یافته دانلود با لینک مستقیم و پر سرعت .

پاورپوینت بررسی مدیریت اطلاعات و داده های سازمان یافته


پاورپوینت بررسی مدیریت اطلاعات و داده های سازمان یافته

فرمت فایل : power point  (قابل ویرایش) تعداد اسلاید  : 29 اسلاید

 

 

 

 

 

 

 

 

 

مبانی مرتب سازی و دستیابی داده ها 

سلسله مراتب داده ها: یک بیت، کوچکترین واحد داده قابل پردازش در کامپیوتر؛ یک بایت، مجموعه ای از بیت ها که یک کاراکتر ساده را معرفی می کند.یک رشته ترتیبی ازکراکتر ها را گویند.
فیلد: رشته معنی دار یا یک ترکیب منطقی از کاراکتر ها را گویند.
رکورد: یک ترکیب منطقی از فیلد های مرتبط به هم که بیان کننده صفات یک پدیده است.
فایل(پرونده): یک ترکیب منطقی از از رکورد های مرتبط به هم در بر دارنده رکوردهای موجودیت ها ی همگن است مانند پرونده دانشجویان .
پایگاه داده: ترکیب منطقی از فایل های مرتبط به هم که بیانگر پدیده های متصل بهم در یک حوزه کاری است.
 
 
موجودیت: یک شخص، مکان، شی، یا یک رویداد در ارتباط با اطلاعاتی که در یک رکورد نگهداری می شود.
صفت: هر ویژگی یا کیفیتی که یک مشخصه را توصیف می کند.
کلید اولیه: یک فیلد شناسه که به تنهایی یک رکورد را مشخص و متمایز می کند.
کلید ثانویه: یک فیلد شناسه که بعضی از اطلاعات شناسایی را دارد، اما نوعا یک فایل را با دقت کامل شناسایی نمی کند.
 
 
 
محیط فایلی سنتی
 
یک فایل داده ای، مجموعه ای از رکورد های منطقا مرتبط به هم می باشد. در محیط سنتی مدیریت فایل ها هر کاربرد(application) یک فایل داده مرتبط به آن دارد که شامل رکورد های داده های مورد نیاز آن کاربرد است.
 

دانلود با لینک مستقیم


پاورپوینت بررسی مدیریت اطلاعات و داده های سازمان یافته

دانلود مقاله انبار داده

اختصاصی از فی بوو دانلود مقاله انبار داده دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله انبار داده


دانلود مقاله  انبار داده

عنوان مقاله  :  انبار داده

قالب بندی :  word

تعداد صفحات :45

 

شرح مختصر : انبار برای نگهداری کالاها استفاده میگردد. صنعتگران، وارد کنندگان و صادر کنندگان کالاها، عمده فروشان و گمرک از استفاده کنندگان از انبارها میباشند. انبارها معمولاً در شهرها، شهرکهای صنعتی و کارخانجات ساخته میشوند ولی ممکن است جهت سهولت در دریافت و صدور کالا، در کنار راههای اصلی، فرودگاه و یا بنادر ساخته شوند تا کالاها مستقیماً به انبار وارد و یا از آن خارج گردد.

انبارها از لحاظ کاربری ممکن است انواع گوناگونی داشته باشند. انبار محصول، انبار مواد اولیه، انبار قطعات نیم ساخته، انبار قطعات یدکی، انبار ابزارآلات، انبار غلات و مخازن تنها تعداد اندکی از انواع انبارها میباشند. با توجه به کاربری و تنوع زیاد انواع انبارها، ماشین آلات، سیستمها و تجهیزات سخت افزرای و نرم افزاری بسیاری متناسب با نوع کاربری انبارها توسعه یافته اند. از مهمترین ماشین الات مربوط به انبارها میتوان به انواع چرثقیلها، لیفت تراکها و تسمه نقاله ها برای جابجایی کالا اشاره نمود. استفاده از تکنولوژی RFID در انبارها، در برخی از صنایع مدرن متداول است. ردیابی کالاها و کنترل موجودی انبار نیز بوسیله بانکهای اطلاعاتی و تحت نرم افزارهای خاص انجام میپذیرد.

از آنجا که انبارها در فرایند تجارت هیچگونه ارزش افزوده ای ایجاد نمی نمایند مکانیابی، طراحی سیستم ورود، جابجایی و خروج کالاها از انبار بسیار حیاتی است تا عملیات انبارها با حداقل هزینه و حداکثر بهره وری انجام پذیرد. در اواخر قرن بیستم استفاده از سیستمهایی نظیر JIT جهت کاهش موجودی در فرایند و حذف انبارها بکار گرفته شد.

هدف از ارائه این مقاله آشنایی خواننده با مفاهیم انباره های داده Data wareHouse و فن آوری های مرتبط می باشد. انباره های داده پایه گذار فن آوری لازم برای ساخت وبهره برداری از برنامه های هوشمندی هستند که بعضا در برخی فیلم های تخیلی با آنهاآشنا شده ایم. برنامه هایی که اطلاعات را برای صاحبان خود جمع آوری نموده و پس ازتجزیه و تحلیل با آنها به مشاوره می پردازند.
تکنولوژی انبار داده‌ها شامل مجموعه‌ای مفاهیم و ابزارهای جدیدی است که با فراهم آوردن اطلاعات از دانشگران (افراد اجرایی، مدیر و تحلیلگر) در تصمیم گیری پشتیبانی می‌نماید. دلیل اصلی ساخت انبار داده ها، بهبود کیفیت اطلاعات در سازمان است، در واقع دسترسی به داده‌ها از هر جا درون سازمان داده‌ها از منابع داخلی و خارجی تهیه می‌شوند و به اشکال گوناگون از داده‌های ساختاری گرفته تا داده‌های ساخت نیافته مانند فایل‌های متنی یا چند رسانه‌ای، در مخزنی مجتمع می‌شوند. انبار داده‌ها یا DWH مخزنی از این داده‌هاست که به صورتی قابل درک در دسترس کاربران نهایی کسب و کار قرار می‌گیرد.

فهرست :

مقدمه

انبار داده Data Warehouse

تاریخچه و دلایل استفاده از انبار داده

معماری یا ساختار

OLTP & OLAP

STORAGE

ADVANTAGES

CONCERNS

مراحل و نحوه ایجاد انبار داده در سازمان

ویژگیهای اصلی داده‌های انبار داده‌ها

سیستم‌های انبار داده‌ها

طراحی انبارداده‌ها

انبار داده‌های مجازی

ORACLE DATA WAREHOUSING

طراحی پایگاه داده ها

OLTP چیست؟

سیستم پشتیبانی تصمیم گیری چیست؟

سیستم های اطلاعات مدیران اجرایی

مقایسه سیستم های DSS و OLTP

عناصر انباره داری

سلسله مراتب انباره ها (غرفه های داده (DataMarts)

ابزارهای گزارش گیری

OLAP و اطلاعات چند بعدی

استانداردهای OLAP

داده کاوی  Data Mining

کارآگاهان شخصی

نتیجه گیری


دانلود با لینک مستقیم


دانلود مقاله انبار داده

دانلود پروژه امنیت پایگاه‌ داده

اختصاصی از فی بوو دانلود پروژه امنیت پایگاه‌ داده دانلود با لینک مستقیم و پر سرعت .

دانلود پروژه امنیت پایگاه‌ داده


دانلود پروژه امنیت پایگاه‌ داده

 

تعداد صفحات : 96 صفحه     -    

قالب بندی :  word     

 

 

 

فهرست مطالب

 فصل 1    کلیات.. 3

فصل 2    امنیت کلاسیک... 6

2-1  مقدمه. 6

2-2  امنیت پایگاه‌ داده 7

2-3  تهدید امنیت در پایگاه داده 7

2-4  کنترل امنیت پایگاه داده 8

2-4-1  کنترل انتشار. 8

2-4-2  کنترل استنباط.. 8

2-4-3  کنترل دسترسی.. 9

2-4-3-1  ارتباط کنترل دسترسی با سایر سرویس‌های امنیتی.. 12

2-4-3-2  ماتریس دسترسی.. 14

2-4-3-3  سیاست‌های کنترل دسترسی.. 15

2-4-3-3-1  سیاست تشخیص.... 16

2-4-3-3-2  سیاست اجباری.. 18

2-4-3-3-3  سیاست مبتنی بر نقش... 22

2-5  مدیریت تفویض اختیار. 24

2-6  جمع‌بندی.. 25

فصل سوم    بررسی امنیت در نرم‌ افزار SQLServer2005. 26

3-1  مقدمه. 26

3-2  هویت شناسی.. 27

3-2-1  مد هویت شناسی ویندوزی (WAM) 27

3-2-2  مد ترکیبی (MM) 28

3-3  Logins. 30

3-3-1  Login‌های ویندوز و کاربران پایگاه‌داده 30

3-3-1-1  ایجاد گروه در ویندوز. 30

3-3-1-2  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از GUI 32

3-3-1-3  ارتباط گروه‌های ویندوز با کاربران SQLServer با استفاده از کد‌های T-SQL. 36

3-3-2  Login‌های سرویس دهنده و کاربران پایگاه‌داده 38

3-3-2-1  ایجاد Login در سطح سرویس دهنده با استفاده از GUI 38

3-3-2-2  ایجاد Login در سطح سرویس دهنده با استفاده از کد T-SQL. 40

3-3-3  Sa Login. 40

3-4  کنترل دسترسی(Access Control) 41

3-5  نقش‌ها 42

3-5-1  نقش‌های ثابت سرویس دهنده (FSR) 42

3-5-2  نقش‌های پایگاه‌داده‌ای (DBR) 44

3-5-3  نقش‌های برنامه‌ای (APR) 50

3-6  شِما 53

3-7  Principal 55

3-8  Securable. 56

3-9  Permission. 57

3-10  رمز نگاری.. 60

3-10-1  رمزنگاری با استفاده از کلمه عبور کاربر. 61

3-10-2  رمزنگاری کلید متقارن. 62

3-10-3  رمزنگاری کلید نامتقارن. 63

3-10-4 رمزنگاری با استفاده از گواهینامه. 64

3-11  جمع بندی.. 66

فصل چهارم    طراحی سیستم پرسنلی.. 67

4-1  مقدمه. 67

4-2  UseCase. 68

4-2-1  شرح UseCase. 68

4-3  نمودار توالی.. 70

4-4  Class Diagram.. 74

4-5  واژه‌نامه داده‌ای.. 74

فصل پنجم    معرفی نرم افزار و بررسی موانع هنگام برنامه نویسی.. 76

5-1  مقدمه. 76

5-2  رشته ارتباط.. 77

5-3  ارتباط برنامه با نقش برنامه‌ای(APR) 78

5-4  معرفی فرم پرسنل. 83

5-5  رمز نمودن اطلاعات.. 87

5-6  کار با استثناها 88

5-7  جمع بندی.. 92

فصل ششم    نتیجه‌گیری و راهکارهای آینده 93

منابع و ماخذ. 95

 

  فصل 1    کلیات      

 

امنیت اطلاعات یکی از مهمترین مفاهیم ،از آغاز زندگی بشر تاکنون بوده است. انسان‌های ادوار گذشته از اهمیت این موضوع مطلع بودند و بسیاری از شکست‌های انسان‌های گذشته در جنگ‌ها فاش شدن اطلاعات مهم و سری بوده است. در ضمن آنها اطلاعات حساس را به رمز تبدیل کرده و برای رد و بدل کردن این اطلاعات از زبان رمزی استفاده می‌کردند.

با پیشرفت علم و جوامع بشری اهمیت این موضوع بیش از پیش آشکار شده و فاش شدن اطلاعات نظامی و یا سیاسی ممکن است منجر به نابودی یک جامعه بیانجامد. سرقت‌های میلیاردی که گاها از بانک‌ها می‌شود مثالی دیگر از اهمیت این موضوع است.

برای امن کردن جامعه مدرن باید از امکانات مدرن نیز استفاده شود زیرا سارقان اطلاعات از امکانات پیشرفته برای دستیابی به اطلاعات استفاده می‌کنند. در این پایان نامه به بررسی امنیت در محیط پایگاه داده می‌پردازیم. این محیط بر مشکلاتی نظیر افزونگی داده و ناسازگاری داده که در سیستم فایل مشکل ساز بوده ، فائق آمده و با به اشتراک گذاشتن داده‌ها ، امکان استفاده بیشتر از اطلاعات را مهیْا ساخته است. در این محیط امکان مدیریت تعداد زیادی کاربر تعبیه شده است. کاربر زیاد مساوی است با درد سر زیاد ! ممکن است کاربری عمدی یا غیر عمدی به داده های محرمانه دست یابد و سیستم را مختل سازد. برای تامین امنیت در چنین محیط‌هایی که همواره با پیچیدگی‌های زیادی نیز برخوردار است لازم است در ابتدا موضوع امنیت را بصورت کلاسیک بررسی کنیم. آشنایی با مفاهیمی همچون تهدید ، صحت داده و انتشار داده ، ما را در شناخت  مدل‌های امنیت یاری می‌کند. تامین امنیت در پایگاه داده با شناسایی تهدید آغاز می‌شود. از دیگر واژه‌های مهم در این موضوع کنترل دسترسی است. هدف کنترل دسترسی محدود کردن فعالیت‌هایی است که کاربر مجاز می‌تواند بر روی سیستم‌های کامپیوتری انجام دهد. کنترل دسترسی شامل سیاست‌های مختلفی است. سیاست‌های تشخیص ، اجباری و مبتنی بر نقش از آن جمله هستند. این سیاست‌ها هر یک  با اعمال محدودیتی خاص دسترسی کاربر را محدودتر می‌کنند و در تناقض با یکدیگر نیستند ،به عبارت دیگر جهت حرکت همه آنها یکی است.       

 امنیت کلاسیک را در فصل 2 بررسی می کنیم. سپس به بررسی امنیت در نرم افزار SQLServer2005 می‌پردازیم. رنگ امنیت کلاسیک در تمامی مولفه‌های امنیتی SQLServer2005 به چشم می‌خورد. در این فصل با مفاهیمی همچون مدل هویت شناسی و تفویض اختیار در SQLServer2005 آشنا می شویم. انواع کنترل دسترسی ، انواع نقش ها ، شما و بسیاری دیگر از واژه‌ها و مفاهیم را در فصل 3 بررسی می‌کنیم. رمز نگاری که در نسخه SQLServer2000 نبوده به SQLServer2005 اضافه شده و این نرم افزار را از لحاظ امنیت بسیار پرقدرت ساخته است. در واقع در فصل 3 مدل امنیتی SQLServer2005 به طور کامل بررسی شده است. در فصل 4 یک محیط عملی طراحی و پیاده سازی شده است. در فصل 5 بامشکلاتی که در حین پیاده سازی چنین سیستمی با آن مواجه هستیم را بررسی می‌کنیم. اهمیت این پایان نامه از این جهت است که تعداد بسیار کمی از افراد متخصص این موضوع را در SQLServer2005 بررسی کرده و آن را بصورت عملی پیاده سازی کرده‌اند. بسیاری از سیستم‌های طراحی شده از لحاظ امنیتی ناکارامد هستند و مکانیزم‌‌های امنیتی به کار رفته در این سیستم‌ها دارای نواقص و کمبودهای بسیاری است.

 فصل 2    امنیت کلاسیک                  

2-1  مقدمه

در محیط پایگاه‌داده  ، برنامه‌ها و کاربران  مختلف سازمان به یک مجموعه اطلاعات واحد و یکپارچه در DBMS دسترسی دارند. مشکلاتی نظیر ناسازگاری و افزونگی داده‌ها که در سیستم‌های گذشته نمایان بودند از بین رفته و در عوض مسأله تامین امنیت در پایگاه‌داده اهمیت بسیاری پیدا کرده ‌است. تامین امنیت در محیط پایگاه ‌داده یعنی شناسایی تهدید‌هایی که امنیت آن را به خطر می‌اندازند و همچنین انتخاب سیاست‌ها و مکانیسم‌های مناسب برای مقابله با آن. یکی از راههای مبارزه با تهدید‌ها ، کنترل دسترسی است. هدف کنترل دسترسی، محدود کردن اعمال و فعالیت‌هایی است که کاربر مجاز ،  می‌تواند بر روی سیستم کامپیوتری انجام دهد. کنترل دسترسی ، آنچه را که کاربر و یا برنامه تحت کنترل او می‌تواند انجام دهد را کنترل می‌کند. در این راستا ، کنترل دسترسی ، مانع از انجام فعالیت‌هایی می‌شود که امنیت سیستم را تهدید می‌کنند.

در این فصل پس از بیان چند مفهوم پایه در رابطه با امنیت پایگاه‌داده ، به بررسی کنترل دسترسی و رابطه آن با سایر سرویس‌‌های امنیتی از جمله سرویس هویت شناسی، سرویس حسابرسی و سرویس مدیریت می‌پردازیم. سپس ماتریس دسترسی و چگونگی پیاده‌سازی آن در محیط‌های کاربردی را بررسی می‌کنیم. در پایان به مطالعه سیاست‌های کنترل دسترسی و مختصری درباره چگونگی مدیریت آنها می‌پردازد.

2-2  امنیت پایگاه‌ داده

امنیت اطلاعات در پایگاه‌داده دارای سه بخش اصلی است :

محرمانگی : تضمین محرمانگی اطلاعات شامل جلوگیری از فاش شدن غیر مجاز اطلاعات و شناسایی و تحذیر عوامل آن می‌باشد.

صحت : تضمین صحت اطلاعات شامل جلوگیری از تغییر غیر مجاز اطلاعات و شناسایی وتحذیر عوامل آن می‌باشد.

دسترس پذیری : تضمین در دسترس پذیری اطلاعات شامل جلوگیری از رد غیر مجاز دسترسی به سرویس‌های ارائه شده توسط سیستم و شناسایی و تحذیر عوامل آن می‌باشد.

 

2-3  تهدید امنیت در پایگاه داده

در اینجا لازم است تا تعریف مناسبی از تهدید در پایگاه‌داده ارائه شود. تهدید به معنی تجاوز تصادفی ، یا عمدی و برنامه‌ریزی شده به پایگاه‌داده ، به منظور فاش‌سازی و یا تغییر اطلاعات مدیریت شده توسط سیستم می‌باشد. تجاوز به پایگاه‌داده و تهدید امنیت آن شامل خواندن ، تغییر و حذف غیر مجاز و نادرست اطلاعات می‌باشد. عوامل ایجاد کننده تجاوز در پایگاه‌داده تهدید نامیده می‌شوند. نتایج تجاوز به پایگاه‌داده مختصرا در ذیل آورده شده است :

انتشار نامناسب اطلاعات : خواندن عمدی و یا غیر عمدی اطلاعات توسط کاربر غیر مجاز که موجب انتشار غیر مجاز اطلاعات می‌شود.

تغییر نامناسب داده  : تغییر نامناسب داده شامل تمام تجاوز‌هایی می‌شود که صحت داده را به خطر می‌اندازند.

عدم پذیرش سرویس‌ها : عدم پذیرش سرویس‌ها شامل تمام اعمالی است که مانع دسترسی کاربر به داده‌ها و یا استفاده از منابع می‌شود.

 

2-4  کنترل امنیت پایگاه داده

امنیت پایگاه‌داده از طریق کنترل انتشار ، کنترل استنباط و کنترل دسترسی اعمال می‌شود که به بررسی آنها می‌پردازیم :

2-4-1  کنترل انتشار

کنترل انتشار ، انتقال اطلاعات میان منابع را کنترل می‌کند. یک انتشار میان منابع X و Y هنگامی‌رخ می‌دهد که اطلاعاتی از X خوانده شده و در Y نوشته شود. کنترل انتشار ، از انتقال داده‌های موجود در منابع سطح بالا به منابع سطح پایین جلوگیری می‌کند.


دانلود با لینک مستقیم


دانلود پروژه امنیت پایگاه‌ داده