امنیت اطلاعات در پایگاه داده ها

امنیت اطلاعات در پایگاه داده ها
تعداد صفحات : 82 با فرمت ورد و قابل ویرایش
 
 

مقدمه 2

فصل اول: مفاهیم اساسی پایگاه داده

1-1 تاریخچه پایگاه داده 4

1-2 پایگاه داده چیست 5

1-3 مدل های پایگاه داده 7

1-3-1 مدل سلسله مراتبی 7

1- 3-1-1 خواص مدل سلسله مراتبی 8

1- 3- 1-2 مزایا مدل سلسله مراتبی 8

1-3-2 مدل شبکه ای 8

1- 3- 2 -1خواص مدل شبکه ای 9

1- 3- 2 -2 مزایا مدل شبکه ای 9

1-3-3 مدل رابطه ای 9

  1. 3- 3-1 خواص مدل  رابطه ای 10

1- 3- 3-2 مزایا مدل رابطه ای 10

1-3-4 مدل رابطه ای سنتی 11

1-3- 5 مدل رابطه‌ای سنتی به مدرن 11

فصل دوم :  امنیت پایگاه داده

2- 1مقدمه 14

2- 2 امنیت پایگاه داده 14

2- 2- 1 کنترل دسترسی 17

2-2 -2 اصالت سنجی 18

2- 2- 3 رمزنگاری 19

2- 2- 4 یکپارچگی داده 19

2- 2- 5 فرایند پشتیبان گیری 21

2- 2 -6 امنیت برنامه کاربردی 21

2- 3 نظارت بر فعالیت پایگاه داده 22

2- 4 فرایند و رویه ها 23

فصل سوم : آسیب پذیری های پایگاه داده

3- 1 مقدمه 25

3- 2 به کار گیری نام کاربری / رمز عبور پیش فرض، خالی، یا از نظر امنیتی ضعیف 25

3- 3  تزریق کد های SQL 26

3- 4 اعطای حق دسترسی گسترده و بیش از حد به کاربران یا گروه ها 26

3- 5 فعال کردن غیر ضروری امکانات و ویژگی های پایگاه داده 27

3- 6 عدم مدیریت تنظیمات از هم گسیخته 27

3-  سرریزهای بافری (Buffer overflows) 27

3- 8 افزایش امتیازات 28

3- 9 حمله مبتنی بر انکار دسترسی به سرویس 28

3- 10 پایگاه داده های پچ نشده 29

3- 11 داده های حساس کدگذاری نشده در زمان ذخیره سازی یا انتقال  29

فصل چهارم :  امنیت پایگاه داده

4- 1مقدمه 31

4- 2 نمای کلی امنیت SQL Server 32

4- 3 احراز هویت در SQL Server 33

4- 3- 1 سناریوهای احراز هویت 34

4-3 -2 انواع لاگین 35

4- 3- 3 احراز هویت مود ترکیبی 36

4- 4 نقش‌های سرور و پایگاه داده در SQL Server 37

4- 4- 1 نقش‌های ثابت سرور 37

4-4 -2 نقش‌های ثابت پایگاه داده 38

4- 4- 3 نقش عمومی 38

4- 4- 4 حساب کاربری dbo 39

4-4 -5 حساب کاربری مهمان 39

4- 5 مالکیت و جداسازی User-Schema در SQL Server 40

4- 5- 1 جداسازی User-Schema 40

4-5 -2 مالکان و مجوزهای schema 41

4- 5- 3 schema های از پیش تعریف شده 42

4- 5- 4 schema ی dbo 43

4- 6 تفویض اختیار و مجوزها در SQL Server 44

4- 6- 1 اصل حداقل دسترسی 44

4-6 -2 مجوزهای مبتنی بر نقش 45

4- 6- 3 مجوزها در کد procedural 45

4- 6- 4 زنجیره های مالکیت 46

4- 6- 5 کد procedural و زنجیره مالکیت 46

4- 7 رمزگذاری داده‌ها در SQL Server 47

4- 7- 1 کلیدها و الگوریتم‌ها 47

فصل پنجم :  امنیت پایگاه داده

5- 1مقدمه 50

5- 2 معماری امن شبکه با نگاه به پایگاه داده 52

5- 3 ارائه امن اطلاعات 60

5- 3- 1 تولید اطلاعات به صورت استاتیک و مسائل امنیتی آن 60

5-3 -2 تولید اطلاعات به صورت دینامیک 61

5- 4 معرفی و بررسی فایروال پایگاه‌ داده 62

5- 5 فایروال پایگاه‌داده 62

5- 6 قابلیت‌های فایروال پایگاه ‌داده 66

5- 7 کاربردهای اصلی فایروال پایگاه‌داده 68

5- 8 روش‌های استقرار محصول 69

5- 8- 1 استقرار به‌صورت Inline در شبکه 69

5-8 -2 استقرار به‌عنوان ناظر شبکه 69

5-8 -3 استقرار روی کارگزار 70

 

 

نتیجه گیری 73

منابع 80



ارسال نظر

  1. آواتار


    ارسال نظر
اس تی یو دانلود یک مرجع برای دانلود فایل های دانشجویی و درسی
در صورت بروز هر گونه مشکل در فرآیند خرید با شماره 09395794439 تماس حاصل فرمایید
همچنین در پیام رسان ایتا پاسخگوی شما هستیم
آمار فروشگاه
  •   تعداد فروشگاه: 12
  •   تعداد محصول: 8,878
  •   بازدید امروز : 18,515
  •   بازدید هفته گذشته: 113,732
  •   بازدید ماه گذشته: 486,250