فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

امنیت و پاسخگویی درDatabase systems

اختصاصی از فی گوو امنیت و پاسخگویی درDatabase systems دانلود با لینک مستقیم و پر سرعت .

امنیت و پاسخگویی درDatabase systems


 امنیت و پاسخگویی درDatabase systems

درود بر شما ممنون از اینکه فروشگاه خودتون رو انتخاب کردید. پروژه پیش رو مربوط به پایان نامه چگونگی شکل گیری بودجه بندی و بودجه ریزی می باشد.برای دریافت نمونه فایل رایگان جهت بررسی سطح پروژه  میتوانید رویدریافت نمونه فایل رایگان کلیک نمایید.

 

فهرست مطالب

فصل اول تاریخچه SQL

1-1.مقدمه

2-1.تعریف SQL

3-1.تاریخچه اس کیو ال (SQL)

4-1.استاندارد SQL

5-1.واژه‌های کلیدی آموزش SQL

1-5-1.دستور بازیابی داده‌ها

2-5-1.دستورات عملیات روی داده‌ها

3-5-1.دستورات تراکنش داده‌ها در اموزش SQL

4-5-1.دستورات تعریف داده‌ها

6-1.مزایای ومعایب SQL

1-6-1.مزایا SQL

2-6-1.معایب SQL

7-1.با SQL چه کار هایی می توان انجام داد ؟

8-1.بهبود کارایی SQL Server

9-1.بررسی تأثیر تنظیمات مناسب نرم افزار بر بهبود کارایی SQL Server

10-1.بررسی تأثیر سخت افزار مناسب بر بهبود کارایی SQL Server

11-1.کاهش کارایی SQL Server

12-1.ده نکته برای امنیت SQL Server

فصل دوم پایگاه داده

1-2.مقدمه

2-2.تعریف پایگاه داده

3-2.تاریخچه پایگاه داده

4-2.اجزای سیستم پایگاه داده

1-4-2.ویژگیها

5-2.مزایا و معایب سیستم پایگاه اطلاعاتی

1-5-2.مزایا سیستم پایگاه اطلاعاتی

2-5-2.معایب سیستم پایگاه اطلاعاتی

6-2.نگرش پایگاه داده ها در مدیریت داده ها

7-2.سیستم مدیریت پایگاه اطلاعاتی

1-7-2.مزایای DBMS

2-7-2.معروفترین DBMS

8-2.سرویس های  مدیریت پایگاه داده

1-8-2.پردازش تراکنش

2-8-2.کنترل همروندی

3-8-2.ترمیم

4-8-2.مدیریت ثبت احوا

5-8-2.واسطه زبانی

6-8-2.تحمل پذیری خطا

7-8-2.کاتالوگ داده

8-8-2.امنیت

9-8-2.مدیریت قفل

10-8-2.مدیریت بن بست

9-2.مدل‌های پایگاه داده

1-9-2.طراحی و مدل‌سازی

10-2.مدل های پایگاه داده

1-10-2.مدل کردن پایگاههای اطلاعاتی

11-2.مدلهای پایگاه های اطلاعاتی

1-11-2.مدل تخت

2-11-2.مدل سلسله مراتبی

3-11-2.مدل شبکه ای

4-11-2.مدل رابطه ای

5-11-2.مدل شیءگرا

6-11-2.پایگاه داده‌های چند بعدی

12-2.انواع سیستم های مدیریت پایگاه داده

1-12-2.سیستم مدیریت پایگاه داده توزیع شده

2-12-2.سیستم مدیریت پایگاه داده بلادرنگ

3-12-2.سیستم مدیریت پایگاه داده تحمل پذیر خطا

4-12-2.سیستم مدیریت پایگاه داده مطمئن

5-12-2.سیستم مدیریت پایگاه داده ناهمگون

6-12-2.سیستم مدیریت پایگاه داده چندرسانه ای

7-12-2.سیستم مدیریت پایگاه داده متحد

13-2.سیستم مدیریت پایگاه داده

1-13-2.وظایف سیستم مدیریت پایگاه داده

2-13-2.ویژگی‌های سیستم مدیریت پایگاه داده‌ها

14-2.حمایت قانونی از پایگاه‌های داده

15-2.چالش های طراحی پایگاه داده

16-2.تراکنش

1-16-2.خصوصیات کلیدی تراکنش ها A.C.I.D

1-1-16-2. اتمیسیته

2-16-2.بدنه اصلی تراکنش ها

3-16-2.موجدیت های فعال یک تراکنش

4-16-2.اعمال زمان COMMIT

5-16-2.اعمال زمان ROLLBACK

6-16-2.جهت طراحی بهینه و کوتاه کردن زمان اجرای تراکنش ها

17-2.انواع تراکنش ها

1-17-2.تراکنش تخت

2-17-2.تراکنش توزیع شده

3-17-2.تراکنش های تو در تو

4-17-2.تراکنش های چند سطحی

5-17-2.تراکنش های زنجیره ای

1-5-17-2. SavePoint

2-5-17-2. Auto Transaction

18-2.نمونه

19-2.پایگاه داده شی گرا

1-19-2.ضعف های بانک اطلاعات مدل شئ گرا

فصل سوم امنیت در پایگاه داده

1-3.مقدمه

2-3.امنیت اطلاعات

3-3.تاریخچه امنیت اطلاعات

4-3.امنیت اطلاعات

1-4-3.محرمانگی

2-4-3.یکپارچه بودن

3-4-3.قابل دسترس بودن

4-4-3.قابلیت عدم انکار انجام عمل

5-4-3.اصل بودن

6-4-3.کنترل دسترسی

1-6-4-3.رویکردهای کنترل دسترسی

5-3.روش های کنترل دسترسی

1-5-3.انواع مدل های کنترل دسترسی

1-1-5-3. کنترل دسترسی اجباری

2-1-5-3.کنترل دسترسی اختیاری

3-1-5-3.کنترل دسترسی مبتنی بر نقش

4-1-5-3.قوانین پایه ای حاکم بر سیستم مبتنی بر نقش

5-1-5-3.کنترل دسترسی مبتنی بر قوانین

6-3.کنترل امنیت اطلاعات

1-6-3.مدیریتی

2-6-3.منطقی

3-6-3.فیزیکی

7-3.چهار اصل تحقق امنیت پایگاه های داده

8-3.پیاده سازی امنیت در پایگاه داده

9-3.آسیب پذیری های امنیتی درپایگاه داده ها

1-9-3.عدم موفقیت در استقرار

2-9-3.پایگاه های داده ی نقض شده

3-9-3. اطلاعات افشا شده

4-9-3.پرونده های پشتیبان سرقت شده

5-9-3.سوء استفاده از ویژگی های پایگاه داده

6-9-3.عدم تفکیک

7-9-3.بازی لی لی اشاره به انجام مرحله به مرحله کار

8-9-3.تزریق SQL

9-9-3.مدیریت ضعیف کلیدها

10-9-3.ناسازگاری

10-3.بهبود کاربرد امنیت پایگاه داده با استفاده از عوامل تاثیرگذار

1-10-3.پنج عنصر کلیدی پایگاه داده

2-10-3.ده نکته درباره امنیت پایگاه داده

3-10-2.عوامل موثر در طراحی سیستم مدیریت امنیت پایگاه داده

4-10-3.معماری لایه بندی شده پایگاه داده

11-3.چرخه زندگی امنیت پایگاه داده

1-11-3. ارزیابی محیط فناوری اطلاعات

2-11-3.اولویت‌بندی

3-11-3.تعمیر کردن و جبران آسیب‌پذیری ‌های شناخته شده

4-11-3. کنترل همه فعالیت‌های مستمر واقعی

12-3.چرخه زندگی مدیریت آسیب‌پذیری پایگاه داده

13-3.تهدیدات پایگاه داده

1-13-3.انواع حملات

1-1-13-3. انواع روش های جلوگیری از حملات

14-3.روش مدیریت امنیت اطلاعات

15-3.راهکارهای پایش مستمر پایگاه داده ها (DAM) و فایروال پایگاه داده (DBF)

16-3.راهکار های سیستم امنیت بانک اطلاعاتی

17-3.امنیت اطلاعات و حفاظت داده ها در پایگاه داده

18-3.جایگاه امنیت در پایگاه داده رابطه ای

1-18-3.نفوذهای امنیتی

19-3.نیازمندیهای امنیتی

20-3.رمزنگاری

فصل چهارم تامین امنیت در Database systems

1-4.مقدمه

2-4.تهدیدات در برابر حریم خصوصی

1-2-4.حریم شخصی یا حریم خصوصی

1-1-2-4.انواع حریم خصوصی

2-2-4.پاسخگویی نامناسب

3-2-4.مشارکت

4-2-4. MySQL

5-2-4. DB2

1-5-2-4. ویژگیهای کلیدی DB2

6-2-4. IBM

7-2-4. SQLite

3-4.ردیابی عمر تاپل در جدول ذخیره سازی

4-4.امنیت داده‌ها

1-4-4.فناوری‌های امنیت داده

2-4-4.تهیه پشتیبان

4-4-3.پوشش داده ها

4-4-4.پاک کردن داده‌ها

5-4-4.استانداردهای بین المللی

6-4.بازیابی داده‌ها

1-6-4.مدل دودویی

2-6-4.مدل بُرداری

3-6-4.مدل احتمالاتی

7-4.تفاوت بازیابی داده و بازیابی اطلاعات

1-7-4. معیارهای ارزیابی

8-4.یکپارچگی داده ها

1-8-4.انواع محدودیت های تمامیت

9-4.روش های داده کاوی در پایگاه داده های بزرگ

1-9-4.تکنیک های مختلف داده کاوی

10-4.طبقه بندی

1-10-4.روش های مختلف طبقه بندی داده ها

1-1-10-4. درخت تصمیم

2-1-10-4.  شبکه های عصبی

3-1-10-4. تئوری بیز

4-1-10-4.رگرسیون

11-4.گروه بندی داده ها

1-11-4.روش های مختلف گروه بندی داده ها

1-1-11-4. بخش بندی

2-1-11-4. سلسله مراتبی

3-1-11-4. گروه بندی بر اساس تراکم

12-4.کاوش قوانین پیوندی

1-12-4.الگوریتم های ارائه شده برای کشف بزرگ ترین مجموعه آیتم

1-1-12-4. Apriori

2-1-12-4. DHP

13-4.خلاصه سازی و کلی نگری داده ها در سطوح مختلف

1-13-4.انواع رهیافت های

1-1-13-4. رهیافت هرم داده ها

2-1-13-4. رهیافت استنتاج بر اساس صفت خاصه

14-4.طراحی سیستم های شخصی

15-4.طراحی سیستم های پاسخگو

1-15-4.قابلیت های موجود

2-15-4.یکپارچه سازی و پرس و جوی داده های سوابق

3-15-4.حفاظت از تاریخچه

16-4.داده کاوی

1-16-4.تعریف و کاربرد داده کاوی

2-16-4.روشهای داده کاوی

1-2-16-4. روشهای مربوط به داده کاوی پیشبینی

2-2-16-4.روش های مربوط به داده کاوی توصیفی

17-4.روش های حفظ حریم خصوصی از دیدگاه توزیع شدگی منابع داده

18-4.انواع تغییرات در الگوریتمهای تغییر داده

1-18-4.در داده های متمرکز

2-18-4.در داده های توزیع شده

نتیجه گیری

خلاصه فصل

منابع

فهرست اشکال

 


دانلود با لینک مستقیم


امنیت و پاسخگویی درDatabase systems

پاسخگویی به حمله ها

اختصاصی از فی گوو پاسخگویی به حمله ها دانلود با لینک مستقیم و پر سرعت .

پاسخگویی به حمله ها


پاسخگویی به حمله ها

فرمت فایل: word(قابل ویرایش)تعداد صفحات57

 

 

پاسخگویی به حمله ها
شنبه شب است شبکه شما به خوبی طراحی شده است خوب اجرا و پشتیبانی می شود تیم امنیتی شما به خوبی آموزش دیده است سیاست ها و روند کار تدوین شده است اما در گیرودار به انجام رساندن بموقع سیاستها و روندکاری (بنابراین شما می توانید چک جایزه مدیر را بگیرید )شما فراموش کردید پروسه پاسخگویی -حوادث را به حساب آورید و زمانی که شما برای انجام خوب کار به خودتون تبریک می گویید یک هکر به سیستم بسیار حساس شما حمله می کند حالا چه باید کرد ؟با هر سرعتی که شما می توانید به این سوال پاسخ دهید می تواند تعیین کننده سرنوشت اطلاعات شما باشد کارمندان نیاز دارند بدانند چه کار باید بکنند و چگونه و چه وقت .آنها همچنین نیاز دارند بدانند چه کسی حمله را گزارش می دهد در غیر اینصورت وضعیت به سرعت از کنترل خارج می شود بخصوص یک تعدیل مناسب مهم است اگر درجه حمله خارج از دانش پایه پشتیبانی شما باشد زمانی که یک حمله رخ می دهد هر حر کت شما می تواند معنی متفاوتی بین از دست دادن و یا حفظ اسرار شرکت شما را داشته باشد فقط تصور کنید چه اتفاقی می افتد اگر همه اطلاعات ضروری روی سیستم کامپیوتر شما دزدیده یا نابود شده بود بعید است ؟برای بیشتر مردم بعید به نظر می آید تا زمانی که این ها به سیستم هایشان حمله کنند به یاد داشته باشید داده ها روی شبکه شما مهم هستند بنا براین آماده باشید مطمئن بشوید که هر کس (از بالا تا پایین )در شرکت شما می دانند چه کاری باید انجام بدهند در هر حمله برای حفظ داده ها از دزدیده شدن و تغییر یا خرابی فقط بر آور د کنید
کاووس پاسخگویی -حوادث
Dave Amstrang یک مدیر است که پشتیبانی می کند شبکه داخلی برا ی بانک first fidelityدر ایالت Dnacanst در یک آخر وقت شنبه شب Dave مشاهده کرد که یک هکر کنترل کامل همه 200 سیستم را به دست گرفته و شروع کرده به جستجو در بین آنها با اراده و جمع آوری می کند سپس وردها و داده ها را می خواند متاسفانه Dvae هیچ کاری انجام نداد اما نگاه می کرد در حالی که سعی داشت کشف کند در نیمه شب چه کسی ر وی سیستم ا و بوده در نیمه شب با وجود اینکه frist fidelity سیاست هایی و پروسه هایی برای اکثر وضعیت های دیگر نوشته بود هیچ راهنمایی پاسخگویی -حوادث رسمی وجود نداشت زیرا Daveهیچ دستورالعمل مشخصی نداشت او سه روز تمام سعی کرد برای شناختن هکر بدون موفقیت قبل از تماس با تیم امنیتی بانک . فقط برای یک لحظه تصور کند که یک هکر پرسه می زند بدون چک شدن در میا ن شبکه بانکی شما برای سه روز و جمع آوری می کند مجموعه اسم ها و شماره حسابها حتی تغییر بدهد داده ها را جا به جا کند سرمایه خراب کند گزارشات فکر کنید در مورد تغییر بانکها . من فکر می کنم چگونه چنین وضعیتی پیش می آید در این مورد Daveیک سرور نرم افزاری تشکیل داد به طوری که به وسیله سایر سیستمها مورد اعتماد قرار گرفت صد ها سیستم به سرور نرم افزاری اعتماد کردند اگر چه این توافق (سیستمهای روی شبکه دسترسی جزئی به ا ین سرور دارند ) پخش نر م افزار جدید را آسان می سازد می تواند یک ریسک باشد
اگر سیستم باید شکل بگیرد به عنوان سرور مورد اعتماد ( هیچ گزینه عملی دیگر قابل انجام نیست) سرور مورد اعتماد باید به طور کامل محافظت شود در غیر این صور ت هر هکری که به سرور مورد اعتماد وارد شود دسترسی ریشه ا ی سریع دارد بدون نیاز به رمز عبور برای هر سیستم که به سرور اعتماد کند این همان چیزی که برای first fideityرخ داد خواهد بود صد ها سیستم در شبکه داخلی به نرم افزار سرور اعتماد کردند در نتیجه سرور یک هدف وسوسه کننده برای هر هکر که به دنبال وارد شدن به شبکه کامپیوتری بانک است فراهم کرد Daveنظرش ا ین نبود که سیستم در خطر است برای او یا مدیرش هر گز رخ نداده بود که یک سیستم واحد غیر امنیتی در ها را برای سایر شبکه باز کند برای first fidelityشبکه اعتماد به درازا کشید تا اعماق بیش از 200 سیستم شبکه داخلی با صدها سیستم که به سرور نرم افزاری اعتماد می کنند سرور باید با کنترلهای امنیتی مناسب نگهداری می شد سرور هر چند روی هم رفته فقدان امنیتی داشت و فقط منتظر هکر بود تا دقیقا وارد شود و ا ین درست هما ن چیزی است که اتفاق ا فتاد وقتی هکر به دسترسی کامل به سرور مورد اعتماد رسید دسترسی ریشه ای جزئی به تمام سیستم های روی شبکه مسلم بود هکر لازم نبود کار سختی انجام دهد .اجازه بدهید نگاه دقیق تر بیاندازیم به جزئیات ا ین حمله و چیز ی که در طی ا ین روز ها رخ داد و روزهای آینده را در پی داشت
روز ا ول دسترسی بی اجازه
Daveبه وجود هکر هر ساعت 11:45دوشنبه شب پی برد زمانی که جریان عادی چک کردن شبکه انجام می شد ا و متوجه فر آیند غیر معمولی انجام می شوند که برا ی چنین زمانی مصرف cpu بیش از حالت معمول بود ا ین فعالیت غیر معمول باعث جرقه حس کنجکاوی Dave شد بنابراین ا و بیش تر تحقیق کرد بوسیله چک دخول به سیستم (قطع ارتباط) او متوجه شد که Mike Nelson یکی از اعضای تیم امنیتی بانک به سیستم وارد شده بود Mikeیک استفاده کننده قانونی بود اما بدون اعلام به گروه Dave نباید وارد می شد ا ین هکری بود که خودش را به جای Daveجا زده بود ؟Mikeکار می کرد بر روی مشکل امنیتی .اگر Mikeبود فراموش کرده بود قرار داد اطلاع –قبلی را یا او عمدا غفلت کرده بود در اطلاع دادن به دیگران ؟Daveنظری نداشت حتی بدتر از آن ا و
نمی دانست که چه کسی را صدا بزند یا چه کاری انجام دهد بعدا چه اتفاقی ا فتاد ؟چنین چیزی که برای اکثر مردم رخ می دهد در ا ول آنها شک می کنند به اینکه هکرها وارد سیستم آنها شدند Daveتجربه می کرد یک اضطراب یک احساس تهییج و مختلط با ترس و پریشانی در مورد ا ین که چه کار باید انجام دهد ا و تنها بود در نیمه شب اگر تا دیر وقت کار نمی کرد ممکن بود هیچ کس از این حمله چیزی نفهمد ا و تصمیم گرفت از آنجایی که او مسئول سیستم بود برای بدست آوردن دوباره کنترل باید کارهایی انجام می داد او کار برا ن را ا ز سیستم خارج کرد سپس حساب باطله را منتقل کرد بوسیله از کار انداختن رمز عبور کاربران Dave دوباره سیستم را کنترل می کرد گمان می کرد ماموریتش به انجام رسیده است Daveبه خانه رفت متاسفانه Daveنفهمید جریان واکنش کوتاه مدت به موقعیت بود بیرون کردن کاربر غیر مجاز از سیستم اغلب معنی اش این است که ا و فقط برای آ ن روز خارج شده است به این معنی نیست که او بر نخواهد گشت . یکبار که یک هکر وارد سیستم می شود معمولا باقی می گذارد درهایی برای بر گشت که دسترسی آسان او را برای دفعات بعد فراهم می کند کار Dave او را با یک احساس غلط از امنیت رها کرد Daveگمان کرد که او مشکل را بوسیله یک پر تاب ساده هکر به بیرون از سیستم حل کرده است اما مشکل امنیتی که به هکر اجازه اولین ورود را داده بود درست نشده بود Dave شاید دزد را از خانه بیرون انداخته بود اما درها همچنان قفل نشده بود
روز دوم : مشکل حل شده است
صبح سه شنبه Dave حادثه نیمه شب را به مدیر ش و دو مدیر سیستم دیگر شرح داد آنها برای چند لحظه بحث کردند ا ما هنوز نظری نداشتند که سیستم به وسیله یک هکر ناشناس مورد هجوم قرار گرفته یا به وسیله Mike از گروه امنیتی به هر صور ت آنها مشکل را حل شده در نظر گرفتند آن حساب مشکوک از کار افتاده بود و هیچ استفاده کننده غیر مجاز جدیدی روی سیستم نبود بنا بر این آنها این موضوع را رها کردند و بر گشتند سر کارشان هما ن طوری که در بیشتر روزها ی پشتیبانی زمان می گذشت در پایان این شیفت کار ی Dave وارد سرور نر م افزاری شد فقط یک لوگین از مدیر سیستمی که شب پشتیبانها را اجرا می کند را بر روی سیستم ها بود آن عادی به نظری می رسید حتی مورد انتظار بود سیستم داشت به خوبی اجرا می شد بنابر این با یک روز 12 ساعته دیگر تحت اختیار اوDave خارج شد و به خانه رفت


دانلود با لینک مستقیم


پاسخگویی به حمله ها