سایت در حال بارگذاری است ...

هدیه ویژه سایت بیست میشم جایزه تا پایان سال 1404 برای همه کاربران با وارد کردن کد : 20misham20p از ما 20 درصد تخفیف بگیرید. مشاهده جشنواره

0911-148-2708 p.a_uk@yahoo.com تایم کاری : (24 ساعته) تهران ، میدان انقلاب

1دانلود مقاله امنیت پایگاه داده ها

 

1دانلود مقاله امنیت پایگاه داده ها

                 1دانلود مقاله امنیت پایگاه داده ها

شرح مختصر :

1دانلود مقاله امنیت پایگاه داده ها  بیان میدارد که با گسترش استفاده از تکنولوژي وب و توسعه برنامه‌هايي که براي کارکرد درين بستر توليد ميشوند مباحث مربوط به امنيت پايگاههاي داده اي بعد جديدتري پيدا کرده اند.

هر چند از آغاز پيداش پايگاههاي داده همواره امنيت و تامين آن يک دغدغه مهم و پياده سازي مناسب  و کاراي آن يک خصوصيت بنيادي در پايگاههاي داده بوده است .

اما بهر روي بحث امنيت (Security)همواره در سايه مقولاتي همچون عملکرد مناسب (Functionality) ، کارايي (Performance) و قابليت اطمينان (Reliability) قرار ميگرفت.

به عبارتي هنوز هم چندان عجيب نيست اگر ببينيم يک برنامه رده سازماني (Enterprise Level) با تعداد زيادي Client بدون هيچگونه ملاحظه امنيتي توليد شده و مورد استفاده باشد. حتي ميتوان درين زمينه مثالهاي جالبتري يافت. اغلب برنامه‌هاي Client-Server با نام کاربري  sa(System Administrator) به پايگاههاي داده متصل ميشوند. از ديد امنيتي اين مطلب يک فاجعه محسوب ميشود. هيچ تغيير و يا خرابکاري اي قابل رديابي نيست، همه کاربران به همه اطلاعات دسترسي دارند و الي آخر.

آنچه ذکر شد ، در واقع تصويري از وضعيت جاري بود، که بايد از دو منظر نگريسته شود:

عدم وجود مکانيزمهاي امنيتي مناسب و نيز در صورت وجود چنين مکانيزمهايي عدم بهره گيري صحيح ازانها يا نداشتن سياست امنيتي مطلوب. اين وضعيت شايد در دنياي برنامه‌هاي مبتني بر تکنولوژي‌هاي Mainframe يا Client-Server قابل تحمل بود اما در شرايط فعلي که برنامه‌ها با سرعت زيادي به سمت بهره گيري از بستر وب ميروند ادامه اين روند فاجعه بار است. در حال حاضر ديگر کاربران يک برنامه به صورت بالقوه تنها کارمندان يک سازمان نيستند.

هر فردي ميتواند به سادگي باز کردن يک مرورگر وب به پايگاه داده شما متصل شود و مطمئن باشيد اگر مکانيزمهاي امنيتي را رعايت نکرده باشيد ، حذف تمامي داده‌هاي شما حتس از عهده يک نفوذگر عادي هم بر مي‌آيد.

اجازه دهيد يک فرض اساسي را مطرح کنيم. مديران IT يک سازمان بر دو دسته اند:

مديران نوگرايي که به صورت داوطلبانه سازمان را به سمت ارائه خدمات عمومي و گسترده هدايت ميکنند و به همين دليل تکنولوژي وب را به عنوان تنها بستر موجود براي ارائه اين خدمات ميپذيرند و مديران سنتي محافظه کاري که قابليت اطمينان و کارايي سيستم جاري را تحت هيچ شرايطي حاضر نيستند در معرض خطر قرار دهند. وب از نظر اين گروه دوم کماکان يک تکنولوژي مشکوک غير قابل اطمينان است.

در واقع دلايل فني اين گروه دوم هنوز هم چشمگير و قابل اعتناست، به خصوص گروهي که از mainframe‌ها صحبت ميکنند. قابليت اطمينان 0.99999 هنوز هم در دنياي غير Mainframe  يک روياست.

 

 

فهرست :

مقدمه

معماري امن شبکه با نگاه به پايگاه داده

قرار ندادن پايگاه داده در DMZ

رمز نگاري اطلاعات مابين سرور وب و سرور پايگاه داده

عدم استفاده از Hub و بهره گيري از Switch

ارائه امن اطلاعات

توليد اطلاعات به صورت ديناميک

تمامي اطلاعات در بين راه قابل شنود هستند

پروتکل‌های رمزنگاری انتقال

TLS

آیا می توان به برنامه های رمز نگاری اعتماد کرد؟

عیوب رمزنگار در gnu

پیاده سازی Elgamal

امضا

آشنایی با یک برنامه رمزنگاری قدرتمند و ساده (PGP)

منابع

 

1دانلود مقاله امنیت پایگاه داده ها

                             1دانلود مقاله امنیت پایگاه داده ها

 

مطلب مرتبط :  مؤسسه دانش و فناوری اتریش

معماري امن شبکه با نگاه به پايگاه داده:

بسياري از سرويسهاي کنوني وب و حتي  شبکه‌هاي داخلي (Intranet) به گونه اي طراحي شده‌اند که سرور اصلي پايگاه داده (Back End Server) را روي همان سروري در نظر ميگيرند که سرويس وب روي آن راه اندازي شده است.برای ادامه مطلب با ما در سایت بیست میشم باشید.

البته براي اين کار چندين توجيه وجود دارد :

  • توجيه اقتصادي: در نظر گرفتن هر دو سرويس بر روي يک ماشين از جهت هزينه کل سازمان يک صرفه جويي محسوب ميشود. بايد توجه داشت که براي ارايه هر دوي اين خدمات ماشينهاي با قدرت پردازش بالا بايد در نظر گرفته شوند.
  • توجيه فني: عده اي برين عقيده‌اند که ارائه اين دو خدمت بر روي يک ماشين سبب بهبود کلي کارايي ميشود. استدلال اصلي محدوديت سرعت بر روي شبکه است. اين استدلال نيز توجيه چنداني ندارد زيرا حداقل سرعت شبکه‌هاي محلي فعلي ۱۰۰Mb/s است که بسيار بالاتر از حداکثر سرعت شبکه‌هاي WAN در حال حاضر است.

 

قرار ندادن پايگاه داده در DMZ:

در صورتي که از يک معماري امن براي پياده سازي شبکه خود استفاده کرده باشيد به احتمال زياد شبکه شما داراي يک بخش DMZ(Don’t Militarized Zone) خواهد بود. معمولا ارائه دهندگان خدمات عمومي را درين بخش از شبکه قرار ميدهند. بعنوان مثال سرورهاي وب، سرورهاي ميل … که همگي جهت خدمات عمومي بکار ميروند درين بخش از شبکه قرار دارند.

 

رمز نگاري اطلاعات مابين سرور وب و سرور پايگاه داده:

براي جلوگيري از سرقت اطلاعات در بين راه(Sniffing) عموما از روشهاي رمز نگاري استفاده ميشود. متداول ترين روش تحت وب براي انجام اين منظور استفاده از پروتکل SSL است. عموم اطلاعات امن که بر روي اينترنت منتقل ميشوند از همين پروتکل استفاده ميکنند .

بعنوان مثال انتقال اطلاعات شناسايي با سرورهاي معروف ايميل، انتقال اطلاعات مربوط به کارت اعتباري و غيره.

1دانلود مقاله امنیت پایگاه داده ها

1دانلود مقاله امنیت پایگاه داده ها

توليد اطلاعات به صورت استاتيک و مسائل امنيتي آن:

  1دانلود مقاله امنیت پایگاه داده ها نشان میدهد که معمولترين نوع دسترسي به اطلاعات در اينترنت استفاده از صفحات HTML است. هنوز هم بسياري از متخصصين، اين روش در دسترس گذاري اطلاعات (Web Publishing) را به روشهاي ديگر ترجيح ميدهند.

1دانلود مقاله امنیت پایگاه داده ها نشان میدهد که   البته دلايل اصلي آنها بيشتر مربوط به سادگي و قابليت انعطاف اين روش است.

درين روش اطلاعات يک بار توليد ميشود. توليد اطلاعات (صفحات HTML) ميتواند به صورت دستي يا به صورت اتوماتيک توسط برنامه‌هاي معمولي Client-Server انجام شود. پس از انجام اين فاز کليه اطلاعات بر روي سايت و سرور اصلي قرار ميگيرد (Upload).

 

 توليد اطلاعات به صورت ديناميک:

اين روش متداول ترين شيوه ايست که امروزه جهت ارائه خدمات بر بستر وب مورد استفاده قرار ميگيرد. درين روش صفحات موجود بر روي سرور وب عملا داراي هيچ اطلاعاتي نميباشند يا داراي حداقل اطلاعات هستند. همچنین در 1دانلود مقاله امنیت پایگاه داده ها متوجه میشویم که

تمامي اطلاعات در پايگاه داده است. به محض دريافت هر تقاضايي توسط سرور وب ، صفحات مورد درخواست او به صورت ديناميک از طريق جستجوي (Query) مناسب در پايگاه داده توليد ميشود.

 

رمزنگاری در پروتکل‌های انتقال:

تمرکز بیشتر روش‌های امنیت انتقال فایل بر اساس رمزنگاری دیتا در طول انتقال از طریق شبکه‌های عمومی مانند اینترنت است.  دیتایی که در حال انتقال بین سازمانهاست بوضوح در معرض خطر ربوده ‌شدن در هر کدام از محلها قرار دارد.

مطلب مرتبط :  مهندسی کامپیوتر چیست و 10 نکته مهم

– مثلا در شبکه‌های محلی برای هر یک از طرفین یا مرزهای Internet-LAN که سرویس‌دهندگان‌اینترنت از طریق آنها مسیر دیتا را تا مقصد نهایی مشخص می‌کنند. حساسیت دیتا ممکن است بسیار متغییر باشد، زیرا دیتای انتقالی ممکن است بهر شکلی از رکوردهای مالی بسته‌بندی شده تا تراکنش‌های مستقیم باشند.

 

آیا می توان به برنامه های رمز نگاری اعتماد کرد؟

با توجه به  1دانلود مقاله امنیت پایگاه داده ها امروزه از رمزنگاری در برنامه های بسیاری استفاده می شود اما از كجا بايد بدانيم كه آنچه به عنوان رمزنگاري پياده سازي شده، رمزنگاري مناسب است؟ تنها راه روشن شدن اين مطلب مهندسي معكوس مي‌باشد.

همچنين روند تاريخي نرم‌افزارهاي رمزنگاري نشان مي‌دهد كه رمزنگاري با عملكرد بد، بسيار رايج‌تر از رمزنگاري با عملكرد خوب مي‌باشد. بنابراين به نظر مي‌رسد كه نرم‌افزارهاي متن باز راه‌حل مناسبي مي‌باشند. اما اين واقعيت كه كد متن خواندني است به اين معنا نيست كه توسط مجربين امنيت خوانده مي‌شود.

 

آشنایی با یک برنامه رمزنگاری قدرتمند و ساده (PGP):

با استفاده از PGP (Pretty Good Privacy)شما می‌توانید محرمانگی پیغامها و فایلهایتان را حفظ کنید بطوریکه فقط دریافت‌کنندگان مورد نظر شما بتوانند آنها را بخوانند. بعلاوه می‌توانید پیامها و فایلهایتان را امضای دیجیتال کنید تا دریافت‌کنندگان از تعلق آنها به شما مطمئن شوید.

1دانلود مقاله امنیت پایگاه داده ها بیان میدارد که یک پیام امضاءشده، عدم تغییر محتویات آن را نیز تایید می‌کند. البته PGP تنها نرم‌افزار ارسال و دریافت ایمیلهای امن نیست اما کاربرد آن در این زمینه نسبتا زیاد است.

 

مبادله کلیدهای عمومی با دیگران:

بعد از اینکه جفت‌کلید را ایجاد کردید، می‌توانید مکاتبه با دیگر استفاده‌کنندگان PGP را آغاز کنید. شما به یک کپی از کلید عمومی دیگران نیاز دارید. کلید عمومی شما بصورت بلوکی از متن است، بنابراین تبادل کلید با شخص دیگر آسان است. می‌توانید کلید عمومی خود را در ایمیل قرار دهید، آنرا در فایل کپی کنید یا آنرا به یک سرویس‌دهنده کلید ارسال کنید.

1دانلود مقاله امنیت پایگاه داده ها

 

از اعتبار کلید عمومی دیگران مطلع شوید:

هنگامی که شما یک کپی از کلید عمومی شخصی را دارید، می‌توانید آنرا به جاکلیدی خود اضافه کنید. بعد از آن می‌توانید نسبت به تعلق این کلید به شخص مورد نظر اطمینان حاصل کنید و اینکه این کلید تغییر نکرده است. در 1دانلود مقاله امنیت پایگاه داده ها متوجه خواهیم شد که

اینکار با مقایسه اثرانگشت (fingerprint) یکتا که در کنار کپی کلید عمومی آن شخص دارید با اثرانگشت کلید اصلی که در اختیار صاحب اصلی کلید است، انجام می‌پذیرد. هنگامی که مطمئن شدید که کلید عمومی معتبری از آن شخص در اختیار دارید، به آن کلید نشانه معتبر بودن اضافه می‌کنید.

 

1دانلود مقاله امنیت پایگاه داده ها 

هنگامی که احتیاج به پاک کردن دائمی یک فایل دارید، می‌توانید با استفاده از ویژگی Wipe این عمل را انجام دهید تا مطمئن شوید که فایل قابل بازیابی نیست. فورا در محل ذخیره فایل اطلاعاتی نوشته می‌شود تا نتوان فایل را با استفاده از نرم‌افزارهای بازیابی دیسک حاصل کرد.

ضمنا  در 1دانلود مقاله امنیت پایگاه داده ها نشان میدهد که نرم‌افزار PGP به شما امکان رمزکردن، رمزگشایی و سایر اعمال را روی اطلاعاتی که روی clipboard قرار دارد، می‌دهد. سپس اطلاعات تغییریافته را روی همان clipboard قرار میدهد. .

منبع:گوگل

1دانلود مقاله امنیت پایگاه داده ها

1دانلود مقاله امنیت پایگاه داده ها

دانلود باکس

مقاله امنیت پایگاه داده ها 

شامل 29 صفحه Word

حجم فایل : 1,230 کیلوبایت

مطلب مفیدی برای شما بود ؟ پس به اشتراک بگذارید برای دوستانتان
قالب فروش فایل

مطالب زیرا حتما بخوانید ...

مؤسسه دانش و فناوری اتریش

مؤسسه دانش و فناوری اتریش

مؤسسه دانش و فناوری اتریش مؤسسهٔ دانش و فناوری اتریش، که به اختصار IST اتریش(ISTA) نامیده می‌شود، یک مؤسسهٔ بین‌المللی پژوهشی پایه و تحصیلات …

ادامه توضیحات

دانلود 1 پاورپوینت تجارت الکترونیکی

دانلود 1 پاورپوینت تجارت الکترونیکی شرح مختصر : تجارت الکترونیک یا E-Commerce به خرید و فروش محصولات و خدمات در فضای اینترنت گفته می‌شود. …

ادامه توضیحات

دانلود 1 تحقیق پیرامون هوش مصنوعی

تعریف جامع هوش مصنوعی به زبان ساده

شرح مختصر:    « هوش مصنوعی، دانش ساختن ماشین‌‌ ها یا برنامه‌های هوشمند است. »   همانگونه كه از تعریف فوق-كه توسط یكی از …

ادامه توضیحات
قالب فروش فایل

محصولات زیرا حتما ببینید ...