سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

سورنا فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق درباره امنیت در پایگاه داده های کامپیوتری

اختصاصی از سورنا فایل تحقیق درباره امنیت در پایگاه داده های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق درباره امنیت در پایگاه داده های کامپیوتری


تحقیق درباره امنیت در پایگاه داده های کامپیوتری

 

فرمت فایل:  ورد قابلیت ویرایش ) 

 


 
قسمتی از محتوی متن ...

 

تعداد صفحات : 31 صفحه

امنیت در پایگاه داده‌های کامپیوتری. 1 - مقدمه در طی سه دهة اخیر تعداد پایگاه داده‌های کامپیوتری افزایش بسیاری داشته است.
حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است.
به عنوان مثال، کاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند.
به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات هم بوجود می‌آید.
بسیاری دولتها و سازمانها صنعتی داده‌های مهم و طبقه بندی شده‌ای دارند که باید حفاظت شوند.
سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و کارمندانشان دارند.
در نتیجه تکنیکهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده، اولویت بالایی پیدا کرده‌اند. در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه داده‌ها حاصل شده است.
بسیاری از کارهای اولیه، روی امنیت پایگاه داده‌های آماری انجام شد.
در دهة 70، همزمان با شروع تحقیقات روی پایگاه داده‌های رابطه‌ای، توجه مستقیماً به مسئله کنترل دسترسی بود و بیشتر از همه، کار روی مدلهای کنترل دسترسی احتیاطی شروع شد.
در حالی که، در سالهای پایانی دهة 70، کار بروی امنیت الزامی ولی در واقع تا مطالعات نیروی هوایی در 1982، که تلاش وسیعی برای DBMSهای امن چند سطحی بود، کار مهمی انجام نشد. در هزارة جدید با حضور تکنولوژیهایی مثل کتابخانه‌های دیجیتال، شبکه گستره جهانی و سیستمهای محاسباتی اشتراکی، علاقه بسیاری به امنیت نه تنها در بین سازمانهای دولتی، بلکه بین سازمانهای اقتصادی هم وجود دارد.
این مقاله مروری به پیشرفتها و محصولات در سیستمهای پایگاه داده‌ای امن در دو زمینة اجباری و احتیاطی دارد. 2 کنترل دسترسی (مفاهیم و سیاستها) دراین بخش مفاهیم پایه در کنترل دسترسی معرفی می‌شوند.
سپس در مورد سیاستهای کنترل دسترسی احتیاطی و الزامی بحث می‌شود و نهایتاً مروری داریم بر سیاستهای سرپرستی. 2ـ1 مفاهیم اساسی کنترل دسترسی معمولاً در مقابل مجموعه ای از قوانین اعطای مجوز که توسط مدیران امنیتی یا کاربران براساس بعضی سیاستهای خاص ارائه می‌شوند، قرار دارد. قانون اعطای مجوز، در حالت کلی بیان می‌کند که فرد S اجازه دارد که امتیاز P را بروی شیئی O بکار ببرد. اشیاء مجاز : ترکیبات غیرفعال سیستم هستند که باید در مقابل دسترسی‌های غیرمجاز محافظت شوند.
اشیایی که باید به آنها متوجه شدند به مدل داده‌ای مورد استفاده بستگی دارند.
به عنوان مثال، در یک سیستم عامل فایلها و دایرکتوریها اشیاء هستند.
در حالیکه، در یک DBMS منابعی که باید محافظت شوند رابطه ها، دیدها و صفات هستند. اشخاص مجاز : موجودیتهایی در سیستم هستند که اجازة دسترسی به آنها داده می‌شود.
اشخاص به دسته‌های زیر تقسیم بندی می‌شدند : کاربران : که شخصیتهای مجزا و مشخصی هستند که با سیستم در ارتباطند. گروهها مجموعه ای از کاربران. نقشها : مجموعه‌ای نامدار از امتیازها که احتیاج دارند، فعالیت خاصی را در رابطه با سیستم انجام دهند. سلسله عملیات : که برنامه‌هایی را برای کاربر اجراء می‌کند.
به طور کلی، سلسله عملیات به آدرسهای

متن بالا فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.شما بعد از پرداخت آنلاین فایل را فورا دانلود نمایید

بعد از پرداخت ، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.


دانلود با لینک مستقیم


تحقیق درباره امنیت در پایگاه داده های کامپیوتری

تحقیق درمورد امنیت در پایگاه داده های کامپیوتری

اختصاصی از سورنا فایل تحقیق درمورد امنیت در پایگاه داده های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

تحقیق درمورد امنیت در پایگاه داده های کامپیوتری


تحقیق درمورد امنیت در پایگاه داده های کامپیوتری

فرمت فایل:  ورد ( قابلیت ویرایش ) 


قسمتی از محتوی متن ...

 

تعداد صفحات : 31 صفحه

امنیت در پایگاه داده‌های کامپیوتری. 1 - مقدمه در طی سه دهة اخیر تعداد پایگاه داده‌های کامپیوتری افزایش بسیاری داشته است.
حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است.
به عنوان مثال، کاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند.
به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات هم بوجود می‌آید.
بسیاری دولتها و سازمانها صنعتی داده‌های مهم و طبقه بندی شده‌ای دارند که باید حفاظت شوند.
سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و کارمندانشان دارند.
در نتیجه تکنیکهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده، اولویت بالایی پیدا کرده‌اند. در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه داده‌ها حاصل شده است.
بسیاری از کارهای اولیه، روی امنیت پایگاه داده‌های آماری انجام شد.
در دهة 70، همزمان با شروع تحقیقات روی پایگاه داده‌های رابطه‌ای، توجه مستقیماً به مسئله کنترل دسترسی بود و بیشتر از همه، کار روی مدلهای کنترل دسترسی احتیاطی شروع شد.
در حالی که، در سالهای پایانی دهة 70، کار بروی امنیت الزامی ولی در واقع تا مطالعات نیروی هوایی در 1982، که تلاش وسیعی برای DBMSهای امن چند سطحی بود، کار مهمی انجام نشد. در هزارة جدید با حضور تکنولوژیهایی مثل کتابخانه‌های دیجیتال، شبکه گستره جهانی و سیستمهای محاسباتی اشتراکی، علاقه بسیاری به امنیت نه تنها در بین سازمانهای دولتی، بلکه بین سازمانهای اقتصادی هم وجود دارد.
این مقاله مروری به پیشرفتها و محصولات در سیستمهای پایگاه داده‌ای امن در دو زمینة اجباری و احتیاطی دارد. 2 کنترل دسترسی (مفاهیم و سیاستها) دراین بخش مفاهیم پایه در کنترل دسترسی معرفی می‌شوند.
سپس در مورد سیاستهای کنترل دسترسی احتیاطی و الزامی بحث می‌شود و نهایتاً مروری داریم بر سیاستهای سرپرستی. 2ـ1 مفاهیم اساسی کنترل دسترسی معمولاً در مقابل مجموعه ای از قوانین اعطای مجوز که توسط مدیران امنیتی یا کاربران براساس بعضی سیاستهای خاص ارائه می‌شوند، قرار دارد. قانون اعطای مجوز، در حالت کلی بیان می‌کند که فرد S اجازه دارد که امتیاز P را بروی شیئی O بکار ببرد. اشیاء مجاز : ترکیبات غیرفعال سیستم هستند که باید در مقابل دسترسی‌های غیرمجاز محافظت شوند.
اشیایی که باید به آنها متوجه شدند به مدل داده‌ای مورد استفاده بستگی دارند.
به عنوان مثال، در یک سیستم عامل فایلها و دایرکتوریها اشیاء هستند.
در حالیکه، در یک DBMS منابعی که باید محافظت شوند رابطه ها، دیدها و صفات هستند. اشخاص مجاز : موجودیتهایی در سیستم هستند که اجازة دسترسی به آنها داده می‌شود.
اشخاص به دسته‌های زیر تقسیم بندی می‌شدند : کاربران : که شخصیتهای مجزا و مشخصی هستند که با سیستم در ارتباطند. گروهها مجموعه ای از کاربران. نقشها : مجموعه‌ای نامدار از امتیازها که احتیاج دارند، فعالیت خاصی را در رابطه با سیستم انجام دهند. سلسله عملیات : که برنامه‌هایی را برای کاربر اجراء می‌کند.
به طور کلی، سلسله عملیات به آدرسهای

متن بالا فقط تکه هایی از متن به صورت نمونه در این صفحه درج شده است.شما بعد از پرداخت آنلاین فایل را فورا دانلود نمایید

بعد از پرداخت ، لینک دانلود را دریافت می کنید و ۱ لینک هم برای ایمیل شما به صورت اتوماتیک ارسال خواهد شد.


دانلود با لینک مستقیم


تحقیق درمورد امنیت در پایگاه داده های کامپیوتری