کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

کوشا فایل

کوشا فایل بانک فایل ایران ، دانلود فایل و پروژه

دانلود مقاله سیستم عامل Linux و کاربرد در شبکه های کامپیوتری بعنوان Server

اختصاصی از کوشا فایل دانلود مقاله سیستم عامل Linux و کاربرد در شبکه های کامپیوتری بعنوان Server دانلود با لینک مستقیم و پر سرعت .

دانلود مقاله سیستم عامل Linux و کاربرد در شبکه های کامپیوتری بعنوان Server


دانلود مقاله سیستم عامل Linux و کاربرد در شبکه های کامپیوتری بعنوان Server

Linux بعنوان یکی از قویتین و امن ترین سیستم عاملهای روز دنیا، کاربرد بسیار مهمی در شبکه های کامپیوتری دارد. همانطور که بیشتر گفته شد می توان هنگام نصب این سیستم عامل آنرا به فرم های مختلفی نصب کرد که از جمله آنها نصب Linux به صورت Server می باشد. اگر این فرم نصب را انتخاب کنیم لیستی از Serverهای موجود در Linux برای ما به نمایش در می آید که می توانیم بنا به مورد استفاده، Serverهای مورد نظرمان را انتخاب کنیم. هر کدام این Serverها وظایف و نقشی متفاوت را در شبکه ایفا می کنند. در این دوره کارآموزی ، من روی 5 سرور تحقیقاتی انجام دادم و استفاده و کاربردهای هر یک همراه تنظیماتشان را بررسی کردم که در اینجا به ذکر آنها می پردازم. این 5 تا عبارتند از:

1) HTTP Server

2) Samba Server

3) DNS Server

4) DHCP Server

5) Squid Server

در این بخش به ذکر کاربردها و موارد استفاده و تنظیمات هر کدام می پردازیم.

Web Server: Hpache

نسخه های مختلف Linux Web Server های مختلفی را برای استفاده کاربران ارائه می دهند. مهمترین Serverای که ارائه می شود معمولاً Apache است که تقریباً به Web Server استاندارد Linux تبدیل شده است.

سیستم عامل Linux  معمولاً هنگام نصب (به فرم Server ) ، Apache را نصب و راه اندازی می کند. تمام شاخه ها و فایلهای لازم بطور خودکار تولید می شوند. پس از آن، هرگاه که Linux در حال اجرا باشد، سیستم شما یک Web Site کامل خواهد بود. هر بار که سیستم خود را روشن و راه اندازی کنید، Web Server شما نیز به کار می افتد و بطور مداوم اجرا خواهد شد. در اکثر نسخ ، شاخه رزرو شده برای فایلهای داده شما “/Var/WWW/htm/ خو اهد بود شما می توانید Web page های خود را در این شاخه یا هر زیر شاخه ای در آن قرار دهید. سیستم شما بعنوان یک Server عمل خواهد کرد. تنها کاری که لازم است انجام دهید اینستکه تنظیمات مورد نیاز و دلخواه خود را روی این server انجام دهید و سپس فایلها و شاخه های خود را در اختیار کاربران خارج از کامپوتر خود قرار دهید.

Web Server معمولاً Web Site شما را در شاخه /Var/WWW/ راه اندازی می کند.

همچنین چندین شاخه دیگر برای مدیریت سایت ایجاد می کند. شاخه /Var/WWW/Cgi-bim/ حاوی اسکریپت های CGI خواهد بود و /Var/www/html/manual حاوی راهنماهای Apache به فرمت html می باشد. شما می توانید با استفاده از browser خود (مثلاً mozilla) آن را تست کنید. Web page های شما باید در شاخه /Var/www/html قرار گیرند. همچنین home page خود را نیز در آنجا قرار دهید. فایلهای Configuration مورد نیاز Web Server در شاخه دیگری قرار دارند. این فایلها در شاخه /efc/httpd/conf قرار دارند.

- شروع و متوقف کردن Web Server:

در اکثر سیستم ها، Apache بعنوان یک Standalone Server نصب می شود که دائماً در حال اجرا می باشد. همانطور که قبلاً ذکر شد، سیستم شما بطور خودکار daemon مربوط به Web Server را راه اندازی می کند که باعث می شود این Server هر بار که سیستم را راه اندازی می کنید بطور خودکار شروع به کار کند. در Red Hat و بعضی دیگر از نسخه های Linux، Startup Script مربوط به وب سرور که httpd نام دارد در شاخه /efc/rc.d/init.d واقع است. لینکهایی که از طریق آنها این اسکریپت شروع به کار می کند نیز در شاخه هایی با level اجرای متناظر واقعند.

معمولاً لینک 585 httpd به /efc/rc.d/init/httpd  در شاخه های run level 3 و run level 5 یعنی /efc/rc.d/rc5.d یافت می شود.

شما می توانید با استفاده از دستور chkconfig با تعیین run level (یعنی در چه سطحی اجرا شود) httpd را فعال کنید.

مثال:

 

 

 

 

 

فایل ورد 6 ص


دانلود با لینک مستقیم


دانلود مقاله سیستم عامل Linux و کاربرد در شبکه های کامپیوتری بعنوان Server

تحقیق درمورد کنترل داخلی در سیستم های کامپیوتری

اختصاصی از کوشا فایل تحقیق درمورد کنترل داخلی در سیستم های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 43

 

کنترل داخلی در سیستم های کامپیوتری

مبحث کنترل های داخلی در فصل پنجم، تفکیک وظایف بین کارکنان نجری سیستم دستی حسابداری را مورد بررسی قرار داده است. در چنین سیستمی، هیچ کارمندی مسئولیت کامل یک معامله را بر عهده ندارد، و کار هر فرد توسط فرد دیگری که یک جنبه دیگر از همان معاملا را انجام می دهد، کنترل می شود. تفکیک وظایف، از صحت مدارک و گزارشها اطمینان می دهد و منافع شرکت را در برابر تقلب و بی دقتی حفظ می کند.

با کامپیوتری شدن سیستم شرکت، اجرای کارهایی که قبلاً بین افراد بسیاری تقسیم می شد به کامپیوتر واگذار می شود، از آنجا که کامپیوتر می تواند بسیاری از جنبه های مرتبط به هم معاملات را به سادگی انجام دهد، تلفیق عملیات و ادغام وظایف را نیز باید از آن انتظار داشت. برای مثال، کامپیوتر هنگام تهیه لیست حقوق و دستمزد می تواند با یک بار استفاده از پرونده اصلی، انواع وظایف مرتبط را انجام دهد. از جمله این وظایف، نگهداری پرونده های پرسنلی، شامل اطلاعاتی درباره رتبه کارکنان، نرخ حقوق و دستمزد، بیمه و سایر موارد مشابه، بخشی از وظایف تعیین ساعت کارکرد، تسهیم هزینه حقوق و دستمزد، و تهیه فیش و چک پرداخت حقوق و دستمزد است.

باوجود ادغام وظایف متعدد در سیست کامپیوتری، به هیچ وجه از اهمیت کنترل های داخلی کاسته نشده است. عوامل اساسی مربوط به کنترل های داخلی رضایت بخش در سازمان های بزرگ، در مورد سیستم های کامپیوتری نیز مصداق دارد. با وجود تغییر در سازمان عملیات، باز هم تفکیک وظایف و تعیین صریح مسئولیت ها از عوامل اصلی و پا برجا کنترل های داخلی محسوب می شود. به هر حال، این مفاهیم سنتی کنترل، با کنترل های برنامه ای و سخت افزاری کامپیوترها، کاملتر شده است.

در نشریات حسابرسی، کنترل های داخلی مربوط به سیستم های کامپیوتری اغلب به کنترل های عمومی یا کنترل های کاربردی طبقه بندی شده است. کنترل های عمومی به تمام موارد کاربرد کامپیوتر مربوط می شود و شامل مواردی مانند: الف) سازمان مرکز کامپیوتر، ب) روش های ایجاد، مستندسازی، آزمایش و تصویب سیستم اولیه و هر گونه تغییرات بعدی آن، پ) کنترل های تعبیه شده در سخت افزار (کنترل دستگاه های کامپیوتر) و ت) ایمنی پرونده ها و دستگاه هاست. از طرف دیگر، کنترل های کاربردی به سیستم های کاربردی حسابداری خاصی مانند سیستم حقوق و دستمزد کامپیوتری مربوط می گردد. کنترل های کاربردی شامل ضوابطی برای مطمئن شدن از قابلیت اطمینان اطلاعات ورودی، کنترل های پردازش و کنترل های گزارش های خروجی است.

کنترل های سازمانی در یک مرکز کامپیوتر

به دلیل توان کامپیوتر در پردازش کارآمد اطلاعات، معمولا بسیاری از وظایف پردازش اطلاعات به مرکز کامپیوتر واگذار می شود. ادغام وظایف مختلف پردازش در سیستم های دستی یا مکانیکی ممکن است از نظر دستیابی به کنترل های داخلی قوی، ناسازگار تلقی شود، برای مثال ثبت پرداخت های نقدی با مسئولیت تهیه صورت مغایرت بانکی، ناسازگار است. چون از یکی از این کارها برای کنترل کار دیگر استفاده می شود، تفویض هر دو کار به یک کارمند او را درموقعیت قرار می دهد که بتواند اشتباهات خود را پنهان سازد. اما اگر برای کامپیوتر به درستی برنامه سازی شود، کامپیوتر هیچ تمایل یا انگیزه ای برای پنهان کردن اشتباهات خود ندارد. بنابراین، آنچه که به ظاهر ادغام وظایف ناسازگار تلقی می شود، می تواند بدون تضعیف کنترل های داخلی، در وظایف مرکز کامپیوتر ادغام گردد.

هنگامی که وظایف به ظاهر ناسازگار در مرکز کامپیوتر ادغام می شود، وجود کنترل های جبرانی برای پیشگیری از دخالت عوامل انسانی در پردازش کامپیوتری ضروری است. فردی که امکان ایجاد تغییرات غیر مجاز در برنامه های کامپیوتر یا پرونده های اطلاعات را دارد در موقعیت است که می تواند از تمرکز پردازش اطلاعات در مرکز کامپیوتر سوء استفاده کند. برای مثال، برنامه کامپیوتر مربوط به پردازش حسابهای پرداختنی می تواند به گونه ای طراحی شود که صورتحساب فروشندگان تنها در صورتی برای پرداخت مورد تایید قرار گیرد که سفارش خرید و رسید انبار، ضمیمه صورتحساب شده باشد. کارمندی که بتواند تغییرات غیر مجازی در برنامه مزبور به عمل آورد، می تواند پرداخت های بدون اتکا بر اسناد و مدارک کافی به فروشندگان مورد نظرش را سبب شود.

برنامه ها و پرونده های اطلاعات کامپیوتری نمی تواند بدون استفاده از کامپیوتر تغییر یابد. اما، برنامه ها و اطلاعات مزبور می تواند با استفاده از تجهیزات کامپیوتر تغییر داده شود بدون آن که شواهد قابل رویتی از تغییرات باقی بماند. بنابراین، طرح سازمانی مرکز کامپیوتر باید مانع از دسترسی غیر مجاز کارکنان مرکز به کامپیوتر، برنامه ها و پرونده های اطلاعات گردد. این کار از طریق تعیین دقیق و روشن حدود اختیارات و مسئولیت ها، تفکیک وظایف و تعیین دقیق وظایف هر یک از کارکنان مرکز کامپیوتر انجام می شود. ساختار سازمانی یک مرکز کامپیوتر که کارکنان کافی داشته باشد، مستلزم تفکیک مسئولیت های زیر است:

مدیریت مرکز کامپیوتر برای سرپرستی مرکز کامپیوتر مدیری باید گمارده شود. این مدیر باید زیر نظر مسئول صدور مجوز پردازش کامپیوتری، مثلا معاون پردازش اطلاعات یا سیستم های اطلاعاتی باشد. در مواردی که مرکز کامپیوتر بخشی از دایره حسابداری است، مدیر مالی نباید مستقیماً در عملیات کامپیوتر نقشی داشته باشد.

طراحی سیستم ها تحلیل گران سیستم، مسئول طراحی سیستم های کامپیوتری هستند. آنان پس از در نظر گرفتن هدف های کاری و نیازهای کامپیوتری قسمت های مختلف استفاده کننده از خدمات کامپیوتری (گروه های استفاده کننده)، هدف های سیستم و روش های رسیدن به این هدف ها را تعیین می کنند. آن ها مشخصات سیستم کاربردی کامپیوتری را با استفاه از نمودگرها و دستورالعملهای تفصیلی تدوین می کنند.

در این فصل سعی شده است به مهمترین آثار کامپیوتر بر کار حسابرسی توجه شود، اما آموزش کامل مهارت های فنی کامپیوتری، مورد نظر نبوده است. حسابرسان مستقل پی برده اند که آشنایی بیشتر با کامپیوتر، از جمله مهارت های فنی آن، مانند برنامه نویسی، در حرفه حسابداری ارزش روافزونی می یابد.


دانلود با لینک مستقیم


تحقیق درمورد کنترل داخلی در سیستم های کامپیوتری

تندآموز مفاهیم شبکه

اختصاصی از کوشا فایل تندآموز مفاهیم شبکه دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 61

 

تندآموز مفاهیم شبکه‌های کامپیوتری

چکیده

فصل اول

شبکه کامپیوتری چیست ؟

مدل های شبکه

اجزا ءشبکه

انواع شبکه از لحاظ جغرافیایی

ریخت شناسی شبکه

پروتکل های شبکه

مدل Open System Interconnection OSI

ابزارهای اتصال دهنده

فصل دوم

مفاهیم مربوط به ارسال سیگنال و پهنای باند

کابل شبکه

کارت شبکه

عملکردهای اساسی کارت شبکه

نصب کارت شبکه

تنظیمات مربوط به ویندوز برای ایجاد شبکه

شبکه های بی سیم

مفاهیم و تعاریف

پارامترهای مؤثر در انتخاب و پیاده‌سازی یک سیستم WLAN

جمع‌بندی

فهرست منابع فصل اول و دوم

چکیده

استفاده از شبکه های کامپیوتری در چندین سال اخیر رشد فراوانی کرده وسازمانها وموسسات اقدام به برپایی شبکه نموده اند . هر شبکه کامپیوتری باید با توجه به شرایط وسیاست های هر سازمان ، طراحی وپیاده سازی گردد. در واقع شبکه های کامپیوتری زیر ساخت های لازم را برای به اشتراک گذاشتن منابع در سازمان فراهم می آورند؛در صورتیکه این زیر ساختها به درستی طراحی نشوند، در زمان استفاده از شبکه مشکلات متفاوتی پیش آمده و باید هزینه های زیادی به منظور نگهداری شبکه وتطبیق آن با خواسته های مورد نظر صرف شود.

در زمان طراحی یک شبکه سوالات متعددی مطرح می شود:

-برای طراحی یک شبکه باید از کجا شروع کرد؟

-چه پارامترهایی را باید در نظر گرفت ؟

-هدف از برپاسازی شبکه چیست ؟

- انتظار کاربران از شبکه چیست ؟

- آیا شبکه موجود ارتقاء می باید ویا یک شبکه از ابتدا طراحی می شود؟

-چه سرویس ها و خدماتی برروی شبکه ارائه خواهد شد؟

بطور کلی قبل از طراحی فیزیکی یک شبکه کامپیوتری ، ابتدا باید خواسته ها شناسایی وتحلیل شوند، مثلا در یک کتابخانه چرا قصد ایجاد یک شبکه را داریم واین شبکه باید چه سرویس ها وخدماتی را ارائه نماید؛ برای تامین سرویس ها وخدمات مورد نظر اکثریت کاربران ، چه اقداماتی باید انجام داد ؛ مسائلی چون پروتکل مورد نظر برای استفاده از شبکه ، سرعت شبکه واز همه مهمتر مسائل امنیتی شبکه ، هریک از اینها باید به دقت مورد بررسی قرار گیرد. سعی شده است پس از ارائه تعاریف اولیه ، مطالبی پیرامون کاربردهای عملی آن نیز ارائه شود تا در تصمیم گیری بهتر یاری کند.

این مطلب در اصل بعنوان یک پروژه کارشناسی ارشد در زمینه آسان سازی مفهومهای شبکه برای دانشجویان در دانشگاه تهران در سال 1382 اجرا شد.

فصل اول

شبکه کامپیوتری چیست ؟

اساسا یک شبکه کامپیوتری شامل دو یا بیش از دو کامپیوتر وابزارهای جانبی مثل چاپگرها، اسکنرها ومانند اینها هستند که بطور مستقیم بمنظور استفاده مشترک از سخت افزار ونرم افزار، منابع اطلاعاتی ابزارهای متصل ایجاده شده است توجه داشته باشید که به تمامی تجهیزات سخت افزاری ونرم افزاری موجود در شبکه منبع1(Source) گویند.

در این تشریک مساعی با توجه به نوع پیکربندی کامپیوتر ، هر کامپیوتر کاربر می تواند در آن واحد منابع خود را اعم از ابزارها وداده ها با کامپیوترهای دیگر همزمان بهره ببرد.

" دلایل استفاده از شبکه را می توان موارد ذیل عنوان کرد2" :

1 - استفاده مشترک از منابع :

استفاده مشترک از یک منبع اطلاعاتی یا امکانات جانبی رایانه ، بدون توجه به محل جغرافیایی هریک از منابع را استفاده از منابع مشترک گویند.

2 - کاهش هزینه :

متمرکز نمودن منابع واستفاده مشترک از آنها وپرهیز از پخش آنها در واحدهای مختلف واستفاده اختصاصی هر کاربر در یک سازمان کاهش هزینه را در پی خواهد داشت .

3 - قابلیت اطمینان :

این ویژگی در شبکه ها بوجود سرویس دهنده های پشتیبان در شبکه اشاره می کند ، یعنی به این معنا که می توان از منابع گوناگون اطلاعاتی وسیستم ها در شبکه نسخه های دوم وپشتیبان تهیه کرد ودر صورت عدم دسترسی به یک از منابع اطلاعاتی در شبکه " بعلت از کارافتادن سیستم " از نسخه های پشتیبان استفاده کرد. پشتیبان از سرویس دهنده ها در شبکه کارآیی،، فعالیت وآمادگی دایمی سیستم را افزایش می دهد.

4 - کاهش زمان :

یکی دیگر از اهداف ایجاد شبکه های رایانه ای ، ایجاد ارتباط قوی بین کاربران از راه دور است ؛ یعنی بدون محدودیت جغرافیایی تبادل اطلاعات وجود داشته باشد. به این ترتیب زمان تبادل اطلاعات و استفاده از منابع خود بخود کاهش می یابد.

5 - قابلیت توسعه :

یک شبکه محلی می تواند بدون تغییر در ساختار سیستم توسعه یابد وتبدیل به یک شبکه بزرگتر شود. در اینجا هزینه توسعه سیستم هزینه امکانات وتجهیزات مورد نیاز برای گسترش شبکه مد نظر است.

6 - ارتباطات:

کاربران می توانند از طریق نوآوریهای موجود مانند پست الکترونیکی ویا دیگر سیستم های اطلاع رسانی پیغام هایشان را مبادله کنند ؛ حتی امکان انتقال فایل نیز وجود دارد".

در طراحی شبکه مواردی که قبل از راه اندازی شبکه باید مد نظر قرار دهید شامل موارد ذیل هستند:

1 - اندازه سازمان


دانلود با لینک مستقیم


تندآموز مفاهیم شبکه

تحقیق درمورد انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی

اختصاصی از کوشا فایل تحقیق درمورد انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی دانلود با لینک مستقیم و پر سرعت .

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 88

 

انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی

peer – to – peer

Server - based

دو شبکه فوق بخش شرکت Microsoft نیست ، Microsoft به شبکه work group , peer- to – peer و به شبکه Domain , server based می گوید .

تذکر

Domain و work group بدون شبکه ربطی به فیزیک و topology شبکه ندارد .

تشخیص work group یا Domain بدون شبکه

My computer ( R-C ( Properties ( computer name tab

خصوصیات شبکه work group

I ) no more than lo computer

مدل پیشنهادی work group برای تعداد بیش از 10 کامپیوتر مناسب نمی باشد.

II) در این شبکه dedicated server وجود ندارد . در شبکه work group هر سیستم هم به عنوان client و هم به عنوان server عمل می کند .

III) امنیت پایین (Low security)

IV ) مدیریت غیر متمرکز (decentralized administration)

در مدل work group می تونه اصلا server وجود نداشته باشد ولی به خاطر برخی برنامه ها که xp پذیرا نیست انرا نصب می کنند.

سیستم سروری که در work group نصب می شود stand – alone server گویند

(Local security database ) – LSD

در هر کامپیوتری مجموعه User account و security information در محلی تحت عنوان LSD نگهداری می شود .

نتیجه

در شبکه work group هر user برای وارد شدن به هر سیستم باید روی همان سیستم user name و password داشته باشد .

خصوصیات شبکه domain

شبکه domain یک soulution مناسب برای رفع مشکل شبکه work group می باشد .

(I تعداد کامپیوتر ها در Domain محدودیت ندارد .

(II در Domain مدیریت به شکل متمرکز تعریف می شود . ( روی یک سیستم سیستم عاملی Server نصب می کنیم ).

به سیستمی که سرویس Ative directory روی ان نصب می شود Dc یا Domain controller گفته می شود.

به خاطرنصب این سرویس ، LSD روی DC از کار می افتد .

در Domain هر User برای اینکه از تمام سیستم های شبکه استفاده کند فقط کافی است یک account روی Active directory داشته باشد و بدین ترتیب یک مدیریت متمرکز به وجود خواهد امد .

در شبکه User , Domain می تواند به صورت Local وارد سیستم شود که در این صورت شبکه حالت work group پیدا می کند و می تواند از منابع همان سیستم استفاده کند .

نصب Active directory

برای نصب Active directory حداقل باید یک NTFS Partition و یک کارت شبکه plug شده ( مانند loop back ) داشته باشیم .

مراحل نصب

Run ( Dcpromo

یا

Program ( Administrative tool ( configure your server wizard ( Next ( Domain ( controller type:

* Domain controller for a new domain

انتخاب این گزینه بدین معنی است که ما DC نداریم و می خواهیم یک first DC ایجاد کنیم .

Additional Domain Controller for an existing domain

انتخاب گزینه فوق :

محتویات A.D.S این دو DC با هم یکسان خواهد بود و هر تغییری روی هر کدام از A.D.S ها روی دیگری تاثیر خواهد گذاشت.

Replication

یک نسخه کپی از یک فایل یا یک database را از محلی در شبکه به محل دیگری Copy کنیم و این دو نسخه را با یکدیگر update نگه داریم .

توصیه

توصیه می شود که حتما یک back up از این DC وجود داشته باشد .

هدف

(I فروانی (Redundancy)

(II بالا بردن سرعت در شناسایی User و ... و کم شدن بار از روی یک DC


دانلود با لینک مستقیم


تحقیق درمورد انواع شبکه های کامپیوتری از لحاظ ساختار منطقی و مدیریتی

مقاله درباره امنیت در پایگاه داده‌های کامپیوتری

اختصاصی از کوشا فایل مقاله درباره امنیت در پایگاه داده‌های کامپیوتری دانلود با لینک مستقیم و پر سرعت .

مقاله درباره امنیت در پایگاه داده‌های کامپیوتری


مقاله درباره امنیت در پایگاه داده‌های کامپیوتری

لینک پرداخت و دانلود در "پایین مطلب"

 فرمت فایل: word (قابل ویرایش و آماده پرینت)

 تعداد صفحات:31

مقدمه

در طی سه دهة اخیر تعداد پایگاه داده‌های کامپیوتری افزایش بسیاری داشته است. حضور اینترنت به همراه توانائیهای شبکه، دسترسی به داده و اطلاعات را آسانتر کرده است. به عنوان مثال، کاربران امروزه می‌توانند به حجم بالایی از اطلاعات در فاصلة زمانی بسیار کوتاهی دسترسی پیدا کنند. به همین نسبتی که ابزارها و تکنولوژی دسترسی و استفاده از اطلاعات توسعه می‌یابند، نیاز به حفاظت اطلاعات هم بوجود می‌آید. بسیاری دولتها و سازمانها صنعتی داده‌های مهم و طبقه بندی شده‌ای دارند که باید حفاظت شوند. سازمانهای بسیار دیگری هم مثل مؤسسات دانشگاهی نیز اطلاعات مهمی در مورد دانشجویان و کارمندانشان دارند. در نتیجه  تکنیکهایی برای حفاظت داده های ذخیره شده در سیستمهای مدیریت پایگاه داده،[1] اولویت بالایی پیدا کرده‌اند.

در طول سه دهة اخیر، پیشرفتهای بسیاری در مورد امنیت پایگاه داده‌ها حاصل شده است. بسیاری از کارهای اولیه، روی امنیت پایگاه داده‌های آماری انجام شد. در دهة 70، همزمان با شروع تحقیقات روی پایگاه داده‌های رابطه‌ای، توجه مستقیماً به مسئله کنترل دسترسی[2] بود و بیشتر از همه، کار روی مدلهای کنترل دسترسی احتیاطی[3] شروع شد. در حالی که، در سالهای پایانی دهة 70، کار بروی امنیت الزامی[4] ولی در واقع تا مطالعات نیروی هوایی در 1982، که تلاش وسیعی برای DBMSهای امن چند سطحی[5] بود، کار مهمی انجام نشد.

در هزارة جدید با حضور تکنولوژیهایی مثل کتابخانه‌های دیجیتال، شبکه گستره جهانی و سیستمهای محاسباتی اشتراکی، علاقه بسیاری به امنیت نه تنها در بین سازمانهای دولتی، بلکه بین سازمانهای اقتصادی هم وجود دارد. این مقاله مروری به پیشرفتها و محصولات در سیستمهای پایگاه داده‌ای امن در دو زمینة اجباری و احتیاطی دارد.

2  کنترل دسترسی (مفاهیم و سیاستها)

دراین بخش مفاهیم پایه در کنترل دسترسی معرفی می‌شوند. سپس در مورد سیاستهای کنترل دسترسی احتیاطی و الزامی بحث می‌شود و نهایتاً مروری داریم بر سیاستهای سرپرستی.


2ـ1  مفاهیم اساسی

کنترل دسترسی معمولاً در مقابل مجموعه ای از قوانین اعطای مجوز که توسط مدیران امنیتی یا کاربران براساس بعضی سیاستهای خاص ارائه می‌شوند، قرار دارد.

قانون اعطای مجوز، در حالت کلی بیان می‌کند که فرد[6] S اجازه دارد که امتیاز P[7]  را بروی شیئی [8] O بکار ببرد.

اشیاء مجاز[9] : ترکیبات غیرفعال سیستم هستند که باید در مقابل دسترسی‌های غیرمجاز محافظت شوند. اشیایی که باید به آنها متوجه شدند به مدل داده‌ای مورد استفاده بستگی دارند. به عنوان مثال، در یک سیستم عامل فایلها و دایرکتوریها اشیاء هستند. در حالیکه، در یک DBMS منابعی که باید محافظت شوند رابطه ها، دیدها و صفات هستند.

اشخاص مجاز[10] : موجودیتهایی در سیستم هستند که اجازة دسترسی به آنها داده می‌شود. اشخاص به دسته‌های زیر تقسیم بندی می‌شدند :

  • کاربران : که شخصیتهای مجزا و مشخصی هستند که با سیستم در ارتباطند.
  • گروهها  مجموعه ای از کاربران.
  • نقشها[11] : مجموعه‌ای نامدار از امتیازها که احتیاج دارند، فعالیت خاصی را در رابطه با سیستم انجام دهند.
  • سلسله عملیات[12] : که برنامه‌هایی را برای کاربر اجراء می‌کند. به طور کلی، سلسله عملیات به آدرسهای حافظه، استفاده از CPU ، فراخوانی برنامه‌های دیگر و عملیات بروی داده اشاره می‌کند.

امتیازهای مجاز[13] : انواع عملیاتی را که یک فرد می‌تواند روی یک شیئی در سیستم اجراء کند، بیان می‌کند. مجموعة این امتیازها به منابعی که باید محافظت شوند، بستگی دارد. به عنوان مثال، در یک سیستم عامل خواندن، نوشتن و اجراء از امتیازها هستند. ولی، دریک DBMS رابطه‌ای، انتخاب، درج، تغییر و حذف از جمله امتیازها به شمار می‌روند.

2ـ2 سیاستهای کنترل دسترسی :

سیاستهای کنترل دسترسی، معیارهایی هستند که براساس آنها تعیین می‌شود آیا یک درخواست دسترسی باید مجاز شمرده شود یا نه. یک طبقه بندی کلی بین سیاستهای کنترل دسترسی احتیاطی و الزامی است.


دانلود با لینک مستقیم


مقاله درباره امنیت در پایگاه داده‌های کامپیوتری