Quantcast
Channel: دانلود فایل رایگان
Viewing all articles
Browse latest Browse all 46175

مقاله در مورد ‌‌کارآموزي سايت دانشگاه

$
0
0
 nx دارای 50 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است فایل ورد nx  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد. این پروژه توسط مرکز nx2 آماده و تنظیم شده است توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي nx،به هيچ وجه بهم ريختگي وجود ندارد بخشی از متن nx : گزارش کارآموزی سایت دانشگاه :پیشگفتار :دانشگاه بین المللی امام خمینی (ره) قزوین یک دانشگاه بزرگ با تعداد زیادی دانشجوی ایرانی و خارجی است ، ثبت نام ، حذف و اضافه ، مشاهده کارنامه و وضعیت مالی و آموزی و برقراری ارتباط دانشجویان با ابن دانشگاه بصورت الکترونیکی با استفاده از یک سایت داینامیک انجام می گیرد ، این سایت که با استفاده از زبان برنامه نویسی پی اچ پی طراحی شده است ، بسیار قدرتمند و جامع است در طول دوره کارآموزی دردانشگاه بین المللی امام خمینی (ره) قزوین ، با سیستم های با سیستم های ثبت نام دانشجویی آنلاین این دانشگاه آشنا شدیم ، فعالیت در سایت بزرگ و پر مخاطب این دانشگاه که با داشتن دانشجویان بسیار زیاد در زمان انتخاب واحد و حذف و اضافه با فشار مراجعه کنندگان مواجه می شود در بحث ذخیره و بازیابی اطلاعات و همچنین امنیت شبکه اطلاعات مفیدی را برای ما ایجاد نمود نمایی از سردر و لوگوی دانشگاه بین المللی امام خمینی (ره) فصل اول معرفی سایت ( وبگاه ) دانشگاه وبگاه دانشگاه :نسخه 33وبگاه فارسی در نیمه خرداد 1387 آماده بهره برداری شد.. بخشی از اطلاعات فنی وبگاه جدیدطراحی مجدد گرافیک نوار اصلی بالایی صفحه اصلی و طراحی مجدد آیکون های استفاده شده در وبگاه ، تکمیل سیستم اطلاعات تلفن دانشگاه ، ایجاد سیستم اطلاعات اساتید دانشگاه ، ایجاد سیستم اولویت های پژوهشی ،استاندارد سازی کلیه صفحات وب فارسی (270 صفحه ) بر اساس استاندارد xhtml , css و ابزار w3c همکاراندکترحمیدرضا حمیدی : مسئول هماهنگی پروژه مهدی سمساریانها : مدیر پروژه محبوبه آقایی : طراحی صفحات آموزش ، دانشکده ها و پژوهش مژگان طاهائی : طراحی صفحات آشنایی ، ریاست ، اداری ، پذیرش دانشجو ، عمرانی ، امور دانشجویی و پژوهش در پی درخواست های متعدد مراجعه کنندگان عربی زبان (بطور متوسط هفته ای یک پست الکترونیکی از خارج کشور)، پروژه وبگاه عربی در دستور کار اداره نرم افزار قرار گرفت.اولین نسخه این وبگاه در اول دی ماه 86 بهره برداری شد. همکاران این پروژه به شرح زیر می باشند:دکترفارس پورآرین : عضو هیات علمی – ارزیاب نهایی متن عربی ، آقای محمد الدیاب، دانشجوی اهل کشور سوریه – تهیه کننده متن اولیه عربی مهدی سمساریانها : رئیس اداره نرم افزار – مدیر پروژه آقای ربیعی، دانشجوی مهندسی کامپیوتر – مدیر فنی پروژه مژگان طاهائی : کارشناس اداره نرم افزار – طراح و مجری محبوبه آقایی : کارشناس اداره نرم افزار – طراح و مجری علی رامشینی : رئیس دبیرخانه مرکزی ، مشاور فنی و هنری پروژه نسخه سوم وبگاه فارسی در نیمه دوم خرداد ماه 1386 برروی اینترنت قرارگرفت.این پروژه زیر نظر مدیر وقت فناوری اطلاعات و ارتباطات دانشگاه جناب آقای دکترحمیدرضا حمیدی و توسط پرسنل اداره نرم افزار دانشگاه در طول مدت چند ماه تلاش و کوشش بی وقفه انجام گردید. بخشی از اطلاعات فنی وبگاهتعداد صفحات ثابت در حدود 270 صفحه ، تعداد صفحات مربوط به فرم ها و آئین نامه ها در حدود 130 صفحه ، تعداد 12 بخش مدیریتی بصورت تمام دینامیک ، آرشیو مطالب و اخبار مربوط به 55 بخش مختلف دانشگاه ، آرشیو همایش و كنفرانس ها ، آرشیو تلفن های دانشگاه ، آرشیو پیوندهای مرتبط با دانشگاه ، مجموع عكس های تولید و استفاده شده در وبگاه جدید در حدود 50 عدد همکارانمهدی سمساریانها : مسئول هماهنگی پروژه و طراحی صفحات پژوهش ودانشجویی علی رامشینی : تحلیل طراحی و پیاده سازی پروژه محبوبه آقایی : طراحی صفحات آموزش و دانشکده ها مژگان طاهائی : طراحی صفحات ریاست ، اداری و آشنایی با تشکر از سرکار خانم سهیلا فتحیکه ما را در تهیه نمودارهای سازمانی دانشگاه یاری نمودند. همچنین با تشکر فراوان از آقایان محمد جباری و مهدی محمدی جهت تهیه نرم افزارجستجوی آفلاین کتاب نسخه اول وبگاه لاتین با تلاش و جدیت پرسنل اداره نرم افزار طراحی و در دی ماه1385مورد بهره برداری قرار گرفت . همکارانمهدی سمساریانها : مسئول هماهنگی پروژه و طراحی صفحات پژوهش ودانشجویی علی رامشینی: تحلیل طراحی و پیاده سازی پروژه محبوبه آقایی :طراحی صفحات آموزش و دانشکده ها مژگان طاهائی:طراحی صفحات ریاست ، اداری و آشنایی آقای محمود سلیمانی :ترجمه مطالب فارسی به انگلیسی وبگاه نسخه دوم وبگاه فارسی در نیمه خرداد 1385،زیر نظر مدیریت فناوری اطلاعات و ارتباطات دانشگاه افتتاح گردید.شروع به کار این پروژه در اواخر اسفند 1384 بوده که با توجه به نیاز دانشگاه بررسی ها و تحلیل های کارشناسی مختلفی بر روی این پروژه صورت گرفت که در طول مدت دو ماه و نیم کار مداوم اولین فاز نسخه جدید این پروژه طراحی و تولید شد. این نسخه توسط آقای علی رامشینی به اجرا درآمده است که کلیه مراحل طراحی آن مستقیماً زیر نظر مدیر وقت فناوری اطلاعات و ارتباطات دانشگاه جنابآقای دکتر حمیدرضا حمیدی صورت گرفته است.شایان ذکر است قسمت دانشکده های این نسخه از وبگاه توسط آقای میثم کریمی دانشجویرشته کامپیوتر انجام پذیرفت.نسخه اول وبگاه فارسی توسط یک شرکت خصوصی طراحی شده بود که تا تاریخ 15/03/1385 مورد استفاده قرار گرفت. فصل دوم فعالیت های انجام شده در دوره امنیت اطلاعات سایت فصل دوم – امنیت اطلاعات سایت :پیشگفتار :بانکهای اطلاعاتی حاوی حجم بسیار زیادی از داده هایی هستندکه چنانچه به دست اشخاص غیر مسئول برسند، می تواند برای شرکت وافراد شرکتتان بسیارزیان آورباشدSQL . سرورسیستم امنیتی با استحکامی دارد که به شما امکان می دهد تا سرویس دهنده را درسطحی قفل کنید که بتوانید دستیابی به سرویس دهنده، ودستیابی به بانک اطلاعاتی رابه ستونهای خاصی از یک جدول محدود کنید. عناوین مهم این فصل عبارتند از: نیاز به امنیت اصول امنیت SQL سرور مدهای امنیت برقراری ارتباط با سرویس دهنده وکاربران بانک اطلاعاتی نقش ها نیازبه امنیت در اینجا لازم است نیاز به امنیت را به درستی درک کنید، خطرات امنیتی از سه ناحیه متصور می شوند: 1) فرامینی که از خارج به سیستم وارد میشوند: مزاحمین خارجی افرادی هستند که کوشش میکنند، تا خارج ازشرکت به سیستم هایتان دستیابی پیدا کنند. این افراد به دلایل مختلف چنین کارهایی را انجام می دهند. به عنوان مثال ممکن است این کاررا صرفا برای اذیت کردن و شوخی انجام دهند واطلاعات را به شرکت دیگری بفروشند . 2) افرادی که در شرکتتان کار میکنند: احتمالا متداولترین نوع مزاحمت برای سیستمتان به شمار می آیند. که انگیزه نهایی آنها، دستیابی به داده هایی است که نباید آنها را ببینند. 3) مزاحمت تصادفی: مزاحمت تصادفی متداول است.در این حالت کاربر وارد سیستم میشودو اطلاعات بیشتری نسبت به آنچه انتظار دارد به دست می آورد. اصول امنیت SQL سرور SQL سرور واژه ها ومفاهیم زیادی دارد كه باید با آنها آشنا شوید.این مفاهیم شامل مراحلی است كه SQL سروربا انجام آنها به یك كاربر امكان می دهد تا تحت مدهای امنیتی مختلف، كه به زودی بررسی خواهند شد، با یك بانك اطلاعاتی ارتباط برقرار كنند. این واژه ها عبارتند از: 1 – ID برقراری ارتباط( Login ID): ID برقراری ارتباط، بخشی از اطلاعات اعتباركاربراست كه كاربر برای دستیابی به SQL سرور ارائه می دهد. 2 – كلمه عبور: هركلمه عبور صرفا رشته ای ازكاراكترها است كه برای اعلام اعتباركاربری، كه با یكID خاص با سرویس دهنده ارتباط برقرار می كند، به سرویس دهنده ارسال می شود.کلمات عبور خوب باید حرفی عددی باشندو طول آنها نیز حداقل 6 کاراکتر باشد. 3 – ID کاربر: یک مرحله دیگر برای دستیابی به بانک اطلاعاتی خاص است، ID برقراری ارتباط و کلمات عبور، شما را تنها به سرویس دهنده میرسانند. اگر تا به این حد پیش روید، به هیچ یک از بانکهای اطلاعاتی آن سرویس دهنده دستیابی نخواهید داشت. بعد از بررسی درستیID برقراری ارتباط توسطSQLسرور و تعیین اینکه کاربر مجاز به دستیابی سرویس دهنده است، وی می بایست یک بانک اطلاعاتی را برای کار انتخاب کند وبعد ID برقراری ارتباط را با تمامID های کاربری آن بانک مقایسه می کند تا اطمینان حاصل شود که کاربر به بانک اطلاعاتی دستیابی دارد. 4 -نقش ها : هر نقش روشی برای گروه بندی کاربران دارای کارهای مشابه به منظور آسان شدن مدیریت است. نقش ها در نگارش های قدیمیSQL سرور تحت عنوان گروه مطرح بودند. به جای تخصیص مجوز به هر یک از کاربران بانک اطلاعاتی، به راحتی می توانید یک نقش ایجاد کنید و بعد از قراردادن کاربران به آن نقش، مجوزها را به آن نقش تخصیص دهید. 5 – نقش برنامه کاربردی: یک نقش ویژه است که امکان دستیابی به داده های موجود در بانک اطلاعاتی را تنها به برنامه های کاربردی خاص می دهد. کاری که این نقش انجام می دهد، آن است که کاربران را مجاب می کند تا از طریق برنامه کاربردی به داده های بانک اطلاعاتی دستیابی پیدا کنند. این کار کاربران را مجاب به استفاده از برنامه کاربردیی می کند که خصوصا برای دستیابی به داده ها نوشته شده و از دستیابی برنامه های کاربردی دیگر جلوگیری میشود. 6 – گروه های ویندوزNT :امنیتSQL سرور، شدیدا بر امنیت ویندوزNT بیان شده است گروه های ویندوزNT مستقیما به نقش هایSQL سرورقابل نگاشت هستند، از این رو هر کاربری که جزئی از آن گروه باشد، به طور خودکار بهSQL دستیابی خواهد داشت. فرآیند بررسی اعتبار: وقتی کاربری اقدام به دستیابی به سرویس دهنده میکند، 4چیز کنترل می شود 1 – امنیت در سطح شبکه: که نخستین سطح امنیت است. کاربران در بیشتر مواقع با یک شبکه ویندوزNT ارتباط برقرار خواهند کرد، اما با هر شبکه دیگری که در کنار شبکه مذکور وجود داشته باشد، نیز می توانند ارتباط برقرار کنند. کاربر باید یکID برقراری ارتباط و یک کلمه عبور معتبر شبکه وارد کند و اگر نه در همین سطح متوقف خواهد شد. 2 – امنیت در خود سرویس دهنده: که دومین سطح امنیت است. وقتی کاربر به این سطح می رسد، می بایست یک ID برقراری ارتباط و یک کلمه عبور معتبربرای پیشروی ارائه کند. بسته به مد امنیتی که در سرویس دهنده به کار میبرید،SQL سرور ممکن است بتواندID برقراری ارتباط با ویندوزNT را تعیین نماید. 3 – نیاز به یکID کاربری در بانک اطلاعاتی: که سومین سطح امنیت است. هیچ کلمه عبوری در این سطح مطرح نیست. در عوض،ID برقراری ارتباط توسط مدیر سیستم باID کاربری نگاشت می شود. 4 – ارتباط امنیت با مجوزها: آخرین سطح امنیت است.SQL سرور کنترل میکند کهID کاربریی که کاربر از طریق آن به سرویس دهنده دستیابی پیدا کرده است، مجوزهای دستیابی به شیءهای مورد نظر را داشته باشد.این امکان وجود دارد که دستیابی فقط برای برخی شیءها باشدو نه تمام شیءها مدهای امنیت SQL سروردو روش مختلف برای بررسی اعتبار کاربران ومعرفی آنها به سرویس دهنده دارد. 1 – روش نخست: بررسی اعتبار ویندوزNT : ویندوزNT می تواند از ویژگیهای بسیار بیشتری در سیستم امنیتی خود استفاده کند، از جمله: حداقل طول برای کلمات عبور، تاریخ انقضای کلمات عبور، جلوگیری از برقراری ارتباط بعد از چند اقدام ناموفق. به هنگام استفاده از این روش، کاربر برای دستیابی به سرویس دهنده نیازی به ارائهID برقراری ارتباط و کلمه عبور ندارد، در عوضSQL سرور نام کاربر را از ویندوزNT می خواهد وآن را با فهرست کاربران مجاز مقایسه می کند. مراحل زیر شما را درآماده سازیSQL سرور برای استفاده از روش بررسی اعتبار ویندوزNT یاری می کنند: 1 – .SQL Server Enterprise Manager را باز کنید وبا سرویس دهنده ای که می خواهید مد امنیتی آن را تغییر دهید ارتباط برقرار کنید. 2 – گزینه Properties را انتخاب کنید. 3 – تب Security را پیدا کنید وآن را برگزینید. 4 – گزینه Windows NT Authentication را انتخاب کنید. 5SQL Server را دوباره راه اندازی کنید. اصول امنیتSQL سرور SQL سرور واژه ها ومفاهیم زیادی دارد که باید با آنها آشنا شوید.این مفاهیم شامل مراحلی است که SQL سروربا انجام آنها به یک کاربر امکان می دهد تا تحت مدهای امنیتی مختلف، که به زودی بررسی خواهند شد، با یک بانک اطلاعاتی ارتباط برقرار کنند. این واژه ها عبارتند از: 1) I برقراری ارتباط( Login ID): ID برقراری ارتباط، بخشی از اطلاعات اعتبارکاربراست که کاربر برای دستیابی به SQL سرور ارائه می دهد. 2) کلمه عبور: هرکلمه عبور صرفا رشته ای ازکاراکترها است که برای اعلام اعتبارکاربری، که با یکID خاص با سرویس دهنده ارتباط برقرار می کند، به سرویس دهنده ارسال می شود.کلمات عبور خوب باید حرفی عددی باشندو طول آنها نیز حداقل 6 کاراکتر باشد. 3) ID کاربر: یک مرحله دیگر برای دستیابی به بانک اطلاعاتی خاص است، ID برقراری ارتباط و کلمات عبور، شما را تنها به سرویس دهنده میرسانند. اگر تا به این حد پیش روید، به هیچ یک از بانکهای اطلاعاتی آن سرویس دهنده دستیابی نخواهید داشت. بعد از بررسی درستیID برقراری ارتباط توسطSQLسرور و تعیین اینکه کاربر مجاز به دستیابی سرویس دهنده است، وی می بایست یک بانک اطلاعاتی را برای کار انتخاب کند وبعد ID برقراری ارتباط را با تمامID های کاربری آن بانک مقایسه می کند تا اطمینان حاصل شود که کاربر به بانک اطلاعاتی دستیابی دارد. 4) نقش ها:هر نقش روشی برای گروه بندی کاربران دارای کارهای مشابه به منظور آسان شدن مدیریت است. نقش ها در نگارش های قدیمیSQL سرور تحت عنوان گروه مطرح بودند. به جای تخصیص مجوز به هر یک از کاربران بانک اطلاعاتی، به راحتی می توانید یک نقش ایجاد کنید و بعد از قراردادن کاربران به آن نقش، مجوزها را به آن نقش تخصیص دهید. 5) نقش برنامه کاربردی: یک نقش ویژه است که امکان دستیابی به داده های موجود در بانک اطلاعاتی را تنها به برنامه های کاربردی خاص می دهد. کاری که این نقش انجام می دهد، آن است که کاربران را مجاب می کند تا از طریق برنامه کاربردی به داده های بانک اطلاعاتی دستیابی پیدا کنند. این کار کاربران را مجاب به استفاده از برنامه کاربردیی می کند که خصوصا برای دستیابی به داده ها نوشته شده و از دستیابی برنامه های کاربردی دیگر جلوگیری میشود. 6) گروه های ویندوزNT :امنیتSQL سرور، شدیدا بر امنیت ویندوزNT بیان شده است گروه های ویندوزNT مستقیما به نقش هایSQL سرورقابل نگاشت هستند، از این رو هر کاربری که جزئی از آن گروه باشد، به طور خودکار بهSQL دستیابی خواهد داشت. فرآیند بررسی اعتبار: وقتی کاربری اقدام به دستیابی به سرویس دهنده میکند، 4چیز کنترل می شود 1) امنیت در سطح شبکه: که نخستین سطح امنیت است. کاربران در بیشتر مواقع با یک شبکه ویندوزNT ارتباط برقرار خواهند کرد، اما با هر شبکه دیگری که در کنار شبکه مذکور وجود داشته باشد، نیز می توانند ارتباط برقرار کنند. کاربر باید یکID برقراری ارتباط و یک کلمه عبور معتبر شبکه وارد کند و اگر نه در همین سطح متوقف خواهد شد. 2) امنیت در خود سرویس دهنده: که دومین سطح امنیت است. وقتی کاربر به این سطح می رسد، می بایست یک ID برقراری ارتباط و یک کلمه عبور معتبربرای پیشروی ارائه کند. بسته به مد امنیتی که در سرویس دهنده به کار میبرید،SQL سرور ممکن است بتواندID برقراری ارتباط با ویندوزNT را تعیین نماید. 3) نیاز به یکID کاربری در بانک اط لاعاتی: که سومین سطح امنیت است. هیچ کلمه عبوری در این سطح مطرح نیست. در عوض،ID برقراری ارتباط توسط مدیر سیستم باID کاربری نگاشت می شود. 4) ارتباط امنیت با مجوزها: آخرین سطح امنیت است.SQL سرور کنترل میکند کهID کاربریی که کاربر از طریق آن به سرویس دهنده دستیابی پیدا کرده است، مجوزهای دستیابی به شیءهای مورد نظر را داشته باشد.این امکان وجود دارد که دستیابی فقط برای برخی شیءها باشدو نه تمام شیءها. برقراری ارتباط باسروس دهنده وکاربران بانک اطلاعاتی همانند کارهای دیگری که درSQL سرورانجام می دهید، روشهای مختلف زیادی برای ایجادID های برقراری ارتباط وID های کاربری وجود دارد. نخستین روش برای انجام این کارازطریق یک ویزارد درSQL Enterprise Manager است. این ویزارد شما را گام به گام در ایجاد یک ID برقراری ارتباط ویک ID کاربری یاری می کند روش دوم برای ایجاد ID ها، استفاده از رویه های ذخیره شده است. اگراز این روش استفاده کنید، درصورت نیاز می توانید همان ID هارا درتمام سرویس دهنده ها ایجاد کنید. آخرین روش، ایجاد مجزای آنها در SQL Enterprise Manager است. گزینه دیگری که برای افزودن یک ID کاربر دارید، ازرویه های ذخیره شده واجرای SQL Query Analyzer است. برای بررسی اعتباربا ویندوزNT باید ازرویه ذخیره شده sp-grantloginاستفاده کنید. وقتی ازروش بررسی اعتبار SQL سروراستفاده می کنید،ازرویه ذخیره شده sp-addloginاستفاده کنید. قالب sp-grantlogin به شکل زیراست: sp-grantlogin [@loginname= ]’login’ نامی که پس از sp-grantlogin باید مشخص شود،نام کاربری ویندوزNT و نام حوزه ای است که کاربر در آن قرار دارد. به عنوان مثال، برای اینکه کاربری به نامMrMoney از حوزهMonopoly را بهSQL سرور بیفزایید، می بایست دستور زیر را اجرا کنید: sp-grantlogin’Monopoly/Mr Money’ دستور بالا مجوز دستیابی به بانک اطلاعاتی را به آن کاربر اعطا می کند، اما دستیابی بیشتر را برای وی فراهم نمی کند. نقش ها نقش ها اساسا گروههایی هستند که می توانید برای گروه بندی کاربرانی به کار برید که نیازهای دستیابی آنها مشابه است. انواع نقش های مختلفی که می توانید به کار برید عبارتند از: 1) نقش های از پیش تعریف شده سرویس دهنده 2) نقش های از پیش تعریف شده بانک اطلاعاتی 3) نقش عمومی 4) نقش های شخصی بانک اطلاعاتی نقش های از پیش تعریف شده سرویس دهنده نقش های سرویس دهنده برای آن هستند تا برخی از کارهای مدیریتی سرویس دهنده را به اشخاص دیگر واگذار کنید. هفت نقش از پیش تعریف شده سرویس دهنده به شرح زیر هستند: sysadmin : اعضای این نقش می توانند هر عملی را در سرویس دهنده انجام دهند. این نقش، مشابهaccount ی به نام sa در نگارش های پیشینSQL سرور است. serveradmin : اعضای این نقش می توانند پیکربندی مشخصات سرویس دهنده را انجام دهند. setupadmin : اعضای این نقش مجازند پیوندهای سرویس دهنده ها را حذف یا اضافه کنند. Securityadmin : اعضای این گروه می توانند برقراری ارتباط با سرویس دهنده را مدیریت کنند. processadmin : اعضای این گروه می توانند هر فرآیندی را که درSQLسرور اجرا می شود را مدیریت کنند. dbcreator : این گروه مجوز ایجاد بانکهای اطلاعاتی در سرویس دهنده را دارد. diskadmin : این گروه مجوز ایجاد و مدیریت فایل ها در دیسک را دارد. نقش های از پیش تعریف شده بانک اطلاعاتی نقش های از پیش تعریف شده بانک اطلاعاتی به کاربران امکان می دهند تا عملیات گوناگونی را انجام دهند. نه نقش از پیش تعریف شده بانک اطلاعاتی عبارتند از: db-owner: اعضای این گروه به عنوان مالک بانک اطلاعاتی تعریف می شوند. db-accessadmin:عضویت در این گروه به کاربر امکان می دهد تا کاربران ویندوزNT وSQL سرور را در بانک اطلاعاتی حذف یا به آن بیفزاید. db-datareader: اعضای این گروه می توانند تمام داده های جداول کاربری بانک اطلاعاتی را ببینند. db-datawriter: اعضای این گروه مجوز افزودن، تغییریا حذف داده های تمام جداول کاربری بانک اطلاعاتی را دارند. db-ddladmin: به کاربرامکان می دهد تا شئ های یک بانک اطلاعاتی راحذف، اضافه یا اصلاح کند. db-securityadmin: اعضای این گروه می توانند نقش ها و اعضای نقش های بانک اطلاعاتیSQL سرور را مدیریت کنند. db-backupoperator: اعضای این نقش مجوز تهیه نسخه پشتیبان از بانک اطلاعاتی را دارند. db-denydatareader: اعضای این گروه نمی توانند هیچیک از داده های بانک اطلاعاتی را ببینند. db-denydatawriter: اعضای این گروه هیچ مجوزی برای تغییر داده های بانک اطلاعاتی ندارند. نقش عمومی نقش عمومی یک نوع نقش بانک اطلاعاتی ویژه است که تمام کاربران بانک اطلاعاتی عضوی از آن هستند. این نقش به هنگام ایجاد تمام بانک های اطلاعاتی ایجاد می شود. فایده این نقش زمانی مشخص می شود که می خواهید مجموعه ای از مجوزهای پیش فرض را به تمام کاربران بدهید. نقش های شخصی بانک اطلاعاتی نقش های شخصی بانک اطلاعاتی، نقش هایی هستند که مدیر سیستم برای مقاصد ویژه ایجاد می کند. این نقش ها توانایی تخصیص مجوزهای ویژه ای را فراهم می کنند که در نقش های از پیش تعریف شده موجود نیستند. قوانینی که می بایست به هنگام ایجاد این نقش ها به خاطر داشته باشید عبارتند از: نقش های شخصی بانک اطلاعاتی در محدوده یک بانک اطلاعاتی ایجاد می شوند و در وسط چند بانک اطلاعاتی قابل گسترش نیستند. کاربران در هر لحظه نمی توانند به بیش از یک نقش شخصی بانک اطلاعاتی تعلق داشته باشند. نقش های شخصی می توانند حاویID های برقراری ارتباط ویندوزNT،IDهای برقراری ارتباطSQLسرور و دیگر نقش های SQLسرور باشند ابزارهای امنیتی در SQL Server ابزارهای کوچک و بزرگ زیادی در رابطه با امنیت SQL Server ارایه شده‌اند، که بعضی آنها برای حمله و بعضی دیگر برای دفاع و تقویت امنیت SQL Server به کار می روند.ابزارهایی ارایه شده‌اند که با بکارگیری آنها می توان یک SQL Server امن داشت. ضمناً ابزارهای حمله بسیاری نیز وجود دارند که آشنائی با آنها می تواند دید خوبی در رابطه با امنیت SQL Server و جلوگیری از آسیب های آن بوجود آورد. بنابراین در دو بخش زیر خلاصه‌ای درباره ی بعضی از ابزارهای حمله و نیز دفاع، ارایه خواهد شد. ابزارهای حملهابزارForceSQL نسخه 20این ابزار برای بدست آوردن رمز عبور یک SQL Server استفاده می شود. ForceSQL دارای ویژگی¬های زیر است:• کنترل و راهبری آسان آن در خط فرمان • اجرای حمله دیکشنری (1) • اجرای حمله فراگیر(2) • بکارگیری درگاهی به غیر از درگاه 1433 ابزار SQLDict:این ابزار که در سطر فرمان تمامی ویندوزها قابل اجرا است، تدارک یک حمله دیکشنری علیهSQL Server را می دهد. جهت بکارگیری آن باید IP ماشین هدف، شناسه‌ی کاربری که می‌خواهید رمز او را به دست آورید و فایلی که حاوی رمزهای عبور برای چک کردن می باشد را مشخص کنید. ابزار CPMdeamon :این برنامه که در محیط لینوکس نوشته شده است، یک کد CGI را اجرا می‌کند و اجازهی عوض کردن رمز عبور را از راه دور می دهد. ادامه خواندن مقاله در مورد ‌‌کارآموزي سايت دانشگاه

نوشته مقاله در مورد ‌‌کارآموزي سايت دانشگاه اولین بار در دانلود رایگان پدیدار شد.


Viewing all articles
Browse latest Browse all 46175

Trending Articles



<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>