لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 15 صفحه
قسمتی از متن word (..doc) :
2
فهرست مطالب
عنوان مطلب
صفحه
امنیت تجهیزات شبکه
1
امنیت فیزیکی
2
افزونگی در محل استقرار شبکه
2
توپولوژی شبکه
3
محلهای امن برای تجهیزات
4
انتخاب لایه کانال ارتباطی امن
5
منابع تغذیه
6
عوامل محیطی
7
امنیت منطقی
8
امنیت مسیریابها
8
مدیریت پیکربندی
9
کنترل دسترسی به تجهیزات
10
امن سازی دسترسی
10
مدیریت رمزهای عبور
11
قابلیتهای امنیتی
12
مشکلات اعمال ملزومات امنیتی
13
منبع : سایت انترنتی : www.ircert.com//arabic/articlec//02.htm
امنیت تجهیزات شبکه
برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.
اهمیت امنیت تجهیزات به دو علت اهمیت ویژهای مییابد :
الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه میدهد که با دستیابی به تجهیزات امکان پیکربندی آنها را به گونهای که تمایل دارند آن سختافزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکانپذیر خواهد شد.
2
فهرست مطالب
عنوان مطلب
صفحه
امنیت تجهیزات شبکه
1
امنیت فیزیکی
2
افزونگی در محل استقرار شبکه
2
توپولوژی شبکه
3
محلهای امن برای تجهیزات
4
انتخاب لایه کانال ارتباطی امن
5
منابع تغذیه
6
عوامل محیطی
7
امنیت منطقی
8
امنیت مسیریابها
8
مدیریت پیکربندی
9
کنترل دسترسی به تجهیزات
10
امن سازی دسترسی
10
مدیریت رمزهای عبور
11
قابلیتهای امنیتی
12
مشکلات اعمال ملزومات امنیتی
13
منبع : سایت انترنتی : www.ircert.com//arabic/articlec//02.htm
امنیت تجهیزات شبکه
برای تامین امنیت بر روی یک شبکه، یکی از بحرانی ترین و خطیرترین مراحل، تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی همچون مسیریاب، سوئیچ یا دیوارهای آتش.
اهمیت امنیت تجهیزات به دو علت اهمیت ویژهای مییابد :
الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه میدهد که با دستیابی به تجهیزات امکان پیکربندی آنها را به گونهای که تمایل دارند آن سختافزارها عمل کنند، داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر، امکانپذیر خواهد شد.
2
ب – برای جلوگیری از خطرهای DoS (Denial of Service) تأمین امنیت تجهزات بر روی شبکه الزامی است. توسط این حملهها نفوذگران میتوانند سرویسهایی را در شبکه از کار بیاندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرایندهای AAA فراهم میشود.
در این بخش اصول اولیه امنیت تجهیزات مورد بررسی اجمالی قرار میگیرد. عناوین برخی از این موضوعات به شرح زیر هستند :
- امنیت فیزیکی و تأثیر آن بر امنیت کلی شبکه
- امنیت تجهیزات شبکه در سطوح منطقی
- بالابردن امنیت تجهیزات توسط افزونگی در سرویسها و سختافزارها
موضوعات فوق در قالب دو جنبه اصلی امنیت تجهیزات مورد بررسی قرار میگیرند
- امنیت فیزیکی
- امنیت منطقی
۱ – امنیت فیزیکی
امنیت فیزیکی بازه وسیعی از تدابیر را در بر میگیرد که استقرار تجهیزات در مکانهای امن و به دور از خطر حملات نفوذگران و استفاده از افزونگی در سیستم از آن جملهاند. با استفاده از افزونگی، اطمینان از صحت عملکرد سیستم در صورت ایجاد و رخداد نقص در یکی از تجهیزات (که توسط عملکرد مشابه سختافزار و یا سرویسدهنده مشابه جایگزین میشود) بدست میآید.
3
در بررسی امنیت فیزیکی و اعمال آن، ابتدا باید به خطرهایی که از این طریق تجهزات شبکه را تهدید میکنند نگاهی داشته باشیم. پس از شناخت نسبتاً کامل این خطرها و حملهها میتوان به راهحلها و ترفندهای دفاعی در برار اینگونه حملات پرداخت.
۱-۱ – افزونگی در محل استقرار شبکه
یکی از راهکارها در قالب ایجاد افزونگی در شبکههای کامپیوتری، ایجاد سیستمی کامل، مشابه شبکهی اولیهی در حال کار است. در این راستا، شبکهی ثانویهی، کاملاً مشابه شبکهی اولیه، چه از بعد تجهیزات و چه از بعد کارکرد، در محلی که میتواند از نظر جغرافیایی با شبکهی اول فاصلهای نه چندان کوتاه نیز داشته باشد برقرار میشود. با استفاده از این دو سیستم مشابه، علاوه بر آنکه در صورت رخداد وقایعی که کارکرد هریک از این دو شبکه را به طور کامل مختل میکند (مانند زلزله) میتوان از شبکهی دیگر به طور کاملاً جایگزین استفاده کرد، در استفادههای روزمره نیز در صورت ایجاد ترافیک سنگین بر روی شبکه، حجم ترافیک و پردازش بر روی دو شبکهی مشابه پخش میشود تا زمان پاسخ به حداقل ممکن برسد.
با وجود آنکه استفاده از این روش در شبکههای معمول که حجم جندانی ندارند، به دلیل هزینههای تحمیلی بالا، امکانپذیر و اقتصادی به نظر نمیرسد، ولی در شبکههای با حجم بالا که قابلیت اطمینان و امنیت در آنها از اصول اولیه به حساب میآیند از الزامات است.
۱-۲ – توپولوژی شبکه
طراحی توپولوژیکی شبکه، یکی از عوامل اصلی است که در زمان رخداد حملات فیزیکی میتواند از خطای کلی شبکه جلوگیری کند.
در این مقوله، سه طراحی که معمول هستند مورد بررسی قرار میگیرند :
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 51 صفحه
قسمتی از متن word (..doc) :
1
مقدمه :
نوشتاری که در پیش رو دارند ، تحقیق و پژوهشی است که بطور اجمال امنیت و نظم اجتماعی را از رهگذر سیاست جنائی مورد بررسی قرار داده است . در این زمینه سعی شده است برای بیان موثر در برقراری امنیت و نظم اجتماعی مباحث و موضوعات مهم سیاست جنائی را که در امر مبارزه علیه بزهکاری ، پیگشری از آن و همچنین اصلاح و درمان مجرمام مؤثر است ارائه طریق نماید و جایگاه هر یک را به اختصار برجسته سازد در این بررسی که بیان مفاهیم و تعاریف اصطلاحات و واژه های مهم شرح گردیده ، مبحثی در دو فصل که در واقع دو روی یک سکه اند نقش دو گانه سیاست جنائی را در تمین امنیت مورد مطالعه و تحقیق قرارداده است :
فصل اول سیاست جنائی سنجیده امنیت
فصل دوم سیاست جنائی نسنجیده امنیت
مقدمه
1-سیاست جنایی Criminal policy
1-1مفهوم سیاست جنائی
2
اگر چه امروزه مفهوم سیاست جنایی شناخته شده است ، اما تعاریف گوناگونی از آن ارائه شده است و بالمال انتظارات گوناگونی از آن می رود فوئر باخ حقوقدان آلمانی ه این اصطلاح را در سال 1803 وضع نمود ، سیاست جنایی را مجموعه شیوه هایی م یداند که در خور پیشنهاد به قانونگذار باشد با این که وی آن را در یک زمان معین و در کشوری معین برای مبارزه با بزهکاری عملاً به کار برد ولی از این بیان او فهمیده می شود که سیاست جنایی مفید به دو عامل زمان و مکان است به رغم فوئر باخ سیاست جنایی یک رشته فرعی وایسته به حقوق جزانیست بلکه جهت ، دلیل و معنای وجودی حقوق جزا است بعبارت دیگر یعنی ” حقوق جزای جهت گیری شده به سوی یک هدف مشخص ”
مرل و وینو نیز تعریفی مشابه بدست می دهند و معتقدند که سیاست جنایی قبل از آن که یک علم باشد فی است که هدفش کشف و شکل دادن عقلانی و منطقی بهترین طریقه های ممکن برای حل مسائل مختلفی است که پدیده های محرمانه را از نظر صوری و عمقی به وجود می آورد .
4
به اعتقاد دوندو دووابر سیاست جنایی عبارت است از واکنش تنبیهی و سرکوبگر در مقابل جرم و موضوع آن کشف شیوه های مبارزه مؤثر غلبه بزهکاری است .
مارک انسل سیاست جنایی را هم علم و هم هنر می پندارد که موضوعش تدوین بهترین قواعد مثبته در پرتو یافته های جرم شناسی است .
در باور برخی از اندیشمندان ، سیاست جنایی بر مبنای روی گرد جدید ، پلی ارتباطی است میان حقوق جزا و جرم شناسی و « به کلیه تدابیر ، اقدامات ، شیوه ها و ابزارهای کیفری ، اجتماعی ، اقتصادی و فرهنگی اطلاق می شود که قانونگذاردر چهارچوب قوانین و مقررات ، به منظور پیشگیری از پدیده مجرمانه – یعنی بزه و انحراف و مبارزه با آن ، در اختیار مقامات ذی ربط دولتی و اجتاعی قرار می دهد .
همانگونه که از تعابیر و تعاریف فوق بر می آدی هدف سیاست جنایی مبارزه سنجیده علیه بزهکار یاست و آ“ اعم از پیشگیری و سرکوبگری است از اینروتعریف اخیر جامع تر و پسندیده تر است . خصوصاً که پیشگیری رت بخ پئیئخ تمجرتف میز سرایت داده است
4
.
2-1- موضوع و قلمرو سیاست جنایی
امروزه ، سیاست جنایی تنها تدابیر سرکوبگر را در بر نمی گیرد ، بلکه پیشگیری از بزهکاری سالم سازی محیط اجتماعی و اصلاح و درمان رانیز شامل می شود.
سیاست جنایی دارای سه بعد است :
اول قلمرو سیاست جنایی به قواعد حقوقی ( حقوق کیفری ) و پیگیری از بزهکاری محدود نمی شود ، بلکه عملکرد نهادهای عدالت کیفری را نیز در بر می گیرد.
سوم ، از جهت زمانی نیز یک سیاست جنایی پویا و کارآمد همیشه ناظر به جامعه امروز است بنابراین هر سیاست جنایی لزوماً مقطعی و مقید به زمانی خاص است و برای جامعه حاضر پیش بینی و تدوین می گردد . از این رو چنین سیاستی که بی توجه به نیازهای فردای نسل حاضر و خواسته های آنان تنظیم می گردد‚ می تواند به نحو گسترده ای به یک سوءتفاهم زیانبار منجر شود ، چرا که عدم انطباق قواعد و مقررات اجتماعی یا تحولات جامعه ، به میزان زیادی اساس افزایش بزههکاری را اشعه می دهد
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 15 صفحه
قسمتی از متن word (..doc) :
2
امنیت در NTFS
اشاره :
نسل جدید فایل سیستم ویندوز یعنی NTFS برای از بین بردن مشکلات امنیتی سیستمهای قبلی، همراه با ویندوز NT عرضه شد. با وجود NTFS، سازوکار امنیتی فایلها، دایرکتوریها و ویندوز، مستقل شدهاست و این امر انعطافپذیری زیادی را هنگام برپا کردن یک شبکه به ارمغان میآورد. مایکروسافت پیشنهاد میکند که تمام به اشتراکگذاریهای تحت شبکه با استفاده از سیستم فایل NTFS اجرا شود. در این مقاله به دو موضوع پرداخته شده است: ابتدا مقایسه فایل سیستمهای FAT و NTFS و پس از آن، یک بررسی شخصی از دید نویسنده، در مورد NTFS را میخوانید.
نسل جدید سیستم فایل
خانواده سیستم فایلFAT که شامل FAT 12 ،FAT 16 و FAT 32 میشود، سیستم فایلی است که در اوایل دهه هشتاد میلادی، سیستمعاملهای مایکروسافت براساس آن ساخته میشدند. بهطور کلی، این نوع سیستمفایلی به اندازه کافی برای مدیریت فایلها و حتی پیسیها، بهویژه آنهایی که برای مقاصد خاص استفاده نمیشدند، قدرتمند بود. برای کامپیوترهای خانگی و کامپیوترهایی که در مشاغل کوچ استفادهمیشدند،
2
امنیت در NTFS
اشاره :
نسل جدید فایل سیستم ویندوز یعنی NTFS برای از بین بردن مشکلات امنیتی سیستمهای قبلی، همراه با ویندوز NT عرضه شد. با وجود NTFS، سازوکار امنیتی فایلها، دایرکتوریها و ویندوز، مستقل شدهاست و این امر انعطافپذیری زیادی را هنگام برپا کردن یک شبکه به ارمغان میآورد. مایکروسافت پیشنهاد میکند که تمام به اشتراکگذاریهای تحت شبکه با استفاده از سیستم فایل NTFS اجرا شود. در این مقاله به دو موضوع پرداخته شده است: ابتدا مقایسه فایل سیستمهای FAT و NTFS و پس از آن، یک بررسی شخصی از دید نویسنده، در مورد NTFS را میخوانید.
نسل جدید سیستم فایل
خانواده سیستم فایلFAT که شامل FAT 12 ،FAT 16 و FAT 32 میشود، سیستم فایلی است که در اوایل دهه هشتاد میلادی، سیستمعاملهای مایکروسافت براساس آن ساخته میشدند. بهطور کلی، این نوع سیستمفایلی به اندازه کافی برای مدیریت فایلها و حتی پیسیها، بهویژه آنهایی که برای مقاصد خاص استفاده نمیشدند، قدرتمند بود. برای کامپیوترهای خانگی و کامپیوترهایی که در مشاغل کوچ استفادهمیشدند،
2
امنیت در NTFS
اشاره :
نسل جدید فایل سیستم ویندوز یعنی NTFS برای از بین بردن مشکلات امنیتی سیستمهای قبلی، همراه با ویندوز NT عرضه شد. با وجود NTFS، سازوکار امنیتی فایلها، دایرکتوریها و ویندوز، مستقل شدهاست و این امر انعطافپذیری زیادی را هنگام برپا کردن یک شبکه به ارمغان میآورد. مایکروسافت پیشنهاد میکند که تمام به اشتراکگذاریهای تحت شبکه با استفاده از سیستم فایل NTFS اجرا شود. در این مقاله به دو موضوع پرداخته شده است: ابتدا مقایسه فایل سیستمهای FAT و NTFS و پس از آن، یک بررسی شخصی از دید نویسنده، در مورد NTFS را میخوانید.
نسل جدید سیستم فایل
خانواده سیستم فایلFAT که شامل FAT 12 ،FAT 16 و FAT 32 میشود، سیستم فایلی است که در اوایل دهه هشتاد میلادی، سیستمعاملهای مایکروسافت براساس آن ساخته میشدند. بهطور کلی، این نوع سیستمفایلی به اندازه کافی برای مدیریت فایلها و حتی پیسیها، بهویژه آنهایی که برای مقاصد خاص استفاده نمیشدند، قدرتمند بود. برای کامپیوترهای خانگی و کامپیوترهایی که در مشاغل کوچ استفادهمیشدند،
2
FAT به اندازه کافی خوب بود. اما هنگامی که امنیت و قابلیت اطمینان بالا اهمیت پیدا میکرد،FAT حرفی برای گفتن نداشت.
به هرحال با وجود آنکه FAT در بسیاری از موارد قابل قبول بود، خیلی قدیمی، محدود و سیستم فایلی سادهای بود. این فایل سیستم برای کاربران پیشرفته، بهویژه سرورها و ایستگاههای کاری در محیط شبکه شرکتهای بسیاربزرگ، از امنیت قابلیت و اطمینان بالا برخوردار نبود. به همین دلایل مایکروسافت نسل جدیدی از سیستمهای فایلی، موسوم به New Technology File System) NTFS) را ایجاد کرد. در واقع بزرگترین ایراد این سیستمعاملها تا آن زمان آن بود که براساس FAT ساخته شده بودند. FAT کمترین امکانات را برای مدیریت و ذخیرهسازی دادهها در محیط شبکه در اختیار داشت. برای جلوگیری از زمینگیر شدن ویندوز NT، مایکروسافت نیاز به ایجاد سیستم فایلی جدیدی داشت که براساس FAT نباشد. نتیجه آن ایجاد NTFS بود. NTFS برای برآوردن اهداف خاصی طراحی شده بود که برخی از آنها عبارتند از:
● قابلیت اطمینان: یکی از شاخصهای مهم یک سیستم فایل مهم و جدی، قابلیت بازیابی بدون از دست دادن آن است. NTFS دارای امکانات خاصی است که قابلیت نقل و انتقال به صورت یکپارچه را دارد. این ویژگی برای جلوگیری از نابودی اطلاعات و قابلیت تحمل خطا بسیار مهم است.
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 23 صفحه
قسمتی از متن word (..doc) :
2
موضوع:
امنیت در شبکه های بی سیم
مقدمه :
موفقیت حیرت انگیز 802.11 به علت توسعه «اترنت بی سیم» است. همچنانکه 802.11 به ترقی خود ادامه می دهد، تفاوت هایش با اترنت بیشتر مشخص می شود. بیشتر این تفاوت ها به دلیل نا آشنایی نسبی بسیاری از مدیران شبکه با لایه فیزیکی فرکانس رادیویی است. در حالیکه همه مدیران شبکه باید درک پایه ای از لینک رادیویی داشته باشند، تعدادی از ابزارها برای کمک به آنها به خدمت گرفته می شوند. آنالایزرهای (تحلیل کننده ) شبکه های بی سیم برای مدت ها ابزاری لازم برا
2
ی مهندسان شبکه در اشکال زدایی و تحلیل پروتکل بوده اند. بسیاری از آنالایزرها بعضی کارکردهای امنیتی را نیز اضافه کرده اند که به آنها اجازه کار با عملکردهای بازرسی امنیتی را نیز می دهد.
در این سلسله مقاله هفت مشکل از مهم ترین آسیب پذیری های امنیتی موجود در LANهای بی سیم، راه حل آنها و در نهایت چگونگی ساخت یک شبکه بی سیم امن مورد بحث قرار می گیرد. بسیاری از پرسش ها در این زمینه در مورد ابزارهایی است که مدیران شبکه می توانند استفاده کنند. یک آنالایزر از اولین خریدهایی است که یک مدیر شبکه باید انجام دهد. آنالایزرها علاوه بر عملکردهای سنتی تحلیل پروتکل و ابزار تشخیص عیب، می توانند برای تشخیص بسیاری از نگرانی های امنیتی که استفاده از شبکه بی سیم را کند می کنند، استفاده شوند. این سلسله مقاله هریک از این «هفت مسأله امنیتی» را بررسی می کند و توضیح می دهد که چگونه و چرا آنالایزر بی سیم، یک ابزار حیاتی برای تضمین امنیت شبکه های بی سیم است.
3
دسترسی آسان
LANهای بی سیم به آسانی پیدا می شوند. برای فعال کردن کلاینت ها در هنگام یافتن آنها، شبکه ها باید فریم های Beacon با پارامتر های شبکه را ارسال کنند. البته، اطلاعات مورد نیاز برای پیوستن به یک شبکه، اطلاعاتی است که برای اقدام به یک حمله روی شبکه نیاز است. فریم های Beacon توسط هیچ فانکشن اختصاصی پردازش نمی شوند و این به این معنی است که شبکه 802.11 شما و پارامترهایش برای هر شخصی با یک کارت 802.11 قابل استفاده است. نفوذگران با آنتن های قوی می توانند شبکه ها را در مسیرها یا ساختمان های نزدیک بیابند و ممکن است اقدام به انجام حملاتی کنند حتی بدون اینکه به امکانات شما دسترسی فیزیکی داشته باشند.
تقویت کنترل دسترسی قوی
دسترسی آسان الزاماً با آسیب پذیری مترادف نیست. شبکه های بی سیم برای ایجاد امکان اتصال مناسب طراحی شده اند، اما می توانند با اتخاذ سیاستهای امنیتی مناسب تا حد زیادی مقاوم شوند. یک شبکه بی سیم می تواند تا حد زیادی در این اتاق محافظت شده از نظر الکترومغناطیس محدود شود که اجازه نشت سطوح بالایی از فرکانس رادیویی را نمی دهد. به هرحال، برای بیشتر موسسات چنین برد هایی لازم نیستند. تضمین اینکه شبکه های بی سیم تحت تأثیر کنترل دسترسی قوی هستند، می تواند از خطر سوءاستفاده از شبکه بی سیم بکاهد.
4
تضمین امنیت روی یک شبکه بی سیم تا حدی به عنوان بخشی از طراحی مطرح است. شبکه ها باید نقاط دسترسی را در بیرون ابزار پیرامونی امنیت مانند فایروال ها قرار دهند و مدیران شبکه باید به استفاده از VPNها برای میسر کردن دسترسی به شبکه توجه کنند. یک سیستم قوی تأیید هویت کاربر باید به کار گرفته شود و ترجیحاً با استفاده از محصولات جدید که برپایه استاندارد IEEE 802.1x هستند. 802.1x انواع فریم های جدید برای تأیید هویت کاربر را تعریف می کند و از دیتابیس های کاربری جامعی مانند RADIUS بهره می گیرد. آنالایزرهای باسیم سنتی می توانند با نگاه کردن به تقاضاهای RADIUS و پاسخ ها، امکان درک پروسه تأیید هویت را فراهم کنند. یک سیستم آنالیز خبره برای تأیید هویت 802.11 شامل یک روتین عیب یابی مشخص برای LANهاست که ترافیک تأیید هویت را نظاره می کند و امکان تشخیص عیب را برای مدیران شبکه فراهم می کند که به آنالیز بسیار دقیق و کدگشایی فریم احتیاج ندارد. سیستم های آنالیز خبره که پیام های تأیید هویت 802.1x را دنبال می کنند، ثابت کرده اند که برای استفاده در LANهای استفاده کننده از 802.1x فوق العاده باارزش هستند.
هرگونه طراحی، بدون در نظر گرفتن میزان قدرت آن، باید مرتباً بررسی شود تا سازگاری چینش فعلی را با اهداف امنیتی طراحی تضمین کند. بعضی موتورهای آنالیز تحلیل عمیقی روی فریم ها انجام می دهند و می توانند چندین مسأله معمول امنیت 802.1x را تشخیص دهند. تعدادی از حملات روی شبکه های باسیم در سال ها
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 11 صفحه
قسمتی از متن word (..doc) :
امنیت پایگاه داده( سرور)
مدیریت پایگاه داده ها در SQL Server - امنیت اطلاعات و عملیات :
اشاره :
مقوله امنیت همواره یکی از مهمترین شاخههای مهندسی نرمافزار و به تبع آن، یکی از حساسترین وظایف مدیران سیستم بهخصوص مدیران شبکه و یا مدیران بانکهای اطلاعاتی است. با تنظیم سطوح دسترسی برای کاربران شبکه یا بانکهای اطلاعاتی شبکه، امنیت اطلاعات یا به عبارتی عدم دسترسی افراد فاقد صلاحیت به اطلاعات، تضمین میگردد. هر سیستمعامل، پلتفرم یا بانک اطلاعاتی، شیوههایی خاصی را برای برقراری قواعد امنیتی به کاربران معرفی مینماید. در SQL Server هم روشهای خاصی برای این مقوله وجود دارد که در اینجا به آنها میپردازیم
امنیت در ورود به سیستم:
زمانی که یک بانک اطلاعاتی جدید را در SQL Server تعریف میکنید، با کلیک سمت راست بر روی نام موتور پایگاه دادهای یک سرور درEnterprise Manager و انتخاب قسمت Properties، در زبانه security، موتور بانک اطلاعاتی امکان انتخاب دو روش مختلف در معرفی و یا شناسایی کاربران مجاز برای ورود به سیستم یا همان عمل احراز هویت (Authentication) را در دسترس قرار میدهد. البته بعد از ساخت یک بانک اطلاعاتی، با کلیک سمت راست بر روی نام آن بانک و انتخاب گزینه Properties و سپس security هم میتوان روش مورد استفاده را تغییر داد. (شکل 1)
یکی از این دو روش که برمبنای ارتباط موتور این پایگاه داده با اکتیودایرکتوری ویندوز 2000 سرور بنا شده است و
Windows only نام دارد، باعث میشود تا کاربران از قبل تعریف شده در دامنه (Domain) یک شبکه مبتنی بر ویندوز 2000 سرور، به رسمیت شناخته شوند. در این صورت نیازی به معرفی کاربر جدید و یا انتخاب دو نام کاربری برای یک نفر وجود ندارد و کاربر مذکور میتواند از همان نام کاربری و رمز عبوری که برای ورود به دامنه شبکه ویندوزی خود استفاده میکند، برای اتصال به بانک اطلاعاتی هم استفاده کند.
در روش دوم، ارایه مجوز دسترسی به کاربران با سیستمی خارج از محدوده دامنهویندوزی صورت میگیرد. بدینصورت مدیر سیستم مجبور است برای کلیه کاربرانی که قصد اتصال به بانک را دارند، نام کاربری و رمزعبور جدیدی را تعریف کند.
(شکل 1)
تعریف کاربران:
در صورتی که شیوه دوم تعریف کاربران را انتخاب کرده باشید، باید ابتدا لیستی از کاربران را به همراه رمزعبور
مربوطهشان در قسمتی از صفحه Enterprise Manager که با عنوان Security مشخص شده، معرفی کنید. این کار با کلیک سمت راست بر روی گزینه Login در قسمت مذکور و سپس new login انجام میگیرد. انتخاب یک نام کاربری به همراه ورود رمزعبور تنها کاری است که باید در این جا انجام گیرد تا یک کاربر بهطور عمومی در لیست کاربران یک موتور پایگاده داده قرار گیرد.
از این به بعد، وظیفه مدیر سیستم تعیین دسترسی کاربران تعریف شده در قسمت security، به بانکهای مختلف تعریف شده در پایگاه است.
اینکار نیز از دو طریق قابل انجام است. در روش اول، دسترسی به هر بانک اطلاعاتی از طریق همان قسمت security صورت میگیرد. کافی است بر روی هر کاربری که در این قسمت تعریف کردهاید، کلیک سمت راست کرده و ابتدا گزینه خصوصیات و سپس زبانه DataBase Access را انتخاب کنید. پس از آن لیستی از کلیه بانکهای اطلاعاتی موجود در پایگاه به شما نمایش داده میشود که باید بانک موردنظر را انتخاب کرده و در ستون Permit کلیک موردنظر را انجام دهید. پس از این کار میتوانید یک نام نمایشی را برای نام کاربری مربوطه در ستون user تایپ کنید. در اینجا به عنوان مثال امکان دسترسی کاربر mda را به بانک Northwind فراهم نموده و نام نمایشی برای آن انتخاب شده است (شکل 2). همانطور که مشاهده میکنید این کاربر بهطور خودکار در گروه کاربری عمومی(public) بانک مذکور قرار داده میشود.