موضوع : گزارش کارآموزی شرکت انفورماتیک طلوع اندیشه
توضیح: این فایل به صورت ورد و آماده چاپ می باشد
فصل اول
معرفی شرکت انفورماتیک طلوع اندیشه
1- نام و نوع شرکت :
شرکت انفورماتیک طلوع اندیشه
2- سال تاسیس :
شرکت در تاریخ 29/8/1383 تحت شماره 214001 در اداره ثبت شرکتها و مالکیت صنعتی استان به ثبت رسیده است.
3- موضوع شرکت :
فعالیت شرکت طبق مفاد اساسنامه ، در زمینه های مختلف رایانه ای در زیر شاخه های نرم افزاری و سخت افزاری ، شبکه های رایانه ای ، سیستم های مبتنی بر داده ها میباشد ، انجام انواع خدمات سخت افزاری و نرم افزاری ، اجرا و پشتیبانی شبکه های رایانه ای در ارگانها و نهادها ، ارائه بسته های نرم افزاری خاص بر اساس نیاز نهاد و یا ارگان مورد نظر .
4- نوع فعالیت :
بخشی از تجربیات این شرکت را میتوان بشرح زیر خلاصه نمود :
- تعمیر و فروش انواع سیستم های سخت افزاری و همچنین ارائه نرم افزار های حسابداری و حسابرسی
- طراحی و پیاده سازی نرم افزار جامع زرگری
- اجرای شبکه های داخلی برای چندین ارگان در استان قزوین
- پشتیبانی شبکه ها
فصل دوم
فعالیت های انجام شده در دوره
امنیت اطلاعات سایت
فصل دوم – امنیت اطلاعات سایت :
پیشگفتار :
بانکهای اطلاعاتی حاوی حجم بسیار زیادی از داده هایی هستندکه چنانچه به دست اشخاص غیر مسئول برسند، می تواند برای شرکت وافراد شرکتتان بسیارزیان آورباشدSQL . سرورسیستم امنیتی با استحکامی دارد که به شما امکان می دهد تا سرویس دهنده را درسطحی قفل کنید که بتوانید دستیابی به سرویس دهنده، ودستیابی به بانک اطلاعاتی رابه ستونهای خاصی از یک جدول محدود کنید.
عناوین مهم این فصل عبارتند از:
▪ نیاز به امنیت
▪ اصول امنیت SQL سرور
▪ مدهای امنیت
▪ برقراری ارتباط با سرویس دهنده وکاربران بانک اطلاعاتی
▪ نقش ها
● نیازبه امنیت
در اینجا لازم است نیاز به امنیت را به درستی درک کنید، خطرات امنیتی از سه ناحیه متصور می شوند:
۱) فرامینی که از خارج به سیستم وارد میشوند:
مزاحمین خارجی افرادی هستند که کوشش میکنند، تا خارج ازشرکت به سیستم هایتان دستیابی پیدا کنند. این افراد به دلایل مختلف چنین کارهایی را انجام می دهند.
به عنوان مثال ممکن است این کاررا صرفا برای اذیت کردن و شوخی انجام دهند واطلاعات را به شرکت دیگری بفروشند .
۲) افرادی که در شرکتتان کار میکنند:
احتمالا متداولترین نوع مزاحمت برای سیستمتان به شمار می آیند. که انگیزه نهایی آنها، دستیابی به داده هایی است که نباید آنها را ببینند.
۳) مزاحمت تصادفی:
مزاحمت تصادفی متداول است.در این حالت کاربر وارد سیستم میشودو اطلاعات بیشتری نسبت به آنچه انتظار دارد به دست می آورد.
اصول امنیت SQL سرور
SQL سرور واژه ها ومفاهیم زیادی دارد که باید با آنها آشنا شوید.این مفاهیم شامل مراحلی است که SQL سروربا انجام آنها به یک کاربر امکان می دهد تا تحت مدهای امنیتی مختلف، که به زودی بررسی خواهند شد، با یک بانک اطلاعاتی ارتباط برقرار کنند. این واژه ها عبارتند از:
1 - ID برقراری ارتباط( Login ID): ID برقراری ارتباط، بخشی از اطلاعات اعتبارکاربراست که کاربر برای دستیابی به SQL سرور ارائه می دهد.
2 - کلمه عبور: هرکلمه عبور صرفا رشته ای ازکاراکترها است که برای اعلام اعتبارکاربری، که با یکID خاص با سرویس دهنده ارتباط برقرار می کند، به سرویس دهنده ارسال می شود.کلمات عبور خوب باید حرفی عددی باشندو طول آنها نیز حداقل 6 کاراکتر باشد.
3 - ID کاربر: یک مرحله دیگر برای دستیابی به بانک اطلاعاتی خاص است، ID برقراری ارتباط و کلمات عبور، شما را تنها به سرویس دهنده میرسانند.
اگر تا به این حد پیش روید، به هیچ یک از بانکهای اطلاعاتی آن سرویس دهنده دستیابی نخواهید داشت.
بعد از بررسی درستیID برقراری ارتباط توسطSQLسرور و تعیین اینکه کاربر مجاز به دستیابی سرویس دهنده است، وی می بایست یک بانک اطلاعاتی را برای کار انتخاب کند وبعد ID برقراری ارتباط را با تمامID های کاربری آن بانک مقایسه می کند تا اطمینان حاصل شود که کاربر به بانک اطلاعاتی دستیابی دارد.
4 -نقش ها : هر نقش روشی برای گروه بندی کاربران دارای کارهای مشابه به منظور آسان شدن مدیریت است. نقش ها در نگارش های قدیمیSQL سرور تحت عنوان گروه مطرح بودند. به جای تخصیص مجوز به هر یک از کاربران بانک اطلاعاتی، به راحتی می توانید یک نقش ایجاد کنید و بعد از قراردادن کاربران به آن نقش، مجوزها را به آن نقش تخصیص دهید.
5 - نقش برنامه کاربردی: یک نقش ویژه است که امکان دستیابی به داده های موجود در بانک اطلاعاتی را تنها به برنامه های کاربردی خاص می دهد. کاری که این نقش انجام می دهد، آن است که کاربران را مجاب می کند تا از طریق برنامه کاربردی به داده های بانک اطلاعاتی دستیابی پیدا کنند. این کار کاربران را مجاب به استفاده از برنامه کاربردیی می کند که خصوصا برای دستیابی به داده ها نوشته شده و از دستیابی برنامه های کاربردی دیگر جلوگیری میشود.
6 - گروه های ویندوزNT :امنیتSQL سرور، شدیدا بر امنیت ویندوزNT بیان شده است
گروه های ویندوزNT مستقیما به نقش هایSQL سرورقابل نگاشت هستند، از این رو هر کاربری که جزئی از آن گروه باشد، به طور خودکار بهSQL دستیابی خواهد داشت.
فرآیند بررسی اعتبار: وقتی کاربری اقدام به دستیابی به سرویس دهنده میکند، 4چیز کنترل می شود
1 - امنیت در سطح شبکه: که نخستین سطح امنیت است. کاربران در بیشتر مواقع با یک شبکه ویندوزNT ارتباط برقرار خواهند کرد، اما با هر شبکه دیگری که در کنار شبکه مذکور وجود داشته باشد، نیز می توانند ارتباط برقرار کنند. کاربر باید یکID برقراری ارتباط و یک کلمه عبور معتبر شبکه وارد کند و اگر نه در همین سطح متوقف خواهد شد.
2 - امنیت در خود سرویس دهنده: که دومین سطح امنیت است. وقتی کاربر به این سطح می رسد، می بایست یک ID برقراری ارتباط و یک کلمه عبور معتبربرای پیشروی ارائه کند. بسته به مد امنیتی که در سرویس دهنده به کار میبرید،SQL سرور ممکن است بتواندID برقراری ارتباط با ویندوزNT را تعیین نماید.
فهرست مطالب
پیشگفتار
فصل اول
معرفی شرکت انفورماتیک طلوع اندیشه
1- نام و نوع شرکت
2- سال تاسیس
3- موضوع شرکت
4- نوع فعالیت
فصل دوم
فعالیت های انجام شده در دوره
امنیت اطلاعات سایت
فصل دوم – امنیت اطلاعات سایت
پیشگفتار
عناوین مهم این فصل عبارتند از
نیازبه امنیت
فرامینی که از خارج به سیستم وارد میشوند
افرادی که در شرکتتان کار میکنند
مزاحمت تصادفی
اصول امنیت SQL سرور
مدهای امنیت
اصول امنیتSQL سرور
برقراری ارتباط باسروس دهنده وکاربران بانک اطلاعاتی
نقش ها
نقش های از پیش تعریف شده سرویس دهنده
نقش های از پیش تعریف شده بانک اطلاعاتی
نقش عمومی
نقش های شخصی بانک اطلاعاتی
ابزارهای امنیتی در SQL Server
ابزارهای حمله
ابزارForceSQL نسخه 2.0
ابزار SQLDict
ابزار CPMdeamon
ابزار SQLScanner.exe
ابزار SqlPing.exe
ابزارNGSSQLCrack
ابزار های دفاعی
ابزار SQL Critical Update
ابزار Microsoft Baseline Security Analyzer (MBSA)
ابزار SQLLiteSpeed
ابزار EnforcePass
ابزار AppDetective. for Microsoft SQL Server
ابزار NGSSQuirreL
امنیت در ورود به سیستم
تعریف کاربران
نقشها (Roles)
1- db-accessadmin
2- db-backupoperator
3- db-datareader
4- db-datawriter
5- db-ddladmin
6- db-denydatareader
7- db-denydatawriter
8- db-owner
9- db-securityadmin
10- public
انواع مجوزها
1- جداول اطلاعاتی و دیدها
2- روتینها و توابع
3- مجوزهای اساسی
فصل سوم
ارائه سیستم های جامع دانشجویی
مقدمه
1- تاریخچه پایگاه داده
2- انواع دادگان ها
3- مدل های پایگاه داده
?.? مدل تخت
?.2 مدل شبکه ای(Network)
?.3 مدل رابطه ای
?.4 پایگاه دادههای چند بعدی
?.5 پایگاه دادههای شیء
4- ویژگیهای سیستم مدیریت پایگاه دادهها
5- فهرست سیستمهای متداول مدیریت دادگان
برقراری ارتباط و امنیت در SQL Server
پیشگفتار
عناوین مهم این فصل عبارتند از
نیازبه امنیت
فرامینی که از خارج به سیستم وارد میشوند
افرادی که در شرکتتان کار میکنند
مزاحمت تصادفی
اصول امنیت SQL سرور
مدهای امنیت
اصول امنیتSQL سرور
برقراری ارتباط باسروس دهنده وکاربران بانک اطلاعاتی
نقش ها
نقش های از پیش تعریف شده سرویس دهنده
نقش های از پیش تعریف شده بانک اطلاعاتی
نقش عمومی
نقش های شخصی بانک اطلاعاتی
فصل چهارم – نتیجه گیری
نتیجه گیری