مقدمه 2
فصل اول: مفاهیم
اساسی پایگاه داده
1-1 تاریخچه پایگاه داده 4
1-2 پایگاه داده چیست 5
1-3 مدل های پایگاه داده 7
1-3-1 مدل سلسله مراتبی 7
1- 3-1-1 خواص مدل
سلسله مراتبی 8
1- 3- 1-2 مزایا مدل
سلسله مراتبی 8
1-3-2 مدل شبکه
ای 8
1- 3- 2 -1خواص مدل
شبکه ای 9
1- 3- 2 -2 مزایا
مدل شبکه ای 9
1-3-3 مدل رابطه
ای 9
1-
3- 3-1 خواص مدل رابطه ای 10
1- 3- 3-2 مزایا مدل رابطه
ای 10
1-3-4 مدل رابطه ای
سنتی 11
1-3- 5 مدل رابطهای سنتی به مدرن 11
فصل دوم : امنیت پایگاه داده
2- 1مقدمه 14
2- 2
امنیت پایگاه داده 14
2- 2- 1 کنترل
دسترسی 17
2-2 -2 اصالت سنجی 18
2- 2- 3 رمزنگاری 19
2- 2- 4 یکپارچگی
داده 19
2- 2- 5 فرایند
پشتیبان گیری 21
2- 2 -6 امنیت
برنامه کاربردی 21
2- 3
نظارت بر فعالیت پایگاه داده 22
2- 4
فرایند و رویه ها 23
فصل سوم : آسیب پذیری
های پایگاه داده
3- 1
مقدمه 25
3- 2
به کار گیری نام کاربری / رمز عبور پیش فرض، خالی، یا از نظر امنیتی ضعیف 25
3- 3 تزریق کد های SQL 26
3- 4
اعطای حق دسترسی گسترده و بیش از حد به کاربران یا گروه ها 26
3- 5
فعال کردن غیر ضروری امکانات و ویژگی های پایگاه داده 27
3- 6
عدم مدیریت تنظیمات از هم گسیخته 27
3- 7 سرریزهای بافری (Buffer overflows) 27
3- 8 افزایش امتیازات 28
3- 9 حمله مبتنی بر
انکار دسترسی به سرویس 28
3- 10 پایگاه داده های
پچ نشده 29
3- 11 داده های حساس
کدگذاری نشده در زمان ذخیره سازی یا انتقال 29
فصل چهارم : امنیت پایگاه داده
4- 1مقدمه 31
4- 2
نمای كلی امنیت SQL Server 32
4- 3
احراز هویت در SQL Server 33
4- 3- 1 سناریوهای
احراز هویت 34
4-3 -2 انواع لاگین 35
4- 3- 3 احراز هویت مود تركیبی 36
4- 4
نقشهای سرور و پایگاه داده در SQL
Server 37
4- 4- 1 نقشهای
ثابت سرور 37
4-4 -2 نقشهای ثابت پایگاه داده 38
4- 4- 3 نقش عمومی 38
4- 4- 4 حساب
كاربری dbo 39
4-4 -5 حساب كاربری مهمان 39
4- 5
مالكیت و جداسازی User-Schema در SQL Server 40
4- 5- 1 جداسازی
User-Schema 40
4-5 -2 مالكان و مجوزهای schema 41
4- 5- 3 schema های از پیش تعریف شده 42
4- 5- 4 schema ی dbo 43
4- 6
تفویض اختیار و مجوزها در SQL
Server 44
4- 6- 1 اصل
حداقل دسترسی 44
4-6 -2 مجوزهای مبتنی بر نقش 45
4- 6- 3 مجوزها در كد procedural 45
4- 6- 4 زنجیره
های مالكیت 46
4- 6- 5 كد procedural و زنجیره مالكیت 46
4- 7
رمزگذاری دادهها در SQL Server 47
4- 7- 1 كلیدها
و الگوریتمها 47
فصل پنجم : امنیت پایگاه داده
5- 1مقدمه 50
5- 2
معماري امن شبکه با نگاه به پايگاه داده 52
5- 3
ارائه امن اطلاعات 60
5- 3- 1 توليد
اطلاعات به صورت استاتيک و مسائل امنيتي آن 60
5-3 -2 توليد اطلاعات به صورت ديناميک 61
5- 4
معرفی و بررسی فایروال پایگاه داده 62
5- 5
فایروال پایگاهداده 62
5- 6
قابلیتهای فایروال پایگاه داده 66
5- 7
کاربردهای اصلی فایروال پایگاهداده 68
5- 8
روشهای استقرار محصول 69
5- 8- 1 استقرار
بهصورت Inline در شبکه 69
5-8 -2 استقرار بهعنوان ناظر شبکه 69
5-8 -3 استقرار روی کارگزار 70
نتیجه گیری 73
منابع 80