تعریف ویروس
به برنامههای رایانهای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانهای میگویند. ویروس رایانهای عبارتی است برای یک برنامه ناخواسته مخرب که میتواند روی رایانههامنتشرواجراگردد.
.معمولاًویروسهاتوسط برنامهنویسان برای مقاصد گوناگون نوشته میشوند. اهدافی چون شهرت،انتقام، ایجاد خسارت و یا اهداف اقتصادی میتوانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروسها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.
علت نامگذاری این برنامهها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروسها در دنیای حقیقی است. ویروس رایانهای را میتوان برنامهای تعریف نمود که میتوان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامهای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمیتوان آن را ویروس نامید.
معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروسها را برنامههایی هوشمندوخطرناک میدانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر میگردند در حالی که طبق آمار تنها پنج درصد ویروسها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر میشوند. بنابراین ویروسهای رایانهای از جنس برنامههای معمولی هستند که توسط ویروسنویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک،فایلها و یا کامپیوترهای دیگر را آلوده میکنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخهای خودش را تولید کرده و به برنامه های دیگر میچسباند و به این ترتیب داستان زندگی ویروس آغاز میشودوهر یک از برنامهها و یا دیسکهای حاوی ویروس، پس ازانتقال به کامپیوترهای دیگر باعث تکثیر نسخههایی از ویروس وآلوده شدن دیگر فایلها و دیسکها میشوند.
بنابراین پس از اندک زمانی در کامپیوترهای موجود در یک کشور و یا حتی در سراسر دنیا منتشر میشوند.از آنجا که ویروسها به طور مخفیانه عمل میکنند، تا زمانی که کشف نشده وامکان پاکسازی آنها فراهم نگردیده باشد، برنامههای بسیاری را آلوده میکنند و از این رو یافتن سازنده و یا منشأ اصلی ویروس مشکل است.
ویروسها هر روز در اینترنت، بیشتروبیشتر میشوند. ولی تعداد شرکتهای آنتی ویروس ثابت است. پس ما باید برای حفاظت از سیستم خود دست به کار شویم. دراین سلسله مقالات سعی داریم که نحوه مقابله با ویروسهاوهمین طور بیوگرافی ویروسهاونحوه مقابله با هر ویروس را آموزش بدهیم.
از نظر مردم عادی به برنامهای که در سیستم عامل اختلالات ایجاد کندویروس است ولی باید بدانید که خود ویروسها بنا به کارها و امکاناتی که دارند تقسیمبندی میشوند.ویروسها مثل سایر برنامهها هستند.کسانیکه ویروس رامینویسندهم ازهمین برنامههای عادی برنامهنویسی استفاده میکند.این برنامهها دقیقاً مثل چاقو میماند که هم میشود استفاده درست کرد هم نادرست.
فهرست مطالب
مقدمه: ۱
تشریح عملکرد مدار با زبان ساده ۲
۱- بخش اصلی مدار یا تابلوی LED ها: ۲
۲ – قسمت ترانزیستور ها و آی سی ۴۰۵۱ ۶
۳ بخش هوشمند یا مغز و پردازنده و برنامه ریز مدار: ۶
۴- بخش تغذیه مدار: ۶
۵- بخش key bord و تحریر و تعویض حروف و کلمات: ۷
ب- روش جاروب کردن LED ها (SCAN) به صورت تک به تک ۱۲
ج- نحوه نمایش با روش جاروب کردن LED ها به صورت ستونی ویا سطری ۱۳
د- روش شیفت دادن (shift) ۱۴
تشریح عملکرد آی سی ۴۰۵۱ ۱۵
عملکرد آی سی شماره ۸۹c51 یا ۸۹c52 (میکروکنترلر) ۱۷
الف- حافظه ثابت ۱۸
ب- حافظه موقت ۱۸
ج- حافظه های خاص ۱۹
نحوه عملکرد port های خروجی یا ورودی میکروکنترلر ۱۹
نحوه خواندن اطلاعات از طریق Port ۲۲
نوسان ساز داخلی آی سی ۸۹۵۱ و تغذیه آن ۲۵
نحوه Reset کردن آی سی میکروکنترل ۲۵
پین ها پایه های لازم برای استفاده از حافظه های ثابت و موقت خارجی ۲۶
پایه بندی میکروکنترلر ۸۹۵۱ ۲۷
پایه بندی کلید سلکتور الکترونیکی ۴۰۵۱ ۲۸
قسمت تغذیه مدار ۲۹
تغذیه اضطراری آی سی میکروکنترلر ۸۹۵۱ ۳۰
عملکرد برنامه داخلی آی سی ۸۹۵۱ برای اجرای مدار تابلو نورانی ۳۱
نحوه ذخیره شکل در حافظه ثابت آی سی ۳۲
مقدمه ای بر UM1
– یادگیری متد object- oriented برنامه نویسی شی گرا و visual modeling (مدلسازی بصری)
– بررسی انواع نمادهای گرافیکی
– نگاهی به انواع نمودارهای (UML Diagrams) UML
– توسعه نرم افزار با استفاده رز مدلسازی بصری (visual modeling)
مقدمه ای بر متد object- oriented (شی گرایی)
در متد شی گرایی (۰٫۰) برنامه به قطعات بسیار کوچک یا آبجکت هایی تقسیم میشود که تا اندازه ای مستقل از یکدیگرند مانند ساختمانی از بلوک ها.
در اولین گام تعدادی آبجکت های اساسی (انوع مختلف بلوک ها) را بسازید یا به دست آزمایشی آورید. اولین باری که شما این بلوک های ساختمانی را دارید, میتوانید آنها را کنار هم گذاشته تا قصرتان را بسازید. به محض اینکه تعدادی آبجکت های اساسی در دنیای کامپیوتر ساختید یا به دست آورید میتوانید به سادگی آنها را کنار هم بگذارید تا برنامه های جدید را ایجاد نمایید. یکی از امتیازات اساسی متد شی گرایی این است که میتوانید یک بار component (اجزا) را ساخته و بارها و بارها از آنها استفاده کنید. درست مانند زمانی که میتوانید یک بلاک ساختمانی را در یک قصر, یک خانه یا یک سفید فضایی دوباره استفاده کنید, میتوانید از یک قطعه طرح یا کد شی گرایی در یک سیستم حسابداری, یک سیستم بازرگانی یا یک سیستم پردازش سفارش استفاده مجدد نمایید.
تفاوت شی گرایی با روش سنتی: در روش سنتی, روش توسعه به همراه اطلاعاتی که سیستم نگهداری خواهد کرد به خودتان وابسته است. در این روش پایگاه داده بر اساس نیازهای اطلاعاتی کار بران طراحی میکنیم و صفحاتی تهیه میکنیم تا اطلاعات را بگیرد, و گزارشاتی را چاپ میکنیم تا اطلاعات را برای کاربر نمایش دهد. یعنی بر روی اطلاعات متمرکز میشویم و کم توجه میکنیم که چه کاری با این اطلاعات انجام شده است یا رفتار سیستم چگونه است. این روش data- centric (مبتنی بر داده) نامیده شده است. مدلسازی data- centric مخصوص طراحی پایگاه داده و گرفتن اطلاعات خیلی سهم میباشد, اما انتخاب این روش در زمان طراحی برنامه های تجاری با مشکلاتی همراه است. یک چالش بزرگ این است که در خواهشهای سیستم چندین بار تغییر خواهند کرد.
سیستمی که روش data- centric استفاده مینماید, میتواند به آسانی تغییر در پایگاه داده را مدیریت نماید. اما اجرای تغییرات در قوانین تجاری یا رفتار (behavior) سیستم آن قدر آسان نمی باشد.
با استفاده از متد شی گرایی هم بر اطلاعات و هم بر رفتار متمرکز شویم.
مزیت این انعطاف پذیری با طراحی یک سیستم شی گرایی به خوبی شناخته شده است.
اصول شی گرایی عبارتند از: نهان سازی (Encapsulation), وراثت (Inheritance) و چند
نیاز اساتید به داشتن سایت های پویا، ما را بر آن داشت تا تحقیقات خود را در زمینه آشنایی با زبان های برنامه نویسی آغاز کنیم. پس از انجام بررسی های لازم و با توجه به قابلیت های زبان برنامه نویسی PHP، به خصوص ارتباط با سرویس دهنده MySQL و استفاده از وب سرور Apache، موجب شد تا زبان PHP و بانک اطلاعاتی MySQL را برای پیاده سازی این سایت انتخاب کنیم.
فهرست مطالب
فصل اول: مقدمه ۱
۱-۱: عنوان تحقیق ۲
۲-۱ : مکان تحقیق ۲
فصل دوم: نصب آپاچی ، پی-اچ-پی و مای-اس-کیو-ال ۳
۲-۱: نصب وب سرور آپاچی ۴
۲-۱-۱ : دلیل استفاده از وب سرور آپاچی ۴
۲-۱-۲ : نصب برنامه آپاچی ۴
۲-۱-۳ : اطمینان از صحت نصب برنامه آپاچی ۸
۲-۲ : نصب پی-اچ-پی ۹
۲-۲-۱ : اهمیت زبان اسکریپت نویسی پی-اچ-پی ۹
۲-۲-۲: نصب پی-اچ-پی ۱۰
۲-۲-۳ : اطمینان از صحت عملکرد پی-اچ-پی ۱۲
۲-۳ نصب MYSQL ۱۳
۲-۳-۱ : مقدمهای بر MYSQL ۱۳
۲-۳-۲ : نصب MYSQL ۱۴
فصل سوم: گاه کلی بر زبانهای برنامه نویسی اچ-تی-ام-ال ، جاوا اسکریپت و پی-اچ-پی ۱۶
۳-۱: نگاه کلی بر دستورات اچ-تی-ام-ال ۱۷
۳-۱-۱: شکل کلی دستورات ۱۷
۳-۱-۲ : تعریف جدول ۱۹
۳-۱-۳ : فرمها و پرسش نامهها ۲۰
۳-۲: نگاه کلی بر زبان برنامه نویسی جاوا اسکریپت ۲۶
۳-۲-۱: ویژگیهای جاوا اسکریپت در سرویس گیرنده ۲۷
۳-۲-۲ : جاوا اسکریپت چه کارهایی را انجام نمی دهد ۲۸
۳-۲-۳ : ساختار لغوی جاوا اسکریپت ۲۹
۳-۳ : نگاه کلی بر دستورات زبان PHP ۲۹
۳-۳-۱: مقدمات زبان PHP ۲۹
۳-۳-۲ : به کارگیری آرایه ۳۴
۳-۳-۳: شکل کلی تعریف تابع ۳۷
۳-۳-۴: کار کردن با دایرکتوریها ۴۱
۳-۳-۵ : اتصال با سرویسدهنده MYSQL ۴۳
۳-۳-۶: پیادهسازی تماسهای ساده ۴۶
فصل چهارم : پیاده سازی سایت فروشگاه رسانه صوتی و تصویری ۴۸
۴-۱ : مقدمه ۴۹
۴-۱-۱ : ساخت کاتالوگ آنلاین ۴۹
۴-۱-۲ : ردیابی خرید مشتری در فروشگاه ۴۹
۴-۱-۳ : جستجوی رسانه ۵۰
۴-۱-۴ : ورود و خروج کاربر ۵۰
۴-۱-۵ : واسط مدیریتی ۵۰
۴-۱-۶ : اجزای سیستم ۵۰
۴-۲ : پیادهسازی بانک اطلاعاتی ۵۳
۴-۳ : پیادهسازی کاتالوگ آنلاین ۵۴
۴-۴ : جستجو ۵۵
۴-۵ : ورود و خروج کاربر ۵۶
۴-۶ : تغییر کلمه عبور ۶۲
۴-۷ : پیاده سازی خرید ۷۳
۴-۸ : مشاهده کارت خرید ۷۶
۴-۹ : افزودن رسانه به کارت ۷۹
۴-۱۰ : انجام تغییرات در کارت خرید ۸۱
۴-۱۱ : صفحه خروج از فروشگاه ۸۱
۴-۱۲ : پیاده سازی واسط مدیریتی ۸۶
۴-۱۲-۱ : افزودن آیتمها ۸۸
۴-۱۲-۲ : مشاهده لیستها ۹۴
۴-۱۲-۳ : ویرایش ۱۰۰
۴-۱۳ : نمایش تصویر ۱۰۸
نتیجه گیری ۱۱۰
منابع و ماخذ ۱۱۱
پروژه ، تحقیق و مقاله از رشته کامپیوتر درباره نگاهی بر داده کاوی و کشف قوانین وابستگی را برای شما دوستان محترم آماده دانلود کرده ایم. با افزایش سیستمهای کامپیوتر و گسترش تکنولوژی اطلاعات , بحث اصلی در علم کامپیوتر از چگونگی جمع آوری اطلاعات به نحوه استفاده از اطلاعات منتقل شده است . سیستمهای داده کاوی ,این امکان را به کاربر می دهند که بتواند انبوه داده های جمع آوری شده را تفسیر کنند و دانش نهفته در آن را استخراج نمایند . داده کاوی به هر نوع کشف دانش و یا الگوی پنهان در پایگاه داده ها اطلاق می شود . امروزه داده کاوی به عنوان یکی از مهمترین مسائل هوش مصنوعی و پایگاه داده ، محققان بسیاری را به خود جذب کرده است . در این تحقیق ابتدا نگاه کلی بر داده کاوی ، استراتژیهای داده کاوی و… داریم ، سپس مسأله کشف قوانین وابستگی در پایگاه داده را به تفضیل بررسی کردیم و نگاهی به الگوریتمهای موجود برای آن داشتیم . سپس مسأله کشف قوانین وابستگی در پایگاه داده های پویا را مورد بحث قرار دادیم و الگوریتم های ارائه شده مربوطه را مطرح کردیم. شما بازدیدکنندگان محترم هم اکنون می توانید این مقاله را بصورت فایل ورد و با لینک مستقیم از سایت دانلود برتر دانلود کنید.
فهرست مطالب این تحقیق و مقاله به شرح زیر میباشد :
چکیده
مقدمه
کشف دانش در پایگاه داده
آیا داده کاوی برای حل مسائل ما مناسب است؟
جمع آوری داده ها
بکارگیری نتایج
استراتژیهای داده کاوی
پیش گویی Perdiction
Unsupervised Clustering دسته بندی بدون کنترل
تکنیکهای داده کاوی تحت کنترل
شبکه عصبی
برگشت آماری
قوانین وابستگی
الگوریتم Apriori
الگوریتم Aprior TID
الگوریتم partition
الگوریتم های MaxEclat,Eclat
الگوریتم با ساختار trie
الگوریتم fp-grow
ساخت fp- tree
Fp-tree شرطی
الگوریتم برداری
نگهداری قوانین وابستگی
الگوریتم کاهشی
طراحی سایت ASP
چکیده
با توجه به پیشرفت فناوری اطلاعات در چند سال اخیر، نظام پزشکی کشور نیزدرصدد فراگیر کردن اطلاع رسانی اینترنتی اقدام فرموده است،که سایت مرکز درمانی شهیدشوریده جزءاولین سایت های مراکز درمانی کشور می باشد.دراین سایت تلاش شده تا با انجام مشاوره های پزشکی و اطلاع رسانی جمعی به جمعیت فناوری اطلاعات کشوری بپیوندد. هر یک از بازدیدکنندگان از این سایت می توانند با مراجعه به صفحه سوالات متداول سوالات معمولی که از طرف اکثریت بازدیدکنندگان پرسیده شده است، دیدن فرمایندودرصورتیکه سوال دیگری از متخصصین مرکز درمانی دارند،می توانند با عضویت از طریق صفحه عضو جدید وپرکردن فرم عضویت وهمچنین گرفتن کد ورمز عبور به عضو یت سایت درآیند وسوال خود را وارد نمایند .این سوال از طریق مدیریت سایت به متخصص مخصوص داده می شود وایشان بعد از پاسخ گویی ،جواب را بر روی سایت می فرستند وفرد مورد نظر می تواند پاسخ را با وارد کردن کد ورمز عبور مشاهده نماید.درصورتیکه افراد کد ورمز عبور خود را فراموش کنند می توانند با ورود به صفحه تغییر رمز عبور ،رمز عبورخود را تغییرداده ووارد سایت شوند. همچنین بازدیدکنندگانی که دارای مقالات علمی هستند می توانند مقالات خود راباورودبه صفحه ارسال مقالات به این مرکز ارسال نمایند.برای اطلاع بیشتر بازدیدکنندگان از سایت ونحوه عملکرد سایت می توانند به صفحه راهنمای سایت مراجعه نمایند.برای دیدن تعداد صفحات ونام آنها می توانند به صفحه نقشه سایت مراجعه کنند وازآنجا به صفحه دلخواه خود بروند.برای کارایی هرچه بهتر سایت بازدیدکنندگان می توانند با مراجعه به صفحه تماس باما پیشنهادات وانتقادات خودرابرای ما ارسال نمایند.با گسترده شدن اینگونه سایت ها ومشاوره های از راه دور با پزشکان متخصص ، میتوانیم درآینده نزدیک جامعه ای سالم وسلامت داشته باشیم ومراجعات بیماران فقط برای بیماریهای پیشرفته صورت بگیرد.
Php یک زبان قدرتمند برای ساخت وب سایتهای پویا و محاوره ای است . این زبان اسکریپتی می تواند با html ادغام شود . نکته بعدی که باید در مورد این زبان بدانید این است که php یک زبان اسکریپتی در سرویس دهنده است . برنامه php در سرویس دهنده وب تفسیر می شود و html یا خروجی های دیگری تولید می کند که کاربر مشاهده خواهد کرد .
Php در سال ۱۹۹۴ توسط rasmus lerdorf ارائه شد . از آن زمان ، تغییرات زیادی در آن ایجاد شده است ، به طوری که تا نسخه های ۵٫۰۰ آن نیز در حال ارائه است . رشد آن آنقدر زیاد بوده است که امروزه بسیاری از طراحان وب از آن برای پیاده سازی صفحات وب استفاده می کنند .
ویژگی های مهم php
از نظر تکنیکی ،php دارای ویزگی های زیر است :
• مستقل از محیط کار کدهای php را بدون انجام تغییرات در کامپیوترهایی با سیستمهای عامل مختلف می توان بکار برد . به عنوان مثال ، اسکریپت php که بر روی لینوکس اجرا می شود ، بر روی ویندوز نیز اجرا خواهد شد .
• ادغام در html کد php در فایلهایی که حاوی دستورات html هستند نوشته می شود.
• اجرا در سرویس دهنده کدهای php که می نویسیم ، بر روی سرویس دهنده وب اجرا می شوند .
• زبان اسکریپتی وب برنامه های php را بوسیله مرورگر اجرا می کنیم . به وب سایتی که برنامه های php قرار دارند دستیابی پیدا می کنیم . به این ترتیب کد php اجرا شده نتیجه آن به مرورگر برمی گردد. با استفاده از php می توان سایتهایی نوشت که :
۱٫ داده ها را از منابع مختلفی مثل بانکه ای اطلاعاتی یا فایل ها جمع آوری کند.
۲٫ عناصر محاوره ای مثل امکانات جست و جو ، تابلو های پیام و مناظره ها را در بر گیرد .
۳٫ به کاربر اجازه می دهد فعالیت هایی مثل ارسال نامه الکترونیکی ، یا خرید را انجام دهد .
به عبارت دیگر php برای نوشتن وب سایتهایی به کار می رود که کاربران روزانه با آنها سروکار دارند . یعنی php می تواند برای نوشتن سایتهای تجارت الکترونیک ، موتورهای جستجو ، دروازه های اطلاعات و سایتهای معمولی به کار رود .
• مبادله فایلها یعنی می توانیم از طریق مرورگر ، فایلهایی را در سرویس دهنده ایجاد کرده از بین ببریم .
• فروشگاه اقلام اینترنتی بطوری که می توان اقلام فروشگاه را در یک نقشه نشان داد .
• پردازش بانکها ی اطلاعاتی به این ترتیب می توانیم تمام داده ها در بانک اطلاعاتی ذخیره و از آن بازیابی کرد .
• خدمات لیست پستی به کاربران اجازه میدهد عضو لیستهای پستی مختلف شوند . علاوه بر این ، مدیران لیست می توانند به اعضا نامه الکترونیکی ارسال کنند .
مقدمه:
کانون فرهنگی آموزش مشهد جهت ثبت نام از دانش آموزان خود و ثبت نام آنها در آزمون به سیستم ثبت نام نیازمند است که بتواند از طریق آن هر دانش آوز را با شماره دانشجویی منحصر بفردی در کل سیستم، ثبت نام نماید و دانش آموز باید بتواند دانشجوی مشخصی را در پایگاه خود جستجو نماید و اطلاعات آن را به مسئول کامپیوتر جهت انجام کارهای خاصی از قبیل چاپ پاسخ برگ و یا استخراج اطلاعات تکمیلی و کنکور جهت ارائه به افرادی مثل پشتیبان ها استخراج نماید. علاوه بر امکان ثبت نام و جستجو امکاتان دیگری از قبیل اصلاح، تغییر گروه و حذف و پشتیبان و راهنما هم در این سیستم گنجانده شده است تا سیستم ثبت نام فوق را کاملتر و مطمئن تر نماید. از آنجایی که ما علاقمند به انجام پروژه نرم افزاری و برنامه نویسی بوده و از طرفی قصد فراگیری دلفی را نیز داشتیم تصمیم گرفتیم تا با انجام این پروژه و تهیه سیستم ثبت نام کانون گرچه دارای حداقل امکانات باشد به دو هدف فوق خود برسیم.
از این جهت برای نیل به اهداف خود ابتدا سعی کردیم تا با مطالعه زبان دلفی به صورت پایه ای و اساسی با کلیات و سپس مطالب مهم این زبان آشنا شویم تا بتوانیم بعد از انجام راحل تجزیه و تحلیل سیستم و دریافتن احتیاجات اساسی سیستم شروع به طراحی فرمهای مورد نیاز و بعد بصورت همزمان برنامه نویسی این سیستم آموزشی، کنیم.
در ادامه به توضیح مختصری درباره فصول این پروژه، می پردازیم.
مقدمه
با گسترش استفاده از تکنولوژی وب و توسعه برنامههایی که برای کارکرد درین بستر تولید میشوند مباحث مربوط به امنیت پایگاههای داده ای بعد جدیدتری پیدا کرده اند. هر چند از آغاز پیداش پایگاههای داده همواره امنیت و تامین آن یک دغدغه مهم و پیاده سازی مناسب و کارای آن یک خصوصیت بنیادی در پایگاههای داده بوده است اما بهر روی بحث امنیت (Security)همواره در سایه مقولاتی همچون عملکرد مناسب (Functionality) ، کارایی (Performance) و قابلیت اطمینان (Reliability) قرار میگرفت. به عبارتی هنوز هم چندان عجیب نیست اگر ببینیم یک برنامه رده سازمانی (Enterprise Level) با تعداد زیادی Client بدون هیچگونه ملاحظه امنیتی تولید شده و مورد استفاده باشد. حتی میتوان درین زمینه مثالهای جالبتری یافت. اغلب برنامههای Client-Server با نام کاربری sa(System Administrator) به پایگاههای داده متصل میشوند. از دید امنیتی این مطلب یک فاجعه محسوب میشود. هیچ تغییر و یا خرابکاری ای قابل ردیابی نیست، همه کاربران به همه اطلاعات دسترسی دارند و الی آخر.
آنچه ذکر شد ، در واقع تصویری از وضعیت جاری بود، که باید از دو منظر نگریسته شود: عدم وجود مکانیزمهای امنیتی مناسب و نیز در صورت وجود چنین مکانیزمهایی عدم بهره گیری صحیح ازانها یا نداشتن سیاست امنیتی مطلوب.
این وضعیت شاید در دنیای برنامههای مبتنی بر تکنولوژیهای Mainframe یا Client-Server قابل تحمل بود اما در شرایط فعلی که برنامهها با سرعت زیادی به سمت بهره گیری از بستر وب میروند ادامه این روند فاجعه بار است. در حال حاضر دیگر کاربران یک برنامه به صورت بالقوه تنها کارمندان یک سازمان نیستند. هر فردی میتواند به سادگی باز کردن یک مرورگر وب به پایگاه داده شما متصل شود و مطمئن باشید اگر مکانیزمهای امنیتی را رعایت نکرده باشید ، حذف تمامی دادههای شما حتس از عهده یک نفوذگر عادی هم بر میآید.
اجازه دهید یک فرض اساسی را مطرح کنیم. مدیران IT یک سازمان بر دو دسته اند: مدیران نوگرایی که به صورت داوطلبانه سازمان را به سمت ارائه خدمات عمومی و گسترده هدایت میکنند و به همین دلیل تکنولوژی وب را به عنوان تنها بستر موجود برای ارائه این خدمات میپذیرند و مدیران سنتی محافظه کاری که قابلیت اطمینان و کارایی سیستم جاری را تحت هیچ شرایطی حاضر نیستند در معرض خطر قرار دهند. وب از نظر این گروه دوم کماکان یک تکنولوژی مشکوک غیر قابل اطمینان است. در واقع دلایل فنی این گروه دوم هنوز هم چشمگیر و قابل اعتناست، به خصوص گروهی که از mainframeها صحبت میکنند. قابلیت اطمینان ۰٫۹۹۹۹۹ هنوز هم در دنیای غیر Mainframe یک رویاست.
زمانی که بحث امنیت در بستر وب مطرح میشود به صورت عمده سه جزء زیر مد نظر است:
- امنیت سرور(Server Security)
- امنیت در تصدیق اعتبار(Authentication Security)
- امنیت محاوره(Session Security)
در ادامه نگاهی به جزئیات هریک از اجزای این دسته بندی خواهیم داشت.
شاید بخش عمده امنیت سرور مربوط به مدیر شبکه و نیز کارشناس امنیت اطلاعات باشد. ازین نظر DBA مسئولیت چندانی ندارد ، البته این به شرطی ست که قبلا متخصص امنیت شبکه مکانیزمهای امنیتی مناسب را جهت سرور پیش بینی کرده باشد. این مکانیزمها محدوده وسیعی از ابزارها و راه حلهای امنیتی را در بر میگیرد: فایروالها ، تشخیصگرهای نفوذ (Intrusion Detectors) ، ضد ویروسها ، … از جمله ابزارها هستند . معماری امن شبکه و لحاظ کردن مسائل امنیتی درین معماری نیز میتواند حائز اهمیت باشد. تمامی این مباحث زیر مجموعه بحث امنیت شبکه میباشند که در بخش آتی به صورت خیلی مختصر به آن اشاره خواهیم کرد