شما مالک این فایلی که در حال فروش در پوشه است هستید؟ کلیک کنید

گزارش کارآموزی شرکت انفورماتیک طلوع اندیشه

موضوع :  گزارش کارآموزی شرکت انفورماتیک طلوع اندیشه

توضیح: این فایل به صورت ورد و آماده چاپ می باشد

فصل اول
معرفی شرکت انفورماتیک طلوع اندیشه
1- نام و نوع شرکت :
شرکت انفورماتیک طلوع اندیشه
2- سال تاسيس :
شرکت در تاريخ 29/8/1383 تحت شماره 214001 در اداره ثبت شرکتها و مالکيت صنعتي استان به ثبت  رسيده است.
3- موضوع شرکت :
فعاليت شرکت طبق مفاد اساسنامه ، در زمینه های مختلف رایانه ای در زیر شاخه های نرم افزاری و سخت افزاری ، شبکه های رایانه ای ، سیستم های مبتنی بر داده ها میباشد ، انجام انواع خدمات سخت افزاری و نرم افزاری ، اجرا و پشتیبانی شبکه های رایانه ای در ارگانها و نهادها ، ارائه بسته های نرم افزاری خاص بر اساس نیاز نهاد و یا ارگان مورد نظر .
4- نوع فعاليت :
بخشي از تجربيات اين شرکت را ميتوان بشرح زير خلاصه نمود :
- تعمیر و فروش انواع سیستم های سخت افزاری و همچنین ارائه نرم افزار های حسابداری و حسابرسی
- طراحی و پیاده سازی نرم افزار جامع زرگری
- اجرای شبکه های داخلی برای چندین ارگان در استان قزوین
- پشتیبانی شبکه ها
فصل دوم
فعالیت های انجام شده در دوره
امنیت اطلاعات سایت
فصل دوم – امنیت اطلاعات سایت  :
پیشگفتار :
بانکهای اطلاعاتی حاوی حجم بسیار زیادی از داده هایی هستندکه چنانچه به دست اشخاص غیر مسئول برسند، می تواند برای شرکت وافراد شرکتتان بسیارزیان آورباشدSQL  . سرورسیستم امنیتی با استحکامی دارد که به شما امکان می دهد تا سرویس دهنده را درسطحی قفل کنید که بتوانید دستیابی به سرویس دهنده، ودستیابی به بانک اطلاعاتی رابه ستونهای خاصی از یک جدول محدود کنید.
عناوین مهم این فصل عبارتند از:
▪ نیاز به امنیت 
▪ اصول امنیت  SQL سرور 
▪ مدهای امنیت 
▪ برقراری ارتباط با سرویس دهنده وکاربران بانک اطلاعاتی 
▪ نقش ها 
● نیازبه امنیت 
در اینجا لازم است نیاز به امنیت را به درستی درک کنید، خطرات امنیتی از سه ناحیه متصور می شوند:
۱) فرامینی که از خارج به سیستم وارد میشوند:
مزاحمین خارجی افرادی هستند که کوشش میکنند، تا خارج ازشرکت به سیستم هایتان دستیابی پیدا کنند. این افراد به دلایل مختلف چنین کارهایی را انجام می دهند.
به عنوان مثال ممکن است این کاررا صرفا برای اذیت کردن و شوخی انجام دهند واطلاعات را به شرکت دیگری بفروشند  .
۲) افرادی که در شرکتتان کار میکنند:
احتمالا متداولترین نوع مزاحمت برای سیستمتان به شمار می آیند. که انگیزه نهایی آنها، دستیابی به داده هایی است که نباید آنها را ببینند.
۳) مزاحمت تصادفی:
مزاحمت تصادفی متداول است.در این حالت کاربر وارد سیستم میشودو اطلاعات بیشتری نسبت به آنچه انتظار دارد به دست می آورد.
اصول امنيت SQL سرور
SQL سرور واژه ها ومفاهيم زيادي دارد كه بايد با آنها آشنا شويد.اين مفاهيم شامل مراحلي است كه SQL سروربا انجام آنها به يك كاربر امكان مي دهد تا تحت مدهاي امنيتي مختلف، كه به زودي بررسي خواهند شد، با يك بانك اطلاعاتي ارتباط برقرار كنند. اين واژه ها عبارتند از:
1 - ID برقراري ارتباط( Login ID): ID برقراري ارتباط، بخشي از اطلاعات اعتباركاربراست كه كاربر براي دستيابي به SQL سرور ارائه مي دهد.
2 - كلمه عبور: هركلمه عبور صرفا رشته اي ازكاراكترها است كه براي اعلام اعتباركاربري، كه با يكID خاص با سرويس دهنده ارتباط برقرار مي كند، به سرويس دهنده ارسال مي شود.کلمات عبور خوب باید حرفی عددی باشندو طول آنها نیز حداقل 6 کاراکتر باشد.
3 - ID کاربر: یک مرحله دیگر برای دستیابی به بانک اطلاعاتی خاص است، ID برقراری ارتباط و کلمات عبور، شما را تنها به سرویس دهنده میرسانند.
اگر تا به این حد پیش روید، به هیچ یک از بانکهای اطلاعاتی آن سرویس دهنده دستیابی نخواهید داشت.
بعد از بررسی درستیID برقراری ارتباط توسطSQLسرور و تعیین اینکه کاربر مجاز به دستیابی سرویس دهنده است، وی می بایست یک بانک اطلاعاتی را برای کار انتخاب کند وبعد ID برقراری ارتباط را با تمامID های کاربری آن بانک مقایسه می کند تا اطمینان حاصل شود که کاربر به بانک اطلاعاتی دستیابی دارد.
4 -نقش ها : هر نقش روشی برای گروه بندی کاربران دارای کارهای مشابه به منظور آسان شدن مدیریت است. نقش ها در نگارش های قدیمیSQL سرور تحت عنوان گروه مطرح بودند. به جای تخصیص مجوز به هر یک از کاربران بانک اطلاعاتی، به راحتی می توانید یک نقش ایجاد کنید و بعد از قراردادن کاربران به آن نقش، مجوزها را به آن نقش تخصیص دهید.
5 - نقش برنامه کاربردی: یک نقش ویژه است که امکان دستیابی به داده های موجود در بانک اطلاعاتی را تنها به برنامه های کاربردی خاص می دهد. کاری که این نقش انجام می دهد، آن است که کاربران را مجاب می کند تا از طریق برنامه کاربردی به داده های بانک اطلاعاتی دستیابی پیدا کنند. این کار کاربران را مجاب به استفاده از برنامه کاربردیی می کند که خصوصا برای دستیابی به داده ها نوشته شده و از دستیابی برنامه های کاربردی دیگر جلوگیری میشود.
6 - گروه های ویندوزNT :امنیتSQL سرور، شدیدا بر امنیت ویندوزNT بیان شده است
گروه های ویندوزNT مستقیما به نقش هایSQL سرورقابل نگاشت هستند، از این رو هر کاربری که جزئی از آن گروه باشد، به طور خودکار بهSQL دستیابی خواهد داشت.
فرآیند بررسی اعتبار: وقتی کاربری اقدام به دستیابی به سرویس دهنده میکند، 4چیز کنترل می شود
1 - امنیت در سطح شبکه: که نخستین سطح امنیت است. کاربران در بیشتر مواقع با یک شبکه ویندوزNT ارتباط برقرار خواهند کرد، اما با هر شبکه دیگری که در کنار شبکه مذکور وجود داشته باشد، نیز می توانند ارتباط برقرار کنند. کاربر باید یکID برقراری ارتباط و یک کلمه عبور معتبر شبکه وارد کند و اگر نه در همین سطح متوقف خواهد شد.
2 - امنیت در خود سرویس دهنده: که دومین سطح امنیت است. وقتی کاربر به این سطح می رسد، می بایست یک ID برقراری ارتباط و یک کلمه عبور معتبربرای پیشروی ارائه کند. بسته به مد امنیتی که در سرویس دهنده به کار میبرید،SQL سرور ممکن است بتواندID برقراری ارتباط با ویندوزNT را تعیین نماید.
فهرست مطالب
پیشگفتار
فصل اول
معرفی شرکت انفورماتیک طلوع اندیشه
1- نام و نوع شرکت
2- سال تاسیس
3- موضوع شرکت
4- نوع فعالیت
فصل دوم
فعالیت های انجام شده در دوره
امنیت اطلاعات سایت
فصل دوم – امنیت اطلاعات سایت
پیشگفتار
عناوین مهم این فصل عبارتند از
نیازبه امنیت
فرامینی که از خارج به سیستم وارد میشوند
افرادی که در شرکتتان کار میکنند
مزاحمت تصادفی
اصول امنیت SQL سرور
مدهای امنیت
اصول امنیتSQL سرور
برقراری ارتباط باسروس دهنده وکاربران بانک اطلاعاتی
نقش ها
نقش های از پیش تعریف شده سرویس دهنده
نقش های از پیش تعریف شده بانک اطلاعاتی
نقش عمومی
نقش های شخصی بانک اطلاعاتی
ابزارهای امنیتی در SQL Server
ابزارهای حمله
ابزارForceSQL نسخه 2.0
ابزار SQLDict
ابزار CPMdeamon
ابزار SQLScanner.exe
ابزار SqlPing.exe
ابزارNGSSQLCrack
ابزار های دفاعی
ابزار SQL Critical Update
ابزار Microsoft Baseline Security Analyzer (MBSA)
ابزار SQLLiteSpeed
ابزار EnforcePass
ابزار AppDetective. for Microsoft SQL Server
ابزار NGSSQuirreL
امنیت در ورود به سیستم
تعریف كاربران
نقش‌ها (Roles)
1- db-accessadmin
2- db-backupoperator
3- db-datareader
4- db-datawriter
5- db-ddladmin
6- db-denydatareader
7- db-denydatawriter
8- db-owner
9- db-securityadmin
10- public
انواع مجوزها
1- جداول اطلاعاتی و دیدها
2- روتین‌ها و توابع
3- مجوزهای اساسی
فصل سوم
ارائه سیستم های جامع دانشجویی
مقدمه
1- تاریخچه پایگاه داده
2- انواع دادگان ها
3- مدل های پایگاه داده
?.? مدل تخت
?.2 مدل شبکه ای(Network)
?.3 مدل رابطه ای
?.4 پایگاه داده‌های چند بعدی
?.5 پایگاه داده‌های شیء
4- ویژگی‌های سیستم مدیریت پایگاه داده‌ها
5- فهرست سیستم‌های متداول مدیریت دادگان
برقراری ارتباط و امنیت در SQL Server
پیشگفتار
عناوین مهم این فصل عبارتند از
نیازبه امنیت
فرامینی که از خارج به سیستم وارد میشوند
افرادی که در شرکتتان کار میکنند
مزاحمت تصادفی
اصول امنیت SQL سرور
مدهای امنیت
اصول امنیتSQL سرور
برقراری ارتباط باسروس دهنده وکاربران بانک اطلاعاتی
نقش ها
نقش های از پیش تعریف شده سرویس دهنده
نقش های از پیش تعریف شده بانک اطلاعاتی
نقش عمومی
نقش های شخصی بانک اطلاعاتی
فصل چهارم – نتیجه گیری
نتیجه گیری

برچسب ها: دانلود گزارش کارآموزی شرکت انفورماتیک طلوع اندیشه خرید گزارش کاراموزی شرکت انفورماتیک طلوع اندیشه گزارش کارآموزی رشته کامیپوتر شرکت انفورماتیک گزارش کارورزی رشته کامیپوتر در شرکت انفورماتیک

فایل های دیگر این دسته

مجوزها،گواهینامه ها و بانکهای همکار

تک پوشه دارای نماد اعتماد الکترونیک از وزارت صنعت و همچنین دارای قرارداد پرداختهای اینترنتی با شرکتهای بزرگ به پرداخت ملت و زرین پال و آقای پرداخت میباشد که در زیـر میـتوانید مجـوزها را مشاهده کنید