هندسة الحواسب
أهلن وسهلا بك أخي الزائر
منتديات هندسة الحواسب ترحب بك أجمل ترحيب
انضم إلى فريقنا و دع لإبداعات مكان بيننا
إدارة منتديات هندسة الحواسب
هندسة الحواسب
أهلن وسهلا بك أخي الزائر
منتديات هندسة الحواسب ترحب بك أجمل ترحيب
انضم إلى فريقنا و دع لإبداعات مكان بيننا
إدارة منتديات هندسة الحواسب
هندسة الحواسب
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

هندسة الحواسب

منتديات هندسة الحواسب
 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
المواضيع الأخيرة
» كلمات رائعة
استراتيجيات لحماية قواعد البيانات : Icon_minitime14/6/2012, 09:52 من طرف majida

» يا رجائي مشاري العرادة
استراتيجيات لحماية قواعد البيانات : Icon_minitime13/27/2012, 19:47 من طرف MohammadZaidan

» نشيد صديقي مشاري العرادة
استراتيجيات لحماية قواعد البيانات : Icon_minitime13/27/2012, 19:43 من طرف MohammadZaidan

» رسول الله صلى الله عليه وسلم
استراتيجيات لحماية قواعد البيانات : Icon_minitime110/28/2011, 13:08 من طرف Root

» ابتسم تبتسم لك الحياة
استراتيجيات لحماية قواعد البيانات : Icon_minitime110/28/2011, 13:03 من طرف Root

» لمين بدك تهدي وردة اليوم
استراتيجيات لحماية قواعد البيانات : Icon_minitime110/27/2011, 07:32 من طرف نادر

» كيف يمكنني ان (( اُبرمج ))
استراتيجيات لحماية قواعد البيانات : Icon_minitime110/27/2011, 07:29 من طرف نادر

» أدباء منتحرون
استراتيجيات لحماية قواعد البيانات : Icon_minitime18/6/2011, 10:43 من طرف MohammadZaidan

»  Oxford Basic English Usage - Michael Swam
استراتيجيات لحماية قواعد البيانات : Icon_minitime17/24/2011, 11:31 من طرف Root

» PHP الدرس الثاني .......كتابة ملفات PHP
استراتيجيات لحماية قواعد البيانات : Icon_minitime17/22/2011, 22:18 من طرف Root

» أخلاق محمد رسول الله
استراتيجيات لحماية قواعد البيانات : Icon_minitime17/20/2011, 10:40 من طرف Root

» قصة جميلة
استراتيجيات لحماية قواعد البيانات : Icon_minitime17/11/2011, 19:08 من طرف MohammadZaidan

» فوائد الاستغفار
استراتيجيات لحماية قواعد البيانات : Icon_minitime17/11/2011, 19:07 من طرف MohammadZaidan

» ما هو الصوت الذي تسمعه الأرض خلال الــ24ساعة
استراتيجيات لحماية قواعد البيانات : Icon_minitime17/8/2011, 11:49 من طرف Mahmod-Haidar

» سر الخد الأيمــــــــــــن
استراتيجيات لحماية قواعد البيانات : Icon_minitime17/7/2011, 14:32 من طرف MohammadZaidan

» مؤلفات العلامة عبدالرحمن حسن حبنكة الميدانى رحمه الله
استراتيجيات لحماية قواعد البيانات : Icon_minitime17/6/2011, 14:45 من طرف MohammadZaidan

» الكمبيوترات الجديدة رام بسرعة 400 ميغا بالثانية
استراتيجيات لحماية قواعد البيانات : Icon_minitime17/6/2011, 11:13 من طرف MohammadZaidan

» Computer Dictionary from Microsoft
استراتيجيات لحماية قواعد البيانات : Icon_minitime17/5/2011, 14:28 من طرف MohammadZaidan

» Oxford Basic English Usage - Michael Swam
استراتيجيات لحماية قواعد البيانات : Icon_minitime17/5/2011, 13:51 من طرف MohammadZaidan

» اللصوصية (Phishing)
استراتيجيات لحماية قواعد البيانات : Icon_minitime17/4/2011, 10:08 من طرف MohammadZaidan

» فيروسات الكمبيوتر
استراتيجيات لحماية قواعد البيانات : Icon_minitime17/4/2011, 10:04 من طرف MohammadZaidan

»  مواطن الضعف في شبكة الإنترنت
استراتيجيات لحماية قواعد البيانات : Icon_minitime17/4/2011, 09:59 من طرف MohammadZaidan

» الحاسوب الشخصي ومتطلبات امن المعلومات
استراتيجيات لحماية قواعد البيانات : Icon_minitime17/4/2011, 09:55 من طرف MohammadZaidan

» ناس ماتوا..ولم تمت ذنوبهم
استراتيجيات لحماية قواعد البيانات : Icon_minitime17/4/2011, 07:06 من طرف majida

» ما هو امن المعلومات؟ بوجه اخر
استراتيجيات لحماية قواعد البيانات : Icon_minitime17/3/2011, 10:49 من طرف Mahmod-Haidar


 

 استراتيجيات لحماية قواعد البيانات :

اذهب الى الأسفل 
كاتب الموضوعرسالة
MohammadZaidan
فريق هندسة الحواسب
فريق هندسة الحواسب
MohammadZaidan


الجنس : ذكر
عدد المساهمات : 829

استراتيجيات لحماية قواعد البيانات : Empty
مُساهمةموضوع: استراتيجيات لحماية قواعد البيانات :   استراتيجيات لحماية قواعد البيانات : Icon_minitime16/29/2011, 14:16

استراتيجيات لحماية قواعد البيانات :
1 التصديق :
الوصول إلى قاعدة بيانات هي مسألة التصديق . قاعدة بيانات يتم الوصول إليها عن طريق الشبكة الداخلية أو عن طريق الدخول عن بعد .
كل عملية وصول إلى قاعدة البيانات سواء كانت ناجحة أم لا يجب أن تتم مراقبتها، وإتباع الإجراءات الملائمة لها ، مثل إغلاق الحساب الذي أقام عدة اتصالات غير ناجحة. على أية حال، إغلاق حساب واحد سيعطل عدد كبير أيضا من الاستخدامات الشرعية، مما يعرض لإمكانية استخدامه كهجوم حجب الخدمة " denial of service attack" . احد الحلول لهذه المشكلة هو إرسال المعلومات إلى الطرف الحقيقي. وكلمة المرور للحساب ينبغي تغييرها بشكل دوري , واستخدام أسلوب قوي للتصديق والتحقق من الهوية سوف يقلل الفرصة للمهاجمين (2) .

2 المراجعة والأدوات التحليلية:
المراجعة هي عملية لضمان أن قاعدة البيانات لم يدخلها احد غير مصرح له. إستراتيجية مراجعة حسابات قاعدة البيانات يجب أن تتضمن عمليات المراقبة لتصديق سلامة قواعد العمل المتبعة ضمن التطبيق. (3) .
كما أن بعض قواعد البيانات المضمنة تحتوي على إضافات لمراجعة الحسابات، إلا أنها معقدة ولا يمكن أن توفر معلومات كافية لمراجعة الحسابات.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://m-zedan.yoo7.com/
 
استراتيجيات لحماية قواعد البيانات :
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
هندسة الحواسب :: أمن المعلومات-
انتقل الى: