IBM DB2 8
INFORMIX 9
Microsoft SQL Server 11
Oracle 13
Daugiau nei pamato akis 15
5. Išvados 16
6. Literatūra 16
6. Terminų žodynas 16
2. Santrumpos
DBVS – duomenų bazių valdymo sistema;
DBA – duomenų bazių administratorius.
3. Įvadas
3.1 Tyrimų objektas
Šiame referate tyrinėsiu įvarių DBVS duomenų bazių apsaugos preimones, jų realizavimo galimybes.
3.2 Darbo tikslas
Plačiau panagrinėti DBVS duomenų apsaugos priemones ir jų teikiamas galimybes, parodyti kiekvienos jų privalumus ir trūkumus.
3.3 Problema
Duomenų bazių apsauga yra visų reikalas. Atakos į kompiuterines sistemas stiprėja savaitėmis. Nesena pramonės apžiūra, atlikta Riptec Inc., nustatė, kad vidutinis kompiuterinių atakų akaičius nuo 2002 metų sausio iki liepos mėnesio padidėjo 79%. „TruSecure“, kuri atlieka „įsilaužėlių“ internetinių puslapių tikrinimus, ištyrė įsilaužimų padidėjimą, patvirtinančių, kad hackeriai pasigyrė apie 587 sykius per dieną sėkmingai įvykdantys atakas pirmajame 2002 metų ketvirtyje, 650 per dieną antrajame ketvirtyje.
3.4 Problemos svarba
Faktai rodo, kad duomenų bazių apsaugos problema yra didėjanti. Be to, ji yra aktuali ir svarbi, nes naudojimas prastai apsaugotos ar visiškai neapsaugotos duomenų bazės gali privesti prie nenuspėjamų padarinių.
4. Pagrindinė dalis
Mes pažvelgsime į kompiuterinių įsilaužinėjimų problemą iš duomenų bazių pusės. Duomenų bazių apsauga yra trimatė problema. Ji remiasi tuo:
1 matas – Pradžia: atakos priežastis:
• Atsitiktinė
• Tyčinė
2 matas – Kryptis: atakos taikinys
• Techninė įranga
• Programinė įranga
• Duomenys
3 matas – Piknaudžiavimas: atakos tikslas
• Sunaikinimas
• Pakeitimas
• Pasisavinimas
Dabar turime susipažinti su pagrindiniais saugumo principais bendrai. Tada juos galėsime pritaikyti duomenų bazių valdymo sistemoms (toliau DBVS).
DBVS apsaugos sistemą gali sudaryti daugelis sluoksnių:
• Duomenų valdymo sistema – tai turėtu buti paskutine apsaugos linija, bet ne vienintele. Šis sluoksnis turi apsaugoti duomenis ir veiskmus nuo įsilaužimų visų likusių virš jo sluoksnių. Visi standartiniai vartotojų ID ir slaptažodžiai, kaip „Scott/tiger“ ir „System/administrator“ turi būti pakeisti arba elimonuoti.
• Oprecinės sistema ir tinklas – tai turi apsaugoti DBVS ir įsilaužimų eigas visų likusių virš sluoksnių.
• Programos sistema – programos sistemoj turi būti įtraukti visi galimi pagrįsti tikrinimai. Ji nieko neturėtų daryti be pirmojo tikrinimo,...
Šį darbą sudaro 3623 žodžiai, tikrai rasi tai, ko ieškai!
★ Klientai rekomenduoja
Šį rašto darbą rekomenduoja mūsų klientai. Ką tai reiškia?
Mūsų svetainėje pateikiama dešimtys tūkstančių skirtingų rašto darbų, kuriuos įkėlė daugybė moksleivių ir studentų su skirtingais gabumais. Būtent šis rašto darbas yra patikrintas specialistų ir rekomenduojamas kitų klientų, kurie po atsisiuntimo įvertino šį mokslo darbą teigiamai. Todėl galite būti tikri, kad šis pasirinkimas geriausias!
Norint atsisiųsti šį darbą spausk ☞ Peržiūrėti darbą mygtuką!
Mūsų mokslo darbų bazėje yra daugybė įvairių mokslo darbų, todėl tikrai atrasi sau tinkamą!
Panašūs darbai
Atsisiuntei rašto darbą ir neradai jame reikalingos informacijos? Pakeisime jį kitu nemokamai.
Pirkdamas daugiau nei vieną darbą, nuo sekančių darbų gausi 25% nuolaidą.
Išsirink norimus rašto darbus ir gauk juos akimirksniu po sėkmingo apmokėjimo!