SQL-tietokantojen suojaaminen tietoturvauhilta
Tekijät
Päivämäärä
2021Tekijänoikeudet
Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.
Viimeisen kolmenkymmenen vuoden aikana tietotekniikkaympäristö on käynyt läpi monia muutoksia, ja tietokantatutkimusyhteisöt ovat yrittäneet pysyä askeleen edellä tietokannan turvallisuusuhkia. Turvallisuuden merkitystä on lisännyt yritysten kriittisten toimintojen digitalisoituminen. Tietokannat usein pitävät sisällään arkaluontoisia tietoja ja ne ovat olennainen osa kaikkia tietojärjestelmiä. Yleisimmät tietokantaohjelmistot perustuvat relaatiomalliin, johon voi tehdä hakuja SQL-kielellä. Tietokantojen tietoturvallisuus on tärkeää, jos tapahtuu tietovuoto, siitä on haittaa tietokannan omistajalle ja kohteelle, josta tietoa kerättiin. Tässä tutkielmassa käsitellään SQL-injektiota, palvelunestohyökkäystä, liiallisia oikeuksia ja väärin määritettyä tietokantaa ja kuinka näiltä voidaan suojautua. Over the past thirty years, the IT environment has undergone many changes, and database research communities have tried to stay one step ahead of database security threats. The importance of security has been increased by the digitalization of companies' critical functions. Databases often contain sensitive information and are an essential part of all information systems. The most common database software is based on a relational model that can be searched in SQL. The information security of databases is important if a data leak occurs it is detrimental to the owner of the database and the object from which the information was collected. This paper discusses SQL injection, denial of service attack, excessive privileges, and a misconfigured databases and how to protect against these threats.
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Kandidaatintutkielmat [5334]
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Palvelimen suojaaminen DDoS-hyökkäyksiltä
Huuskonen, Vesa (2020)Tutkielmassa käytiin läpi palvelunestohyökkäyksiin liittyviä protokollia sekä eräitä tunnettuja hyökkäysmenetelmiä. Teoriaosuudessa perehdyttiin myös aiheesta jo tehtyihin tutkimuksiin. Hyökkäyksien havaitsemismenetelmiä ... -
Palvelunestohyökkäykset ja kuinka Kali Linux pystyy niihin vastaamaan?
Frilander, Sonja (2022)Tämän tutkielman tarkoituksena on selvittää viimeaikaisimmat tietoverkko-palvelujen uhkat ja etsiä Kali Linux-käyttöjärjestelmästä välineitä niiden tor-juntaan. Tutkielman kirjallisuuskatsauksessa keskitytään esittelemään ... -
Entity Framework 6:n käyttäminen eri tietokantojen päällä
Moilanen, Jere (2020)ORM (object-relational mapping) toimii kehitettävän ohjelmiston ja tietokannan välissä, yksinkertaistaen kehittäjän työtä. Ohjelmistokehittäjä voi muokata ohjelmakoodissaan olioita ja ORM muuntaa olioiden muutokset tietokannan ... -
NewSQL-tietokantojen skaalautuvuus
Tuulivuori, Annika (2023)Yksi relaatiotietokantojen heikkouksista on sen skaalautuvuus. Relaatiotietokannat skaalautuvat pystysuoraan, mikä on kallista. NoSQL-tie\-to\-kan\-to\-jen skaalaaminen on edullisempaa, mutta sen seurauksena ACID-periaatteen ... -
NoSQL tietokantojen skaalautuvuus
Mäki-Välkkilä, Pertti (2021)NoSQL tietokantojen käyttö varsinkin verkkosovellusten tietokantaratkaisuina on yleistynyt suuresti. Yleistymistä on edesauttanut muun muassa NoSLQ tietokantojen tietomallien joustavuus verkkosovelluksen tarpeiden mukaan. ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.