Näytä suppeat kuvailutiedot

dc.contributor.advisorRossi, Tuomo
dc.contributor.authorJärvinen, Sami
dc.date.accessioned2021-05-19T06:21:45Z
dc.date.available2021-05-19T06:21:45Z
dc.date.issued2021
dc.identifier.urihttps://jyx.jyu.fi/handle/123456789/75746
dc.description.abstractViimeisen kolmenkymmenen vuoden aikana tietotekniikkaympäristö on käynyt läpi monia muutoksia, ja tietokantatutkimusyhteisöt ovat yrittäneet pysyä askeleen edellä tietokannan turvallisuusuhkia. Turvallisuuden merkitystä on lisännyt yritysten kriittisten toimintojen digitalisoituminen. Tietokannat usein pitävät sisällään arkaluontoisia tietoja ja ne ovat olennainen osa kaikkia tietojärjestelmiä. Yleisimmät tietokantaohjelmistot perustuvat relaatiomalliin, johon voi tehdä hakuja SQL-kielellä. Tietokantojen tietoturvallisuus on tärkeää, jos tapahtuu tietovuoto, siitä on haittaa tietokannan omistajalle ja kohteelle, josta tietoa kerättiin. Tässä tutkielmassa käsitellään SQL-injektiota, palvelunestohyökkäystä, liiallisia oikeuksia ja väärin määritettyä tietokantaa ja kuinka näiltä voidaan suojautua.fi
dc.description.abstractOver the past thirty years, the IT environment has undergone many changes, and database research communities have tried to stay one step ahead of database security threats. The importance of security has been increased by the digitalization of companies' critical functions. Databases often contain sensitive information and are an essential part of all information systems. The most common database software is based on a relational model that can be searched in SQL. The information security of databases is important if a data leak occurs it is detrimental to the owner of the database and the object from which the information was collected. This paper discusses SQL injection, denial of service attack, excessive privileges, and a misconfigured databases and how to protect against these threats.en
dc.format.extent22
dc.language.isofi
dc.subject.otherSQL-injektio
dc.subject.otherpalvelunestohyökkäys
dc.subject.otherliialliset oikeudet
dc.titleSQL-tietokantojen suojaaminen tietoturvauhilta
dc.identifier.urnURN:NBN:fi:jyu-202105193011
dc.type.ontasotBachelor's thesisen
dc.type.ontasotKandidaatintyöfi
dc.contributor.tiedekuntaInformaatioteknologian tiedekuntafi
dc.contributor.tiedekuntaFaculty of Information Technologyen
dc.contributor.laitosInformaatioteknologiafi
dc.contributor.laitosInformation Technologyen
dc.contributor.yliopistoJyväskylän yliopistofi
dc.contributor.yliopistoUniversity of Jyväskyläen
dc.contributor.oppiaineTietotekniikkafi
dc.contributor.oppiaineMathematical Information Technologyen
dc.rights.copyrightJulkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.fi
dc.rights.copyrightThis publication is copyrighted. You may download, display and print it for Your own personal use. Commercial use is prohibited.en
dc.contributor.oppiainekoodi602
dc.subject.ysotietokannat
dc.subject.ysoSQL
dc.subject.ysotietoturva


Aineistoon kuuluvat tiedostot

Thumbnail

Aineisto kuuluu seuraaviin kokoelmiin

Näytä suppeat kuvailutiedot