PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Security management in database servers

Identyfikatory
Warianty tytułu
Języki publikacji
EN
Abstrakty
EN
The main part of contemporary IT systems are databases. They stores data and provides access to them. When we try to define the concept of database, we do not define how the data is organized in database’s structure. We can distinguish few types of databases: simple (cardindex type and hierarchical) and complex (relational, object, relational and object mixed, stream and temporal). Data security issues in database systems concerns all of the types mentioned above, no matter on the data organization method. The most common database type nowadays is relational. Data security doesn’t mean only to protect them, it is more complex and it contains also authorization mechanisms and user management. Another aspect is something we can call “secure storage” – data encryption and backup policies. When we need to make the database system secure, we need to define how the data is valuable. We need to think about factors which can have influence on the data integrity, we should plan also how to avoid them or how to minimize the risk connected with them. Hacker’s attacks, software bugs or hardware faults can make the data inaccessible or destroyed.
Słowa kluczowe
Rocznik
Tom
Strony
215--219
Opis fizyczny
Bibliogr. 11 poz., rys.
Twórcy
autor
  • Cracow University of Technology, Faculty of Physics, Mathematics and Computer Science
Bibliografia
  • [1] Carpenter T. Microsoft SQL Server 2008 Administration – Real-World Skills for MCITP Certification and Beyond. Wiley Publishing 2010.
  • [2] Kenan K. Cryptography in the Database: The Last Line of Defense, PWN, Warszawa 2007.
  • [3] Ferguson N. Practical Cryptography, Helion, Gliwice 2004.
  • [4] Ogiela M. Podstawy kryptografii, Wydawnictwa AGH, Kraków 2000.
  • [5] Buchmann J. Wprowadzenie do kryptografii, Wydawnictwo Naukowe PWN, Warszawa 2006
  • [6] Pomykała J. M. Systemy informacyjne: Modelowanie i wybrane techniki kryptograficzne, MIKOM, Warszawa 1999.
  • [7] Database Security Issues, http://databases.about.com/od/security/Database_Security_Issues.htm (11.04.2012)
  • [8] Top Ten Database Security Threats, http://www.schell.com/top_ten_database_threats.pdf (10.04.2012)
  • [9] Cryptography in SQL Server, http://technet.microsoft.com/enus/library/cc837966(v=sql.100).aspx (28.03.2012)
  • [10] Bezpieczeństwo baz danych, http://www.securitum.pl/bazawiedzy/publikacje/bezpieczenstwo-bazy-danych (20.03.2012)
  • [11] Public-Key-Infrastructure, http://pl.wikipedia.org/w/index.php?title=Plik:Public-Key-Infrastructure.svg&filetimestamp=20080407092644 (21.03.2012)
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPS3-0025-0107
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.