PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Zagrożenia baz danych w aspekcie wad oprogramowania systemów komputerowych

Identyfikatory
Warianty tytułu
EN
Database hazards in the context of software defects
Języki publikacji
PL
Abstrakty
PL
Bezpieczeństwo systemów baz danych, często rozproszonych, zależy od poziomu ochrony środowiska, w którym są eksploatowane. Praca dotyczy problemu zagrożenia bezpieczeństwa systemów informatycznych, w tym systemów bazodanowych, z powodu występowania błędów w oprogramowaniu (w systemach operacyjnych, programach i aplikacjach użytkowych). Skala zjawiska istnienia wad, które mogą być wykorzystane w celu bezprawnego działania w sieciach komputerowych jest ogromna. Jedyną możliwą reakcją na ujawnione błędy jest instalacja dostarczanych przez producenta nakładek systemowych, jednak proces ten nie rozwiązuje w pełni istniejącego problemu. Nieustannie bowiem wykrywane są nowe wady, a cała rzesza użytkowników nie dba wystarczająco o aktualizację wykorzystywanego oprogramowania.
EN
The security of database systems, often distributed, depends on the level of protection of the environment in which they operate. This paper talks about the problem of safety hazards in information systems, including database systems, caused by errors in software (including operating systems, applications and utility programs). The scale of the phenomenon of the existence of defects, which can be used for unlawful activities in computer networks, is enormous. The only possible action that can be taken in response to discovered vulnerabilities is an installation of system patches released by system manufacturers, but this process does not fully solve the existing problem. New defects are constantly detected, and many users do not update their software often enough.
Rocznik
Tom
Strony
45--61
Opis fizyczny
Bibliogr. 14 poz.
Twórcy
autor
Bibliografia
  • [Bezp 2009] www.bezpieczenstwo.onet.pl
  • [CERT] www.cert.pl
  • [CVE] www.cve.mitre.org/about/terminology.html
  • [Dark 2009] http://darkreading.com/database_security/security/app-security/showArticle.jhtml?articleID=221300001
  • [IBM 2009] IBM Internet Security Systems 2009 Mid-Year Trend & Risk Report, IBM Global Technology Services, August 2009.
  • [Italy 2008] http://news.netcraft.eom/archives/2008/0 l/08/italian_banks_xss_opportunity_seized_by_fraudsters.html
  • [Joomla 2009] www.joomla.pl
  • [Kenan 2007] Kenan K., Kryptografia w bazach dartych. Ostatnia linia obrony. Wydawnictwo Naukowe PWN, Warszawa, 2007.
  • [Kurek 2009] Kurek M, Lutynia A., Zagrożenia związane z udostępnianiem aplikacji w sieci Internet, [w: JMateriały konferencyjne I Ogólnopolska Konferencja Informatyki Śledczej, Katowice 2009.
  • [McCScaKur 2006] McClure S., Scambray J., Kurtz G., Hacking zdemaskowany. Bezpieczeństwo sieci -sekrety i rozwiązania, Wydawnictwo Naukowe PWN, Warszawa, 2006.
  • [Microsoft 2008] www.microsoft.com/poland/technet/security/advisory/955179.mspx
  • [RusMul 2004] Rusell R., Mullen T., Dan F.X. i inni, Hakerzy atakują. Jak przejąć kontrolą nad siecią, Helion, Gliwice, 2004.
  • [SchMen2004] Scheliga M., Mendrala D., Bezpieczeństwo Twojego komputera, Helion, Gliwice 2004.
  • [Secunia 2008] Secunia Stay Secure.2008 Report.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPW9-0009-0087
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.