Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Пошуковий запит: (<.>K=обмеження цілісності<.>)
Загальна кількість знайдених документів : 1
1.


    Момрик, Ярослава.
    Професійний підхід як метод захисту інформації на етапах розробки реляційних баз даних та програмного забезпечення для роботи з ними / Я. Момрик, Ю. Ящук, Р. Тучапський // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2024. - Том 3, N 23. - С. 42-55, DOI 10.28925/2663-4023.2024.23.4255. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
безпека коду -- безпека даних -- проектування баз даних -- конструювання програмного забезпечення -- загрози безпеки -- цілісність даних -- обмеження цілісності -- нормалізація баз даних
Анотація: Проаналізовано проектування реляційних Баз Даних (БД) та Програмного Забезпечення (ПЗ) для роботи з ними з точки зору складових проектування та розробки, що впливають на безпеку інформації, та від правильності виконання яких залежить безпека даних, названо внутрішні загрози, які виникають через недосконале проектування. Описано позитивні практики, що дозволяють проектувати БД та розробляти ПЗ для роботи з ними в аспекті безпечного коду. Обґрунтовано, чому етап проектування реляційних баз даних, коли застосовується нормалізація відношень, формуються зв'язки між таблицями та обмеження цілісності, є кроком по забезпеченню захисту даних, на чому не наголошується в літературі щодо безпеки баз даних, зокрема, показано як створювати зовнішні зв’язки між таблицями так, щоб Система Керування Базами Даних (СКБД) захищала дані від порушення цілісності і тд. Висвітлено моменти в подальшій розробці ПЗ, які несуть відповідальність за безпеку роботи з базою даних з точки зору створення надійного та безпечного коду, виходячи з практичного досвіду програміста. Підхід безпечного коду широко вживається при розробці ПЗ та на рівні аудиту програмного забезпечення, оскільки він дозволяє запобігати внутрішнім загрозам захисту інформації, які є найпоширенішою причиною втрати безпеки даних, вимоги до використання цього підходу включені в оновлені стандарти інформаційної безпеки, тому рекомендовано їх враховувати професійним розробникам баз даних та ПЗ.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Ящук, Юрій
Тучапський, Роман


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)