Бази даних

Реферативна база даних - результати пошуку

Mozilla Firefox Для швидкої роботи та реалізації всіх функціональних можливостей пошукової системи використовуйте браузер
"Mozilla Firefox"

Вид пошуку
у знайденому
Сортувати знайдені документи за:
авторомназвоюроком видання
Формат представлення знайдених документів:
повнийстислий
 Знайдено в інших БД:Наукова електронна бібліотека (3)Книжкові видання та компакт-диски (4)
Пошуковий запит: (<.>U=З970.61-016.8$<.>)
Загальна кількість знайдених документів : 21
Представлено документи з 1 до 20
...

      
Категорія:    
1.

Фурманюк А. В. 
Контроль доступу в системах електронного документообігу на базі реляційних СУБД / А. В. Фурманюк // Радіоелектрон. і комп'ют. системи. - 2009. - № 6. - С. 85-88. - Бібліогр.: 4 назв. - укp.

Описано задачі по розмежуванню доступу до конфіденційної інформації в системах електронного документообігу, які використовують у своїй роботі реляційні системи управління базами даних. Запропоновано підхід до їх вирішення, що грунтується на контролі доступу з використанням власних створених ролей і представлень. Це дозволяє встановити відповідність між учасниками документообігу та інформацією, одержаною із документів. Ролями визначається можливість доступу до даних, джерелом яких є конфіденційні документи, та набір допустимих операцій для авторизованих користувачів.


Індекс рубрикатора НБУВ: З970.40 + З970.61-016.8

Рубрики:

Шифр НБУВ: Ж24450 Пошук видання у каталогах НБУВ 

      
Категорія:    
2.

Коломыцев М.  
Реорганизация политики безопасности баз данных по результатам аудита / М. Коломыцев, С. Носок // Прав., нормат. та метрол. забезп. системи захисту інформації в Україні. - 2009. - Вип. 1. - С. 20-22. - Библиогр.: 8 назв. - рус.

Зазначено, що одним із головних джерел загроз безпеці в інформаційних системах взагалі, і базах даних зокрема, є інсайдери. Причинами уразливості баз даних (БД) до інсайдерських атак є помилки формування політики безпеки БД. Часто положення політики безпеки формулюються як реакція на поточні потреби, які з часом перестають бути актуальними, а то і зовсім, зайвими. Запропоновано підхід до коректування політики безпеки на базі профілів користувачів.


Індекс рубрикатора НБУВ: З970.61-016.8 + З970.40

Рубрики:

Шифр НБУВ: Ж70508 Пошук видання у каталогах НБУВ 

      
Категорія:    
3.

Пількевич І. А. 
Підсистема управління доступом адміністратора баз даних комерційного підприємства / І. А. Пількевич, Н. М. Лобанчикова, В. І. Котков, О. В. Метельський // Вост.-Европ. журн. передовых технологий. - 2013. - № 2/3. - С. 4-8. - Бібліогр.: 10 назв. - укp.

Запропоновано структурну модель, модель взаємодії функціональних модулів підсистеми управління доступом адміністратора баз даних, діаграму активності інформаційної системи та діаграму використання інформаційної системи з підсистемою управління доступом адміністратора баз даних для захисту від несанкціонованого доступу.


Індекс рубрикатора НБУВ: З970.40-016 + З970.61-016.8

Рубрики:

Шифр НБУВ: Ж24320 Пошук видання у каталогах НБУВ 

      
Категорія:    
4.

Khmelevsky Y. 
Information and data protection within a RDBMS / Y. Khmelevsky // Condensed Matter Physics. - 2008. - 11, № 4. - С. 761-765. - Бібліогр.: 16 назв. - англ.


Індекс рубрикатора НБУВ: З970.40 + З970.61-016.8

Рубрики:

Шифр НБУВ: Ж41279 Пошук видання у каталогах НБУВ 



      
Категорія:    
5.

Коломыцев М. 
Обеспечение целостности внешних ключей маскированной базы данных / М. Коломыцев, С. Носок, А. Мазуренко // Захист інформації. - 2015. - 17, № 4. - С. 306-311. - Библиогр.: 8 назв. - рус.

Рассмотрены актуальные проблемы защиты информации в базах данных (БД). Рассмотрен метод защиты данных путем маскирования. Суть маскирования данных состоит в необратимой замене в БД конфиденциальной информации (например, данных, идентифицирующих конкретных людей) несекретными данными для предотвращения доступа к ней неавторизованными пользователями. Как правило, конфиденциальные данные заменяются похожими на реальные значения, чтобы их можно было использовать в тестовых системах с гарантией, что первоначальные данные не могут быть получены, извлечены или восстановлены. Маскирование позволяет владельцам БД самим определять, сколько конфиденциальных данных следует отображать, при минимальном влиянии на работу приложений - данные должны оставаться функционально пригодными для прикладной обработки (в основном, задач тестирования, обучения и т.п.). Предложена методика маскирования первичного ключа БД. Данная методика реализована в виде хранимой процедуры для системы управления БД MS SQL Server.


Індекс рубрикатора НБУВ: З970.61-016.8

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
6.

Коломыцев М. 
Управление доступом к строкам таблицы с использованием иерархии полномочий / М. Коломыцев, С. Носок, А. Мазуренко // Захист інформації. - 2016. - 18, № 2. - С. 94-98. - Библиогр.: 6 назв. - рус.

Рассмотрена актуальная проблема защиты информации в базах данных. Прикладные программы доступа к базам данных в корпоративной информационной системе с целью обеспечения гибкости политики безопасности при доступе к данным требуют управления доступом через программирование механизма доступа на уровне строк таблиц БД (Row Level Security). Существующие подходы требуют создания дополнительных столбцов в таблицах и программных объектов, которые определяют механизмы фильтрации строк. Предложен другой подход, когда правила предоставления полномочий вынесены в отдельную таблицу. Метод основывается на ограничении доступа к данным конкретных строк таблицы для операций чтения, модификации и удаления. Метод использует структурно-должностную иерархию пользователей, объекты базы данных и программные шаблоны операций управления доступом в различных СУБД. Предложенный метод реализован в виде специальной таблицы, триггеров, представлений и пользовательских функций для системы управления базами данных (СУБД) MS SQL Server.


Індекс рубрикатора НБУВ: З970.40 + З970.61-016.8

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
7.

Астраханцев А. А. 
Аналіз ефективності застосування вейвлет-перетворення в стеганографічних системах передавання даних / А. А. Астраханцев, О. О. Вовк // Вісн. Нац. ун-ту "Львів. політехніка". - 2015. - № 832. - С. 9-17. - Бібліогр.: 20 назв. - укp.

Вбудовування цифрових водяних знаків сьогодні є одним з найефективніших засобів захисту інтелектуальної власності. Виконано порівняльний аналіз різних вейвлетів, досліджено характеристики за різних коефіцієнтів вбудовування та вбудовування в різні області перетворення для методів прихованого передавання даних на базі вейвлетів.


Індекс рубрикатора НБУВ: З970.61-016.8 + З970.40

Рубрики:

Шифр НБУВ: Ж29409/А Пошук видання у каталогах НБУВ 

      
Категорія:    
8.

Левченко Д. Д. 
Анализ моделей безопасности баз данных / Д. Д. Левченко // Системи упр., навігації та зв'язку. - 2017. - Вип. 1. - С. 16-19. - Библиогр.: 10 назв. - рус.

Главной идеей статьи является защита данных от несанкционированного доступа. Рассмотрены проблемы безопасности, а также проанализированы основные угрозы для баз данных. В работе упоминается о политике безопасности, которая определяет какие виды информации не должны быть общедоступными. Проведен анализ моделей безопасности баз данных, которые формулируют политику безопасности.


Індекс рубрикатора НБУВ: З970.61-016.8

Рубрики:

Шифр НБУВ: Ж73223 Пошук видання у каталогах НБУВ 

      
Категорія:    
9.

Мазуренко А. 
Аудит настроек безопасности MS SQL SERVER / А. Мазуренко // Захист інформації. - 2017. - 19, № 1. - С. 43-46. - Библиогр.: 5 назв. - рус.

Рассмотрена проблема защиты информации в базах данных. Корректно организованная политика безопасности позволяет обеспечить защиту конфиденциальной информации в базе данных. Политики безопасности гарантируют, что просмотр и/или изменения такой информации осуществляется только пользователями, имеющими на это право. Это минимизирует риски атак на информацию, а также увеличивает гарантии того, что система управления безопасностью охватила конфиденциальную информацию из всех баз данных организации. Важнейшим аспектом поддержания корректной политики безопасности является контроль настроек безопасности. Из множества доступных параметров, автор выделяет основные, сгруппировав их в пять категорий, которые должны контролироваться администратором в обязательном порядке: контроль доступа к SQL Server с административными правами; аудит разрешений CONTROL и IMPERSONATE; контроль владельцев баз данных; права доступа к объектам базы данных; контроль неудачных попыток входа. Для контроля настроек безопасности по каждой из этих категорий предложен набор процедур в виде SQL-запросов.


Індекс рубрикатора НБУВ: З970.61-016.8

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
10.

Salman Rasheed Owaid 
Security of encrypted cloud database = Безпека зашифрованих баз даних в хмарі / Salman Rasheed Owaid // Наука і техніка Повітр. сил Збройн. сил України. - 2018. - № 2. - С. 122-130. - Бібліогр.: 10 назв. - англ.

Існуючі методи шифрування забезпечують або безпеку, або ефективність. Так, багато схем навіть розкривають порядок зашифрованих кортежів, що дозволяє досить точно оцінювати значення відкритого тексту. Для усунення цього недоліку в роботі представлено дерево (ієрархічний зашифрований індекс), який може бути надійно поміщений в хмару і ефективно спотворений. Ієрархічний зашифрований індекс заснований на механізмі, який був розроблений для зашифрованих запитів з використанням методу шифрування Аsymmetric scalar product preserving encryption (ASPE).


Індекс рубрикатора НБУВ: З970.61-016.8

Рубрики:

Шифр НБУВ: Ж100320 Пошук видання у каталогах НБУВ 

      
Категорія:    
11.

Струзік В. А. 
Аналіз засобів забезпечення додаткового захисту корпоративних баз даних / В. А. Струзік, О. В. Харкянен, С. В. Грибков // Вісн. Нац. ун-ту "Львів. політехніка". - 2017. - № 880. - С. 60-66. - Бібліогр.: 11 назв. - укp.

Розглянуто проблеми захисту корпоративних баз і сховищ даних. Виявлено основні проблеми, що виникають під час захисту інформації у базах і сховищах даних у разі використання стандартних засобів захисту систем управління базами даних. Проведено огляд і порівняння функціональності та принципів роботи програмних продуктів для підвищення ефективності захисту корпоративних баз і сховищ даних під час їх роботи та рефакторингу.


Індекс рубрикатора НБУВ: З970.61-016.8

Рубрики:

Шифр НБУВ: Ж29409/А Пошук видання у каталогах НБУВ 

      
Категорія:    
12.

Коломыцев М. 
Модели многоуровневой безопасности баз данных / М. Коломыцев, С. Носок, А. Мазуренко // Захист інформації. - 2018. - 20, № 1. - С. 42-48. - Библиогр.: 16 назв. - рус.

Многоуровневая безопасность - это политика безопасности, которая позволяет классифицировать объекты и пользователей на основе системы иерархических уровней безопасности и использовать такую классификацию для организации системы управления доступом. Как правило, такая политика безопасности используется при обработке информации с ограниченным доступом. В реляционных базах данных с многоуровневой безопасностью любому пользователю, читающему или обновляющему данные в таблице, должно быть разрешено обрабатывать только те строки, которые позволяет его уровень доступа, представленный меткой безопасности. Для каждой строки таблицы (или атрибута строки) устанавливается уровень конфиденциальности путем присвоения метки безопасности. Пользователь может читать или изменять строку, только если его метка доминирует над меткой строки. Это требование приводит к тому, что один и тот же объект предметной области может быть представлен в таблице несколькими записями, каждая из которых, доступна только пользователям с соответствующей меткой безопасности (свойство многозначности отношений). В свою очередь, фундаментальные принципы построения реляционных баз данных требуют уникальности каждого кортежа отношения. Способ разрешения этого противоречия определяется используемой моделью безопасности. Кроме этого, многозначность отношений приводит к появлению уязвимостей в виде скрытых каналов (covert channels), получения информации путем логических выводов (inference channels), семантической двусмысленности (semantic ambiguity)и других. В качестве направления исследований в области безопасности баз данных технология многоуровневой безопасной базы данных развивается достаточно интенсивно. На основе модели Белл-Лападула разработано много моделей многоуровневой безопасности в реляционных базах данных, таких как модель SeaView, модель Jajodia-Sandhu, модель Smith-Winslett и другие, которые решали, в большей или меньшей степени, возникающие проблемы. Однако на сегодняшний день не предложено решения или модели, свобдной от всех недостатков.


Індекс рубрикатора НБУВ: З970.61-016.8

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
Категорія:    
13.

Клейменов Р. С. 
Підвищення ефективності кешування SQL запитів / Р. С. Клейменов, Т. А. Ліхоузова // Адапт. системи автомат. упр.. - 2018. - № 1. - С. 78-86. - Бібліогр.: 8 назв. - укp.

Розглянуто проблему ефективного кешування SQL запитів. Проведено порівняльний аналіз стандартних структур даних мови програмування Java, розглянуто їх основні особливості, переваги та недоліки. Наведено результати серії експериментів по тестуванню структур даних як сховища ключів (SQL стрічок), яку було проведено на заздалегідь імплементованому кеші запитів. Запропоновано структури даних, яких немає в стандартній бібліотеці Java, виконано їх реалізацію. Експериментально доведено, що використання таких структур даних дає кращі результати при кешуванні SQL запитів.


Індекс рубрикатора НБУВ: З970.61-016.8

Рубрики:

Шифр НБУВ: Ж63671 Пошук видання у каталогах НБУВ 

      
Категорія:    
14.

Польгуль Т. Д. 
Інформаційна технологія виявлення шахрайства при інсталюванні мобільних додатків з використанням інтелектуального аналізу даних : автореф. дис. ... канд. техн. наук : 05.13.06 / Т. Д. Польгуль; Вінниц. нац. техн. ун-т. - Вінниця, 2020. - 26 c. - укp.

Розроблено інформаційну технологію виявлення шахрайства при інсталюванні мобільних додатків з використанням інтелектуального аналізу даних. Метою дослідження є підвищення точності та швидкодії процесів виявлення шахрайства при інсталюванні мобільних додатків. Вперше запропоновано метод подолання різнорідності вхідних даних, що являє собою сукупність процедур вибору ознак, зниження розмірності та нормалізації даних, відмінність якого полягає у новій моделі процесу подолання різнорідності даних шляхом шкалювання за інформативністю, що дозволяє всю множину різнорідних даних про користувачів звести до вектора уніфікованих ознак без зменшення діагностичної цінності інформації. Удосконалено модель класифікації користувачів на основі глибинних нейронних мереж у частині зниження розмірності та нормалізації даних згідно запропонованого методу подолання різнорідності даних, яка є основою для створення узагальненого портрета шахрая з метою спрощення процесів їх виявлення. Вперше розроблено узагальнений метод виявлення шахрайства при інсталюванні мобільних додатків, відмінність якого полягає у використанні запропонованої моделі класифікації користувачів та методу подолання різнорідності вхідних даних, що дозволяє визначити класи користувачів та підвищити точність виявлення шахрайства при інсталюванні мобільних додатків.


Індекс рубрикатора НБУВ: З970.61-016.8

Рубрики:

Шифр НБУВ: РА444906 Пошук видання у каталогах НБУВ 

      
Категорія:    
15.

Коваленко О. В. 
Моделі та методи розроблення безпечного програмного забезпечення комп'ютерних систем : автореф. дис. ... д-ра техн. наук : 05.13.05 / О. В. Коваленко; Черкаський державний технологічний університет. - Черкаси, 2020. - 40 c. - укp.

Розроблено моделі та методи безпечного програмного забезпечення комп'ютерних систем. Для вирішення поставлених завдань запропоновано удосконалити методи якісного аналізу та кількісної оцінки вразливостей розроблення ПЗ; удосконалити метод оптимізації розподілу ресурсів розроблення безпечного ПЗ; розробити математичну модель технології тестування комплексу DOM XSS вразливостей; розробити математичну модель технології тестування вразливості до SQL-ін'єкцій; розробити комплекс математичних моделей процесу тестування DOM XSS вразливості і вразливості до SQL-ін'єкцій; удосконалити імітаційну модель технології тестування безпеки; розробити метод передтестової компіляції і розподілу доступу. Результати дисертаційної роботи впроваджено в діяльність комерційних підприємств та навчальних закладах України.


Індекс рубрикатора НБУВ: З973-018.023 + З970.61-016.8

Рубрики:

Шифр НБУВ: РА448055 Пошук видання у каталогах НБУВ 

      
Категорія:    
16.

Запорожченко М. М. 
Життєвий цикл та різновиди соціоінженерних атак / М. М. Запорожченко, Т. М. Дзюба // Зв'язок. - 2021. - № 4. - С. 17-20. - Бібліогр.: 4 назв. - укp.

Сьогодні соціоінженерні атаки є одним із найбільш звичних для зловмисників методів злому комп'ютерних мереж та інформаційних систем організацій, викрадення облікових даних та іншої конфіденційної інформації користувачів та здійснення різноманітних кіберзлочинів. Особливу загрозу соціоінженерні атаки становлять для компаній, в яких працює велика кількість співробітників. Без належного тренування та навчання персоналу атака на співробітника, який не має ніякого стосунку до інформаційної безпеки, з більшою ймовірністю буде успішною, але навіть такий співробітник може хоч і не бути головною причиною інциденту в інформаційній безпеці компанії, але стати однією з ланок у ланцюгу атаки, яку створив зловмисник для досягнення своєї кінцевої мети. З огляду на це, сьогодні нагальною потребою є підвищення обізнаності щодо соціоінженерних атак, а саме в який спосіб вони реалізуються та які їх різновиди існують. Розглянуто життєвий цикл соціоінженерних атак та основні методи, які використовують зловмисники для здійснення таких атак. Співробітники компанії мають на практиці бути ознайомлені з ознаками та прикладами різних типів соціоінженерних атак, принципами та правилами роботи з інформацією, а також відповідальністю за порушення цих правил. Для забезпечення безпеки даних мають бути створені та доведені до персоналу регламенти та інструкції, в яких чітко прописано правила зберігання, оброблення, поширення та передавання інформації третім особам. Підвищення обізнаності співробітників компанії щодо різновидів соціоінженерних атак дасть можливість зменшити кількість інцидентів, які були реалізовані внаслідок них.


Індекс рубрикатора НБУВ: З970.61-016.8

Рубрики:
  

Шифр НБУВ: Ж14808 Пошук видання у каталогах НБУВ 

      
Категорія:    
17.

Dadonova A. 
Method of protection of database management systems against SQL-identifier injection attacks = Метод захисту систем управління базами даних від атаки SQL-ін'єкції на ідентифікатор / A. Dadonova, I. Yakoviv, V. Kozlovskyi // Наукоєм. технології. - 2021. - № 4. - С. 305-312. - Бібліогр.: 15 назв. - англ.

Проведено огляд атак SQL-ін'єкції та SQL-ін'єкції на ідентифікатор у системах управління базами даних, визначено їх природу, загрози, які вони несуть, а також види цих атак. Також висвітлено новий метод захисту систем управління базами даних від атаки SQL-ін'єкції на ідентифікатор. Запропоноване рішення - функції, які можна додати до підготовлених операторів API: setColumnName: використовує назву стовпця та його індекс як аргументи та setTableName: використовує назву таблиці та його індекс як аргументи. Цей метод дозволяє підготувати оператори для заповнення плейсхолдерів іменами таблиць і стовпців, запобігає SQL-IDIA, не пропускає інформацію про схему, не має обмежень, які мають підходи, засновані на санітації вводу. Ці дві функції допомагають запобіганню системам управлінням бази даних від витоку конфіденційної інформації про базу даних, виконуючи операцію за замовчуванням, коли ім'я вхідного стовпця або таблиці не існує в базі даних. Наприклад, якщо ім'я стовпця використовується в певній функції і ім'я стовпця є недійсним, система управлінням бази даних упорядкуватиме результати за першим стовпцем таблиці. Розглягуто лише назви таблиць і стовпців у нашому розширеному API, оскільки аналіз GitHub показав, що 96 % конкатенованих ідентифікаторів були іменами таблиць і стовпців. У всіх експериментах нова функція setColumnName перевершила реалізацію динамічного білого списку. У двох експериментах реалізація статичного білого списку дещо перевершила функцію імені нового набору стовпців. Хоча цей спеціальний підхід має невелику перевагу в продуктивності, підходи до створення білого списку можуть внести нетривіальні складності в код програми та призвести до помилкових результатів. Нова функція setColumnName успішно запобігла всім цим атакам. Заповнення плейсхолдерів іменами стовпців є практичним та ефективним у порівнянні з існуючими спеціальними підходами, не створює додаткових витрат у порівнянні з існуючими функціями підготовленого оператора, і ефективний проти атак SQL-ін'єкції на ідентифікатор.


Індекс рубрикатора НБУВ: З970.61-016.8

Рубрики:

Шифр НБУВ: Ж100325 Пошук видання у каталогах НБУВ 

      
Категорія:    
18.

Бараннік Вол. В. 
Внутрішня реструктуризація як засіб підвищення інформаційної безпеки при кодуванні даних у статистичному просторі / Вол. В. Бараннік, І. М. Тупиця, Вал. В. Бараннік, Ю. М. Бабенко, Д. Б. Жуйков, В. П. Єрошенко // Захист інформації. - 2020. - 22, № 4. - С. 211-219. - Бібліогр.: 33 назв. - укp.

З метою підвищення ефективності статистичного кодування даних з позиції підвищення безпеки даних інформаційного ресурсу запропоновано принципово новий підхід до реструктуризації - внутрішня реструктуризація, суть якої полягає у виявленні закономірностей у внутрішній двійковій структурі даних інформаційного ресурсу за кількісною ознакою. Інструментом для реструктуризації даних виступає кількісна ознака - ознака кількості серій одиниць. Проведено аналіз ефективності застосування розробленого методу внутрішньої реструктуризації з позиції підвищення захисту даних інформаційного ресурсу у статистичному просторі. Інструментом для кодування використовується статистичний підхід на базі класичного алгоритму Хаффмана. Розроблений метод внутрішньої реструктуризації дозволяє вирішувати актуальну науково-прикладну проблему, пов'язану з підвищенням конфіденційності даних з забезпеченням відповідного рівня оперативності доставки інформаційного ресурсу.


Індекс рубрикатора НБУВ: З970.61-016.8 + З970.40

Рубрики:

Шифр НБУВ: Ж22801 Пошук видання у каталогах НБУВ 

      
19.

Вілігура В. 
Використання формальних моделей безпеки в захищених базах даних / В. Вілігура, Ю. Горбенко, В. Єсін, С. Рассомахін // Фіз.-мат. моделювання та інформ. технології : наук. зб. - 2021. - Вип. 32. - С. 70-74. - Бібліогр.: 9 назв. - укp.

Наведено ключові положення, якими слід керуватися при побудові захищених от даних, використовуючи можливості основних формальних моделей управління доступом, таких як: моделі безпеки на основі дискреційної політики, моделі безпеки на основі мандатної політики, моделі безпеки на основі рольової політики. При цьому відзначається, що будь-яка модель безпеки не забезпечує захист, а тільки надає принцип побудови захищеної бази даних, реалізація якого повинна забезпечити закладені в моделі властивості безпеки. Вказано, що безпека бази даних в рівній мірі визначається властивостями самої моделі (однієї або декількох), її (їх) адекватністю загрозам, що впливають на систему, і тим наскільки вона (вони) коректно реалізована(і). І вирішальним фактором у прийнятті рішення завжди є оцінка конкретної ситуації, яка дозволить зробити правильний вибір, в тому числі комплексного використання формальних моделей.


Індекс рубрикатора НБУВ: З970.61-016.8

Рубрики:

Шифр НБУВ: Ж72935 Пошук видання у каталогах НБУВ 

      
20.

Ларченко М. 
Сучасні проблеми криптографічного захисту баз даних / М. Ларченко // Техн. науки та технології. - 2022. - № 3. - С. 102-113. - Бібліогр.: 22 назв. - укp.

Україна перебуває на етапі впровадження європейських стандартів захисту інформації, однак подальшого вдосконалення потребує програмна складова її захисту. Криптографічний захист баз даних може використовувати шифрування даних, які вже потім (після шифрування) зберігаються у файлі, а також шифрування безпосередньо каталогів і файлів. Підхід до захисту баз даних має бути комплексним. Так, шифрування не можна використовувати для вирішення проблем контролю доступу. Водночас застосування добре налаштованої програми криптографічного захисту, яка використовує надійний алгоритм, здатне суттєво підвищити цілісність, конфіденційність та доступність інформації бази даних.


Індекс рубрикатора НБУВ: З970.61-016.8

Рубрики:

Шифр НБУВ: Ж101341 Пошук видання у каталогах НБУВ 
...
 

Всі права захищені © Національна бібліотека України імені В. І. Вернадського