Nasze serwisy używają informacji zapisanych w plikach cookies. Korzystając z serwisu wyrażasz zgodę na używanie plików cookies zgodnie z aktualnymi ustawieniami przeglądarki, które możesz zmienić w dowolnej chwili. Więcej informacji odnośnie plików cookies.

Obowiązek informacyjny wynikający z Ustawy z dnia 16 listopada 2012 r. o zmianie ustawy – Prawo telekomunikacyjne oraz niektórych innych ustaw.

Wyłącz komunikat

 
 

Logowanie

Logowanie za pomocą Centralnej Usługi Uwierzytelniania PRz. Po zakończeniu pracy nie zapomnij zamknąć przeglądarki.

Elektrotechnika

Elektrotechnika
35(2/2016), DOI: 10.7862/re.2016.11

Wybrane ataki na systemy bazodanowe

Bartosz Kowal, Paweł Dymora, Mirosław Mazurek

DOI: 10.7862/re.2016.11

Streszczenie

Systemy bazodanowe oraz zawarte w nich dane są jednym z najważniejszych elementów współczesnego świata informatyki. W obecnych czasach rośnie zagrożenie związane z bezpiecznym przechowywaniem danych. Celem tego artykułu jest dokonanie klasyfikacji oraz analizy wybranych typów ataków na system zarządzania bazami danych. W artykule dokonano klasyfikacji ataków, scharakteryzowano i przeprowadzono wybrane ataki na RDBMS w szczególności ataki DoS, wnioskowanie, ataki socjotechniczne, testy penetracyjne, podsłuchiwanie pakietów oraz ataki z wykorzystaniem luk w programach - SQL Injection.
 

Pełny tekst (pdf)

Literatura

[1] Graves K.: CEH: Official Certified Ethical Hacker Review Guide: Exam 312-50, Sybex, pp. 1-16, 2007.
[2] Kulkarni S., Urolagin S.: Review of Attacks on Databases and Database SecurityTechniques. International Journal of Emerging Technology and Advanced Engineering, vol. 2, Issue 11, pp. 253-263, 2012.
[3] Ben-Natan R.: HOWTO Secure and Audit Oracle 10g and 11g, Auerbach Publications, s. 29-189, 2009.
[4] Mitnick K., Simon W.: Sztuka podstępu. Łamałem ludzi, nie hasła, Helion, 2003.
[5] Muniz J., Lakhani A.: Kali Linux Testy penetracyjne, Helion, 2014.
[6] Clarke J.: SQL Injection Attacks and Defense, Syngress Publishing, 2009.

Podsumowanie

TYTUŁ:
Wybrane ataki na systemy bazodanowe

AUTORZY:
Bartosz Kowal (1)
Paweł Dymora (2)
Mirosław Mazurek (3)

AFILIACJE AUTORÓW:
(1) Politechnika Rzeszowska
(2) Politechnika Rzeszowska, Katedra Energoelektroniki, Elektroenergetyki i Systemów Złożonych
(3) Politechnika Rzeszowska, Katedra Energoelektroniki, Elektroenergetyki i Systemów Złożonych

WYDAWNICTWO:
Elektrotechnika
35(2/2016)

SŁOWA KLUCZOWE:
systemy bazodanowe, ataki na DBMS, SQL Injection, sniffing

PEŁNY TEKST:
http://doi.prz.edu.pl/pl/pdf/elektrotechnika/80

DOI:
10.7862/re.2016.11

URL:
http://dx.doi.org/10.7862/re.2016.11

DATA WPŁYNIĘCIA DO REDAKCJI:
2016-05-05

DATA PRZYJĘCIA DO DRUKU:
2016-06-10

PRAWA AUTORSKIE:
Oficyna Wydawnicza Politechniki Rzeszowskiej, al. Powstańców Warszawy 12, 35-959 Rzeszów

POLITECHNIKA RZESZOWSKA im. Ignacego Łukasiewicza; al. Powstańców Warszawy 12, 35-959 Rzeszów
tel.: +48 17 865 11 00, fax.: +48 17 854 12 60
Administrator serwisu:

Deklaracja dostępności | Polityka prywatności