Spelling suggestions: "subject:"databassäkerhet"" "subject:"databassäkerheten""
1 |
Nivåbaserad åtkomstkontroll i distribuerade databaserBurek, Dariusz Piotr January 2003 (has links)
<p>Detta arbete handlar om att ge riktlinjer för hur nivåbaserad åtkomstkontroll kan hanteras vid sammanslagning och replikering av distribuerade databaser. Dagens komplexa distribuerade databaser kräver hög säkerhet och det räcker ofta inte med lösenord för åtkomstkontroll. Nivåbaserad åtkomstkontroll ger möjlighet till att förbättra säkerheten genom att både användare och objekt klassas i olika säkererhetsklasser. Arbetet behandlar, utfrån specifika exempel, hantering av nivåbaserad åtkomstkontroll vid sammanslagning och replikering av distribuerade databaser. Metoden som används i arbetet är litteraturstudie. Material som används i arbetet är artiklar inom området.</p><p>Efter att ha givit allmänna definitioner på begrepp som används i den senare delen av arbetet, diskuteras specifika fall med distribuerade databaser som slås samman och replikeras. Utifrån dessa fall och andra forskares teorier skapas det mer generella teorier enligt den problemställning som finns. Det ges även förslag på fortsatt arbete inom detta område.</p>
|
2 |
Nivåbaserad åtkomstkontroll i distribuerade databaserBurek, Dariusz Piotr January 2003 (has links)
Detta arbete handlar om att ge riktlinjer för hur nivåbaserad åtkomstkontroll kan hanteras vid sammanslagning och replikering av distribuerade databaser. Dagens komplexa distribuerade databaser kräver hög säkerhet och det räcker ofta inte med lösenord för åtkomstkontroll. Nivåbaserad åtkomstkontroll ger möjlighet till att förbättra säkerheten genom att både användare och objekt klassas i olika säkererhetsklasser. Arbetet behandlar, utfrån specifika exempel, hantering av nivåbaserad åtkomstkontroll vid sammanslagning och replikering av distribuerade databaser. Metoden som används i arbetet är litteraturstudie. Material som används i arbetet är artiklar inom området. Efter att ha givit allmänna definitioner på begrepp som används i den senare delen av arbetet, diskuteras specifika fall med distribuerade databaser som slås samman och replikeras. Utifrån dessa fall och andra forskares teorier skapas det mer generella teorier enligt den problemställning som finns. Det ges även förslag på fortsatt arbete inom detta område.
|
3 |
Database security in the cloud / Databassäkerhet i molnetSakhi, Imal January 2012 (has links)
The aim of the thesis is to get an overview of the database services available in cloud computing environment, investigate the security risks associated with it and propose the possible countermeasures to minimize the risks. The thesis also analyzes two cloud database service providers namely; Amazon RDS and Xeround. The reason behind choosing these two providers is because they are currently amongst the leading cloud database providers and both provide relational cloud databases which makes the comparison useful. The focus of the analysis has been to provide an overview of their database services as well as the available security measurements. A guide has been appended at the end of the report to help with technical configurations of database migration and connecting applications to the databases for the two mentioned cloud database providers. The thesis has been conducted on behalf of the Swedish Armed Forces and after reviewing the security risks associated with cloud databases, it is recommended that the Armed Forces should refrain from public cloud database services. Security deficiencies such as vague physical security and access control procedures, unavailability of preferred monitoring tools and most importantly the absence of proper encryption and key management schemes make the public database services useless for an authority such as the Armed Forces. The recommended solutions are therefore to either use a jointly-owned community cloud database solution for less confidential data only or to use on-premise private cloud database solution for all but the TOP SECRET classified data. Keywords: Cloud computing, cloud database services, Swedish Armed Forces, security risks, Xeround, Amazon RDS
|
4 |
Mapping out the Key Security Components in Relational Databases (MK-SCoRe) : Enhancing the Security of Relational Database Technology / Kartläggning av Nyckelkomponenter för Säkerhet i Relationsdatabaser (MK-SCoRe) : Förbättring av Säkerheten i RelationsdatabasteknikAlobaidi, Murtadha, Trabulsiah, Abdullah January 2024 (has links)
Relational database security has become an increasingly important issue for organizations worldwide in the current era of data-driven operations. The urgent need for an extensive knowledge of relational database security components in relational databases is addressed in this thesis. Database security is constantly improving, but there is still a lack of research that analyzes these important factors. Because of this gap, databases are not sufficiently secured from new cyber threats, which endangers its accessibility, confidentiality, and integrity. The problem that the thesis addresses is the lack of comprehensive research covering all key security components in relational databases which, presents a challenge for organizations seeking to comprehensively secure their database systems. The purpose of this thesis is to systematically map the key security components essential to relational databases. The goal is to assist organizations and Database professionals to secure their relational databases against diverse cyber threats. Using a qualitative and exploratory methodology, the research analyzes a wide range of literature on database security. The research offers a balanced and comprehensive perspective on the current security landscape in relational databases by integrating theoretical study with structured interviews. This method guarantees that all essential security components is fully investigated. The results of this thesis involve a detailed mapping of the key security components within relational databases, which are uniquely informed by a combination of academic research and empirical findings from structured interviews with Database security experts. This thesis analyzes these security components based on how well they address current security threats, how well they secure databases, and how well they can adapt to different organizational needs. / Säkerhet i relationsdatabaser har blivit en allt viktigare fråga för organisationer världen över i den nuvarande eran av datadriven verksamhet. I den här avhandlingen behandlas det akuta behovet av en omfattande kunskap om säkerhetskomponenter för relationsdatabaser i relationsdatabaser. Databassäkerheten förbättras ständigt, men det finns fortfarande en brist på forskning som analyserar dessa viktiga faktorer. På grund av denna brist är databaser inte tillräckligt skyddade mot nya cyberhot, vilket äventyrar deras tillgänglighet, konfidentialitet och integritet. Problemet som avhandlingen tar upp är bristen på omfattande forskning som täcker alla viktiga säkerhetskomponenter i relationsdatabaser, vilket utgör en utmaning för organisationer som vill säkra sina databassystem på ett heltäckande sätt. Syftet med denna avhandling är att systematiskt kartlägga de viktigaste säkerhetskomponenterna som är väsentliga för relationsdatabaser. Målet är att hjälpa organisationer och databasspecialister att säkra sina relationsdatabaser mot olika cyberhot. Med hjälp av en kvalitativ och explorativ metod analyseras ett brett spektrum av litteratur om databassäkerhet. Forskningen erbjuder ett balanserat och omfattande perspektiv på det nuvarande säkerhetslandskapet i relationsdatabaser genom att integrera teoretiska studier med strukturerade intervjuer. Denna metod garanterar att alla väsentliga säkerhetskomponenter undersöks fullständigt. Resultatet av denna avhandling innebär en detaljerad kartläggning av de viktigaste säkerhetskomponenterna inom relationsdatabaser, som är unikt informerade av en kombination av akademisk forskning och empiriska resultat från strukturerade intervjuer med databassäkerhetsexperter. Denna avhandling analyserar dessa säkerhetskomponenter utifrån hur väl de hanterar aktuella säkerhetshot, hur väl de säkrar databaser och hur väl de kan anpassas till olika organisatoriska behov.
|
Page generated in 0.0498 seconds