SQL veri tabanı sistemlerinde güvenlik ve örnek uygulama
- Global styles
- Apa
- Bibtex
- Chicago Fullnote
- Help
Abstract
Bu tezde, genel olarak veri güvenlik yöntemleri, büyük veritabanı sistemlerinin güvenlik özellikleri, veritabanlarındaki riskler ve veritabanlarını sağlamlaştırma konuları detaylı olarak incelenmiştir. Veritabanları güvenlik yapılarını, kullanıcı doğrulama, kullanıcı yetkilendirme, veritabanındaki verinin şifrelenmesi ve kullanıcı denetiminin yapılması gibi ilkeler üzerinde oturtmuşlardır.Kullanıcı doğrulama; işletim sistemi yoluyla, ağ üzerinden, çok katmanlı olarak, üçüncü parti araçlar/protokoller (SSL, Kerberos, dizin tabanlı servisler vb.) ve veritabanının kendi doğrulama mekanizması kullanılarak yapılabilmektedir.Kullanıcının yetkilendirilmesi yetkiler, roller, şemalar, izinler, haklar, kaynak sınırlandırmaları, profiller aracılığıyla veritabanı sunucusu ve nesne seviyesinde yapılabilmektedir.Kullanıcıların hesap denetimi ise, önceden tanımlanmış veritabanı olayları veya tüm işlemler için, bilgiler üretilerek, veritabanı ve uygulama bazlı olarak yapılabilmektedir. Her bir veritabanı ortamı kendine has denetim mekanizması ve araçlarına sahiptir.Veritabanındaki verilerin şifrelenmesi için Oracle saydam veri şifreleme, SQL Server sertifikalar ve anahtarlar yardımıyla şifreleme, DB2 ise kendi şifreleme fonksiyonlarıyla şifreleme gibi yöntemler kullanmaktadır.Ayrıca veritabanlarının güvenliğini sağlamak için işletim sistemi güvenliğinin, ağ ve internet güvenliğinin, uygulama güvenliğinin, fiziki güvenliğin sağlanması, veritabanı güvenlik duyuru ve yamalarının takip edilip uygulanması gerekmektedir.Anahtar Kelimeler: Veritabanı Güvenliği, Kullanıcı doğrulama, Yetkilendirme, Hesap Denetimi, Şifreleme, SQL Server Veritabanı Güvenliği, Oracle Veritabanı Güvenliği, DB2 Veritabanı Güvenliği. In this thesis, the data security methods, the security characters of huge database systems, risks in databases and topic of hardening databases are generally analysed in detail. Databases puts their security structures on the principles such as user confiarmation authorization, authentication, auditing, encryption.Authentication can be done through operating system on network as multi-layer using third party appliances (SSL, Kerberos, directory based systems etc.) and the confirmation mechanism of database itself.User authorization can be done through authorities, roles, schemas, permissions, rights, resource restrictions, profiles on the level of object and database server.Auditing on the other hand can be done database and application-based producing information for pre-defined database events and all operations. Each database environment has its own auditing mechanism and appliances.For the encryption of data in database methods such as Oracle Transparent Data Encryption, SQL Server Certificates, Encryption with Key, and Self-functioned Encryption in DB2 are used.Also, for the security of databases it is necessary to enable the security of operating system, the security of network and internet, application security, physical security and to follow and practice the database security notices and mends.Database Security, Authentication, Authorization, Auditing, Encryption, SQL Server Database Security, Oracle Database Security, DB2 Database Security.
Collections