Adatbázisok védelme. Database security Nem más, mint annak garantálása, hogy feljogosított felhasználó engedélyezett tevékenységeket hajtson végre, számára.

Slides:



Advertisements
Hasonló előadás
Partner Connections 2012 Az egységesített veszélykezelés (UTM) Balogh Viktor, műszaki igazgató.
Advertisements

Felhasználó- és jogosultságkezelés
Adatbázis gyakorlat 1. Szerző: Varga Zsuzsanna ELTE-IK (2004) Budapest
Hősiesen minden védvonalban – Sophos Complete Security Kiss Attila – TMSI Kft. Antidotum 2012 – IT Biztonsági Nap2012 június.
Copyright, 2007 © RealFlex Technologies Ltd. ROBUSZTUS, BIZTONSÁGI SCADA SZOFTVER Prezentáció 2007 “ Válasz a sebezhetőségre, a biztonság kérdéseire az.
Tempus S_JEP Számítógép hálózatok Összefoglalás Összefoglalás Összeállította: Broczkó Péter (BMF)
Module 10: Supporting Remote Users távoli felhasználó támogatása.
©2010 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice ©2010 Hewlett-Packard Development.
BMC Software Confidential Copyright 2002 All rights reserved. Üzleti adatok hozzáférésének szabályozása Lenti József T-Systems Unisoftware Kft.
IBM IT biztonsági szeminárium június 12. Tóth Vencel
Vezeték nélküli technológiák
2007 ISP TANFOLYAM ÉSZAKNET, LH COM. USER AUTHENTIKÁCIÓ •MAC – IP •MAC – DHCP •MAC – IP – RADIUS •PPPoE – RADIUS.
1 GTS Szerver Virtualizáció – Ügyvitel a felhőben.
HTML5 alapú fejlesztő és futtató környezet megvalósítása
© 2009 Cisco Systems, Inc. All rights reserved.Cisco PublicGyors reakció 1 Gyors reakció, kifinomultabb technikák Cisco fejlesztések egy jobb védelmi rendszerért.
Jogában áll belépni?! Détári Gábor, rendszermérnök.
SQL Server 2005 Reporting Services a gyakorlatban
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Micskei Zoltán Előadások:
Hitelesítés és engedélyezés
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék dr. Micskei Zoltán Biztonsági.
Oracle Java fejlesztési stratégiája
OSI Modell.
UNIVERSITY OF SZEGED D epartment of Software Engineering UNIVERSITAS SCIENTIARUM SZEGEDIENSIS Hálózati Operációs Rendszerek AAA-Azonosítás Dr. Bilicki.
Az e-kereskedelem (e-business)
Adatbázisok védelme DBMS szinten: Rendelkezésre állás Integritási Hozzáférési DBMS - OS Többszintű Sokszínűség Komplex objektumok Dinamikus.
Készítette: Erdősi Lajos
Authentication & Authorization Belinszki Balázs terméktámogató mérnök Juhász Mihály alkalmazásfejlesztési tanácsadó.
Adatbázis-kezelés Papp-Varga Zsuzsanna. Elérhetőségek    as.
Operációs rendszerek.
DB2 DB3 DB2 DB3 DB4 DB5 Client Access Server Array Mailbox Server 1 Mailbox Server 2 Mailbox Server 3 Mailbox Server 6 Mailbox Server 4 Dallas San Jose.
Objektumorientált adatbázisok és szabványok Ispány Márton.
Az információbiztonság alapjai
TCP és WTP összehasonlítása vezetéknélküli hálózatonBartók István Önálló Laboratórium beszámoló BME-TTT Téma címe:TCP és WTP összehasonlítása vezetéknélküli.
DDL – Adatdefiníciós nyelv
LOGO Webszolgáltatások Készítette: Kovács Zoltán IV. PTM.
Adatbázis-kezelés JAG,
1 Verseny 2000 gyakorlat ODBC Adatforrás létrehozása.
HTML5 alapú fejlesztő és futtató környezet megvalósítása
ORACLE ORDBMS adminisztrációs feladatok 3. rész dr. Kovács László 2004.
Automatizálási folyamatok az SQL 2012-ben
Hálózati biztonág Szabályozások VPN Virtual Private Network  Virtuális magán-hálózatok  A megbízhatóság kiterjesztése a fizikai zónán kivülre.
Information Risk Management ADVISORY Informatikai biztonság, felelősség megosztás, outsourcing Antal Lajos, Senior Manager március 31.
„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" Adatbiztonság a méréstechnológiában képzők képzése.
AAA AAA Ki, mikor, mivel, hogyan? Mit csinált, mit csinálhat, (mit fog csinálni)? Ki mihez hogyan férhet hozzá? Authentication Authorization Accounting/Audit.
Készítette: Gulyás Gergő.  Fogalma: A gyors adatátvitel érdekében a számítógépeket egy közös kommunikációs rendszerben kapcsolják össze  Alkalmazása:
Java web programozás 5..
1 Copyright © 2004, Oracle. All rights reserved. Bevezetés.
Operációs Rendszerek 1 Felhasználókezelés. Bevezetés Windows XP többfelhasználós operációs rendszer A felhasználók csoportokba szervezhetők Egy felhasználó.
WLAN Biztonság Rádiusz hitelesítés Radius autentikáció
WiFi biztonság WEP WPA.
Biztonság és védelem. AppArmor Alkalmazás biztonsági modul a Linux kernelhez Az Immunix fejlesztette ki A biztonsági szempontból sebezhető alkalmazásoknak.
Informatio Medicata október 18. WHO k iadványok helye a tudományos információszerzésben Dr. Palotai Mária Informatio Medicata 2007.
A biztonság általános értelmezése A biztonság nem termék, hanem egy kedvező állapot. A biztonság állapot, melynek megváltozása nem valószinű,
Informatikai változások információvédelmi kihívásai Dr. Molnár Imre, CISA magyarországi igazgató, Computer Associates.
Termékazonosítás, termékvédelem új műszaki megoldásai
Bevezetés Adatbázisok használata. Mi is az adatbázis? Az adatbázisok ma már az élet számos területén alapvető fontossággal bírnak (Google, Amazon, Flickr,
Hétpecsét Információbiztonsági Egyesület XXXIX. Szakmai Fórum Az IEC „Távközlő hálózatok megbízhatóság-tervezési irányelvei” c.szabvány.
Kiberbiztonság adatdiódával
Adatvédelmi kihívások a modern információ- technológiában
DLP a gyakorlatban– adatszivárgással kapcsolatos problémák és megoldások Bruszik László, IT biztonsági tanácsadó HP
Kovács Gergely Péter Bevezetés
WLAN-ok biztonsága.
Mobilkommunikáció Eszközök és hálózatok
biztonsági tesztelés A közösségi élmény
JBoss Wildfly Kalla Mór
IT biztonsági monitoring eseményfelügyelet, bizonyítékok,
Adatbázis-kezelés.
MySQL története, részei, felhasználhatóság, PHPMyAdmin
TELE-OPERATOR® UTS v.18 Mobil internet szolgáltatások hálózatsemlegességét ellenőrző mérőrendszer működése Gyártó: COMPU-CONSULT Kft. Ügyvezető: dr.
Előadás másolata:

Adatbázisok védelme

Database security Nem más, mint annak garantálása, hogy feljogosított felhasználó engedélyezett tevékenységeket hajtson végre, számára engedélyezett időben.

Database security confidentiality or secrecy integrity availability

Database security access control (AC) application access vulnerability inference control flow control data encryption auditing database activity monitoring (DAM)

Access control authentication authorization access control

Application access security (CRUD) matrix

Fogalmak security policy security object security subject granularity

Biztonsági modellek Discretionary Access Control – DAC Mandatory Access Control – MAC Role-Based Access Control – RBAC Row-Level Access Control Label-Based Security Multilevel Secure (MLS) relációs modell Adapted Mandatory Access Control – AMAC MLS EER