dc.contributor.author | Касянчук, Н. В. | uk |
dc.contributor.author | Ткачук, Л. М. | uk |
dc.date.accessioned | 2019-04-19T08:25:33Z | |
dc.date.available | 2019-04-19T08:25:33Z | |
dc.date.issued | 2019 | |
dc.identifier.citation | Касянчук Н. В. Захист інформації в базах даних [Електронний ресурс] / Н. В. Касянчук, Л. М. Ткачук // Матеріали XLVIII науково-технічної конференції підрозділів ВНТУ, Вінниця, 13-15 березня 2019 р. – Електрон. текст. дані. – 2019. – Режим доступу: https://conferences.vntu.edu.ua/index.php/all-fm/all-fm-2019/paper/view/7001. | uk |
dc.identifier.uri | http://ir.lib.vntu.edu.ua//handle/123456789/24448 | |
dc.description.abstract | В даній статті розглянуто питання захисту інформації в базах даних та методи їх захисту. Проаналізовано основні методи захисту інформацію в базах даних,виявлено їх позитивні та негативні сторони. А також в даній роботі розглянуто основні моделі безпеки для організації доступу до бази даних та процедури ідентифікації, аутентифікації та авторизації в СУБД. | uk |
dc.description.abstract | This article deals with the protection of information in databases and methods of protection. The basic methods of protecting information in databases revealed their positive and negative sides. Also in this paper, the basic security model to provide access to the database and procedures identification, authentication and authorization in the DBMS | en |
dc.language.iso | uk_UA | uk_UA |
dc.publisher | ВНТУ | uk |
dc.relation.ispartof | Матеріали XLVIII науково-технічної конференції підрозділів ВНТУ, Вінниця, 13-15 березня 2019 р. | uk |
dc.relation.uri | https://conferences.vntu.edu.ua/index.php/all-fm/all-fm-2019/paper/view/7001 | |
dc.subject | інформація | uk |
dc.subject | захист інформації | uk |
dc.subject | база даних | uk |
dc.subject | система управління базами даних | uk |
dc.subject | цілісність | uk |
dc.subject | конфіденційність | uk |
dc.subject | доступність | uk |
dc.subject | несанкціонований доступ | uk |
dc.subject | моделі безпеки | uk |
dc.subject | управління доступом | uk |
dc.subject | ідентифікація | uk |
dc.subject | аутентифікація | uk |
dc.subject | авторизація | uk |
dc.subject | information | en |
dc.subject | information security | en |
dc.subject | database | en |
dc.subject | database management system | en |
dc.subject | integrity | en |
dc.subject | confidentiality | en |
dc.subject | availability | en |
dc.subject | unauthorized access | en |
dc.subject | security model | en |
dc.subject | access control | en |
dc.subject | identification | en |
dc.subject | authentication | en |
dc.subject | authorization | en |
dc.title | Захист інформації в базах даних | uk |
dc.type | Thesis | |
dc.identifier.udc | 004.065 | |
dc.relation.references | Корнеев В.В. Базы данных. Интеллектуальная обработка информации / Корнеев В.В, Гареев А.Ф., Васютин С.В., Райх В.В.– М.: Нолидж, 2001. – 496 с. | ru |
dc.relation.references | Домарев В.В. Безопасность информационных технологий. Системный подход / Домарев В.В. – К.: ООО «ТИД «ДС», 2004. – 992 с. | ru |
dc.relation.references | Азарова А.О. Методичні вказівки до проведення практичних занять та до виконання самостійної індивідуальної роботи з дисципліни «Основи науково-дослідної роботи» для студентів напрямів підготовки 6.030601 – «Менеджмент» та 6.170103 – «Управління інформаційною безпекою» / Азарова А.О., Карпінець В.В. – Вінниця: ВНТУ, 2013. – 44 с. | uk |
dc.relation.references | Дейт К. Введение в системы баз данных. 6-е изд / Дейт К. – К.; М., СПб.: «Вильямс», 2000. – 848 с. | ru |
dc.relation.references | Анализ концептуальных подходов к обеспечению защиты баз данных [Електронний ресурс] // Мир компьютеров. – Режим доступа: http://compsmir.ru/?p=112 | ru |
dc.relation.references | Галатенко В. Информационная безопасность [Електронний ресурс] / В. Галатенко // Открытые системы. СУБД. – 1996. – № 04. – Режим доступа: http://www.osp.ru/os/1996/04/178931/ | ru |
dc.relation.references | Шифрование данных в СУБД [Электронный ресурс] // Мир компьютеров. – Режим доступа: http://compsmir.ru/?p=118 | ru |
dc.relation.references | Dorothy E. Denning and Peter J. Denning Data Security // Computer Science Department, Purdue Unwersity, West Lafayette, Indiana 47907 | en |
dc.relation.references | A Method of Protecting Relational Databases Copyright with Cloud Watermark // Proceedings of Academy of Science, Engineering and Technology Volume 3 January 2005 ISSN 1307-6884 | en |
dc.relation.references | Комаров А. Базу данных не стащить! Правильные способы защитить данные в таблицах БД [Електронний ресурс] / А. Комаров // Хакер. – № 04/09 (124). – Режим доступа: http://www.xakep.ru/magazine/xa/124/ 032/1.asp | ru |