BibTex RIS Cite

Database Management Systems Security: Recent Threats and Prevention Methods

Year 2010, Volume: 13 Issue: 2 - Volume: 13 Issue: 2, 71 - 81, 01.06.2010

Abstract

The core functionality of a Database Management System (DBMS) is to store and secure critical personal and corporatedata. Number of web based applications using databases accessed through internet are increasing day by day. Preventing thisenvironment and applications most of the time is not enough and possible, the counter measures, security threats and breaches areincreasingly faced in general. In addition to the technical prevention methods, human factors and user awareness from beginnersto experts must be taken into account. Extra effort should be spent to raise user awareness to a desired minimum level. Thisarticle explains the system components interacting with any DBMS directly and indirectly and presents a solution frameworkhandling all components from a multi layered point of view. It is concluded that DBMS security can be achieved through to thepresented solution framework to protect any particular DBMS from security threats and to provide DBMS security awareness

Veritabanı Yönetim Sistemleri Güvenliği: Tehditler ve Korunma Yöntemleri

Year 2010, Volume: 13 Issue: 2 - Volume: 13 Issue: 2, 71 - 81, 01.06.2010

Abstract

Veritabanı yönetim sistemleri (VTYS) kurumların veya bireylerin kritik bilgilerinin tutulduğu hassas ve korunması gereken yazılımlardır. İnternet üzerinden erişilebilen ve veritabanlarını kullanan web uygulamalarının sayısı her geçen gün artmaktadır. Ağ destekli ortamlarda veritabanları için alınan güvenlik önlemleri çoğunlukla yetersiz kalmakta ve güvenlik ihlalleri yaşanmaktadır. Yüksek seviyede VTYS güvenliğinin sağlanabilmesi için teknolojik önlemlere ek olarak insan faktörü de dikkate alınmalı ve teknik seviyeden idari seviyeye kadar tüm kullanıcılarda bilgi güvenliği farkındalığı yeterli seviyede oluşturulmalıdır. VTYS güvenliğinin yüksek seviyede sağlanması için bu çalışmada VTYS ile doğrudan veya dolaylı olarak etkileşen tüm bileşenler açıklanmış ve bu bileşenlere tek bir çatıdan farklı bir bakış açısıyla bakılmasını sağlayan katmanlı bir yaklaşım sunulmuştur. Sunulan katmanlı yaklaşım sayesinde yüksek seviyede VTYS güvenliğinin sağlanmasıyla ilgili olarak güvenlik önlemlerinin alınmasına katkıda bulunulacağına ve VTYS güvenliği açısından bir farkındalık oluşturacağı değerlendirilmektedir.

There are 0 citations in total.

Details

Other ID JA69CT43NU
Journal Section Research Article
Authors

Yılmaz Vural This is me

Şeref Sağıroğlu This is me

Publication Date June 1, 2010
Submission Date June 1, 2010
Published in Issue Year 2010 Volume: 13 Issue: 2 - Volume: 13 Issue: 2

Cite

APA Vural, Y., & Sağıroğlu, Ş. (2010). Veritabanı Yönetim Sistemleri Güvenliği: Tehditler ve Korunma Yöntemleri. Politeknik Dergisi, 13(2), 71-81.
AMA Vural Y, Sağıroğlu Ş. Veritabanı Yönetim Sistemleri Güvenliği: Tehditler ve Korunma Yöntemleri. Politeknik Dergisi. June 2010;13(2):71-81.
Chicago Vural, Yılmaz, and Şeref Sağıroğlu. “Veritabanı Yönetim Sistemleri Güvenliği: Tehditler Ve Korunma Yöntemleri”. Politeknik Dergisi 13, no. 2 (June 2010): 71-81.
EndNote Vural Y, Sağıroğlu Ş (June 1, 2010) Veritabanı Yönetim Sistemleri Güvenliği: Tehditler ve Korunma Yöntemleri. Politeknik Dergisi 13 2 71–81.
IEEE Y. Vural and Ş. Sağıroğlu, “Veritabanı Yönetim Sistemleri Güvenliği: Tehditler ve Korunma Yöntemleri”, Politeknik Dergisi, vol. 13, no. 2, pp. 71–81, 2010.
ISNAD Vural, Yılmaz - Sağıroğlu, Şeref. “Veritabanı Yönetim Sistemleri Güvenliği: Tehditler Ve Korunma Yöntemleri”. Politeknik Dergisi 13/2 (June 2010), 71-81.
JAMA Vural Y, Sağıroğlu Ş. Veritabanı Yönetim Sistemleri Güvenliği: Tehditler ve Korunma Yöntemleri. Politeknik Dergisi. 2010;13:71–81.
MLA Vural, Yılmaz and Şeref Sağıroğlu. “Veritabanı Yönetim Sistemleri Güvenliği: Tehditler Ve Korunma Yöntemleri”. Politeknik Dergisi, vol. 13, no. 2, 2010, pp. 71-81.
Vancouver Vural Y, Sağıroğlu Ş. Veritabanı Yönetim Sistemleri Güvenliği: Tehditler ve Korunma Yöntemleri. Politeknik Dergisi. 2010;13(2):71-8.