Documente Academic
Documente Profesional
Documente Cultură
„NICOLAE BĂLCESCU”
PROIECT DE STAGIU
TEMA:
„ANALIZA TIPOLOGIILOR ATACURILOR ASUPRA
SITE-URILOR WEB SI A BAZELOR DE DATE”
AUTOR
Sd. Cap.
Loredana-Cristina CEAMPELEA
-SIBIU, 2019-
INTRODUCERE
Pagina 2 din 13
integritatea și disponibilitatea. figura 1 mai jos arată proprietățile securității bazei
de date care sunt integritate, confidențialitate și disponibilitate [4] [5] [6]
FIGUR
SECURITATEA
BAZELOR DE DATE
Pagina 3 din 13
CAPITOLUL 1. BAZE DE DATE
1. 1 Tehnici de securizare a bazelor de date
Pagina 4 din 13
împreună cu punctele maxime și minime ale datei mascate. Acest mecanism
crește capacitatea de ascundere a datelor. [10]. Dey și colab. utilizează o
abordare diversă în a ascunde eficient datele sensibile prin imagini statice.
Tehnica presupune utilizarea numerelor prime și numere naturale pentru a
îmbunătăți numărul de biți pentru a acoperi datele din imagini.
Există două tipuri majore de atacuri la baza de date: 1) ,,Injecție SQL'' care
vizează sisteme de baze de date tradiționale și 2) ,,Injecție NoSQL'' care vizează
platformele de tip Big Data. Atacurile de tip ,,injectie" SQL implică de obicei
introducerea (sau „injectarea”) unor daunatori in campurile de intrare din
aplicattiile web. Pe de altă parte, atacurile de tip ,,injecția" NoSQL implică
inserarea de declarații rău intenționate în componentele Big Data (de ex. Hive,
MapReduce etc.). Un Atac de injecție de succes de intrare poate oferi unui
atacator acces fără restricții la o întreagă bază de date. [11] [12]. Este important
de menționat că există concepții greșite despre Big Datele ca acestea sunt
impermeabile atacurilor SQL Injection. Aceste concepții greșite sunt, totusi,
parțial adevărate datorită faptului că Big Data nu utilizează tehnologiile bazate
pe SQL. Cu toate acestea, asemenea menționat anterior, componentele de bază
ale Big Data sunt încă sensibile la atacuri de injecție Input.
Pagina 6 din 13
1.2.4. Malware
Pagina 8 din 13
Astăzi, autorii de malware caută ținte mai largi. Puține site-uri Web sunt
imune de a fi compromise și utilizate ca gazdă la livrarea malware vizitatorilor
lor neprevăzuți. Site-urile Web mainstream oferă o bază mare de utilizatori
pentru a fi vizați de către autori malware.
Poate mai semnificativ, aceștia oferă un set de utilizatori care sunt mai puțin
preocupați să fie victima unui malware atacă pentru că sunt de părere că, dacă
navighează doar pe site-uri web principale, vor fi în siguranță.
Pagina 9 din 13
CONCLUZII
Pagina 10 din 13
BIBLIOGRAFIE
[1] comparative analysis of anomaly based web attack detection methods, achin jain, vanita
jain International Journal on Cybernetics & Informatics (IJCI) Vol. 4, No. 6, December 2015,
pag 13
[2] Mr. Saurabh Kulkarni, Dr. Siddhaling Urolagin, “Review of Attacks on Databases and
Database Security Techniques”, International Journal of Emerging Technology and Advanced
Engineering, ISSN 2250-2459, Volume 2, Issue 11, November 2012.
[3] Emil Burtescu, “DATABASE SECURITY - ATTACKS AND CONTROL METHODS”,
Journal of Applied Quantitative Methods, Vol. 4, no. 4, Winter 2009.
[4] Mr. Saurabh Kulkarni, Dr. Siddhaling Urolagin, “Review of Attacks on Databases and
Database Security Techniques”, International Journal of Emerging Technology and Advanced
Engineering, ISSN 2250-2459, Volume 2, Issue 11, November 2012.
[5] Emil Burtescu, “DATABASE SECURITY - ATTACKS AND CONTROL METHODS”,
Journal of Applied Quantitative Methods, Vol. 4, no. 4, Winter 2009.
[6] Ahmad Baraani-Dastjerdi; Josef Pieprzyk; Baraanidastjerdi Josef Pieprzyk ; Reihaned
SafaviNaini, Security In Databases: A Survey Study, 1996
[7] Tanya Bacca; Making Database Security an IT Security Priority A SANS Whitepaper –
November 2009
[8] Kadhem, H.; Amagasa, T.;Kitagawa, H.; A Novel Framework for Database Security based
on Mixed Cryptography; Internet and Web Applications and Services, 2009. ICIW '09. Fourth
International Conference on; Publication Year: 2009, Page(s): 163 –170
[9] Iqra Basharat, Farooque Azam, Abdul Wahab Muzaffar,”Database Security and
Encryption: A Survey Study”, International Journal of Computer Applications (0975 – 888)
Volume 47– No.12, June 2012
[10] Amichai Shulman; Top Ten Database Security Threats, How to Mitigate the Most
Significant Database Vulnerabilities, 2006 White Paper
[11] E. Anupriya, Sachin Soni, Amit Agnihotri, Sourabh Babelay, “Encryption using XOR
based Extended Key for Information Security – A Novel Approach”, International Journal on
Computer Science and Engineering (IJCSE), vol. 3, issue 1, Jan. 2011, pp. 146-154
[12] Ahmad Baraani-Dastjerdi; Josef Pieprzyk; Baraani- dastjerdi Josef Pieprzyk ;
ReihanedSafaviNaini, Security In Databases: A Survey Study, 1996
[13] Kadhem, H.; Amagasa, T.;Kitagawa, H.; A Novel Framework for Database
Security based on Mixed Cryptography; Internet and Web Applications and
Services, 2009. ICIW '09. Fourth International Conference on; Publication Year:
2009, Page(s): 163 –170
[14] Khaleel Ahmad; Jayant Shekhar; Nitesh Kumar; K.P. Yadav; Policy Levels
Concerning Database Security;
Pagina 11 din 13
[15] International Journal of Computer Science & Emerging Technologies (E-
ISSN: 2044-6004) 368 Volume 2, Issue 3, June 2011, page(s); 368-372.
Pagina 12 din 13