Zabezpieczanie baz danych.

19 października 2015 0 Przez administrator


Wstęp.

Rozdział 1.
Bazy danych.

2.1. Pojęcie bazy danych.
2.2. Co to jest SZBD?
2.2.1. Definicja SZBD.
2.2.1.1. Struktura fizyczna.
2.2.1.2. Perspektywa uzytkownika na baze danych.
2.2.1.3. Logiczny model danych.
2.2.2. Wlasciwosci SZBD.
2.2.3. Zadania DBMS.
2.2.4. Modele danych.
2.2.5. Administrator bazy danych.
2.3. Podstawy relacyjnych baz danych.
2.4. Podstawy jezyka SQL.
2.4.1. Podstawowe instrukcje SQL-a.
2.4.1.1. Tworzenie tabeli.
2.4.1.2. Usuwanie tabeli.
2.4.1.3. Zmiana schematu tabeli.
2.4.1.4. Zakladanie indeksów.
2.4.1.5. Wstawianie danych.
2.4.1.6. Modyfikowanie danych.
2.4.1.7. Usuwanie danych.
2.4.1.8. Zatwierdzanie zmian w bazie danych.
2.4.2. Zapytania.
2.4.3. Zapytania dotyczace kilku tabel.
2.4.4. Aliasy.
2.5. Normalizacja.
2.5.1. Pierwsza postac normalna (1PN).
2.5.2. Druga postac normalna (2PN).
2.5.3. Trzecia postac normalna (3PN).
2.5.4. Postac normalna Boyceya-Codda.
2.5.5. Czwarta postac normalna (4PN).
2.5.6. Piata postac normalna (5PN).
2.6. Niezaleznosc danych.
2.7. Wspólbieznosc.
2.8. Obiektowe bazy danych.

Rozdział 2.
Bezpieczeństwo baz danych.

3.1. Zasady projektowania zabezpieczen.
3.2. Uwierzytelnianie.

3.3. Hasla.
3.4. Szyfry.
3.4.1. Szyfry symetryczne i asymetryczne.
3.4.2. Szyfry blokowe i strumieniowe.
3.5. Techniki szyfrowania danych.
3.5.1. Metody tradycyjne.
3.5.2. Metoda Andersona.
3.5.3. Algorytm szyfrowania DES.
3.5.4. Algorytm szyfrowania ElGamala.
3.5.5. Algorytm szyfrowania RSA.
3.6. Podpis cyfrowy.

Rozdział 3.
Bezpieczeństwo baz danych w internecie.

Rozdział 4.
Bezpieczeństwo baz danych w bankowosci.

Literatura.