Zabezpieczanie baz danych.


Wstęp.

Rozdzial 1.
Bazy danych.

2.1. Pojecie bazy danych.
2.2. Co to jest SZBD?
2.2.1. Definicja SZBD.
2.2.1.1. Struktura fizyczna.
2.2.1.2. Perspektywa uzytkownika na baze danych.
2.2.1.3. Logiczny model danych.
2.2.2. Wlasciwosci SZBD.
2.2.3. Zadania DBMS.
2.2.4. Modele danych.
2.2.5. Administrator bazy danych.
2.3. Podstawy relacyjnych baz danych.
2.4. Podstawy jezyka SQL.
2.4.1. Podstawowe instrukcje SQL-a.
2.4.1.1. Tworzenie tabeli.
2.4.1.2. Usuwanie tabeli.
2.4.1.3. Zmiana schematu tabeli.
2.4.1.4. Zakladanie indeksów.
2.4.1.5. Wstawianie danych.
2.4.1.6. Modyfikowanie danych.
2.4.1.7. Usuwanie danych.
2.4.1.8. Zatwierdzanie zmian w bazie danych.
2.4.2. Zapytania.
2.4.3. Zapytania dotyczace kilku tabel.
2.4.4. Aliasy.
2.5. Normalizacja.
2.5.1. Pierwsza postac normalna (1PN).
2.5.2. Druga postac normalna (2PN).
2.5.3. Trzecia postac normalna (3PN).
2.5.4. Postac normalna Boyceya-Codda.
2.5.5. Czwarta postac normalna (4PN).
2.5.6. Piata postac normalna (5PN).
2.6. Niezaleznosc danych.
2.7. Wspólbieznosc.
2.8. Obiektowe bazy danych.

Rozdzial 2.
Bezpieczeństwo baz danych.

3.1. Zasady projektowania zabezpieczen.
3.2. Uwierzytelnianie.

3.3. Hasla.
3.4. Szyfry.
3.4.1. Szyfry symetryczne i asymetryczne.
3.4.2. Szyfry blokowe i strumieniowe.
3.5. Techniki szyfrowania danych.
3.5.1. Metody tradycyjne.
3.5.2. Metoda Andersona.
3.5.3. Algorytm szyfrowania DES.
3.5.4. Algorytm szyfrowania ElGamala.
3.5.5. Algorytm szyfrowania RSA.
3.6. Podpis cyfrowy.

Rozdzial 3.
Bezpieczeństwo baz danych w internecie.

Rozdzial 4.
Bezpieczeństwo baz danych w bankowosci.

Literatura.

 
 Pracę wykorzystam w celach edukacyjnych

Zostaw komentarz

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>