Please use this identifier to cite or link to this item: https://er.nau.edu.ua/handle/NAU/55897
Full metadata record
DC FieldValueLanguage
dc.contributor.authorСакович, Артем Ігорович-
dc.date.accessioned2022-07-25T18:09:34Z-
dc.date.available2022-07-25T18:09:34Z-
dc.date.issued2021-06-
dc.identifier.urihttps://er.nau.edu.ua/handle/NAU/55897-
dc.descriptionРобота публікується згідно наказу Ректора НАУ від 27.05.2021 р. №311/од "Про розміщення кваліфікаційних робіт здобувачів вищої освіти в репозиторії університету" . Керівник проекту: доцент, к.т.н. Висоцька О.О.uk_UA
dc.description.abstractГлобальний розвиток спирається на розуміння та вдосконалення технологій. Як "кам'яний вік не закінчився через відсутність каменів, а нафтовий вік закінчиться задовго до того, як у світі закінчиться нафта".Сьогодні ми живемо в тому, що багато хто називає інформаційною епохою, і нам абсолютно не загрожує втрата інформації. Існує загальне уявлення про те, що ми перевантажені даними, що робить можливість зберігання, обробки, аналізу, споживання, захисту та дії на дані першочерговою проблемою. Для великомасштабних багатонаціональних організацій, таких як фінансова галузь чи галузь охорони здоров’я, ситуація стала дуже складною та складною. Тоді виникає питання, як ми обробляємо та зберігаємо цей великий обсяг даних, зберігаючи їх секретність, надійність та доступність. У багатьох випадках великі дані зберігаються для ефективного доступу, створюючи зв’язки в даних, а потім зберігаючи їх у базу даних, яка потім називається реляційною базою даних. Доступ до цих баз даних здійснюється через веб-сайти та API (інтерфейс прикладних програм) за допомогою мови, яка називається структурованою мовою запитів (SQL). Багато з цих веб-сайтів вразливі для хакерів, які прагнуть здійснити атаки, оскільки бэкдори залишаються відкритими через погану практику кодування, яка не відповідає хорошим стандартам безпеки. Хакери розкривають полчища ботів, щоб шукати сайти, які мають ці слабкі сторони кодування.У деяких випадках цільові веб-сайти можуть бути націлені через цінність даних, до яких хакер сподівається отримати доступ. В обох випадках довіра дизайнерам до простого написання хорошого коду виявилась недостатньою реакцією, і досконалої системи захисту не існує. Надзвичайно важливим було вирішити цю проблему та протидіяти творчим крокам зловмисника для злому систем.uk_UA
dc.language.isoukuk_UA
dc.publisherНаціональний авіаційний університетuk_UA
dc.subjectдипломна роботаuk_UA
dc.subjectпрограмний модульuk_UA
dc.subjectзахист інформаціїuk_UA
dc.subjectатакаuk_UA
dc.subjectметоди захистуuk_UA
dc.subjectбази данихuk_UA
dc.titleПрограмний модуль захисту від SQL атакuk_UA
dc.typeLearning Objectuk_UA
Appears in Collections:Кваліфікаційні роботи здобувачів вищої освіти кафедри комп’ютеризованих систем захисту інформації

Files in This Item:
File Description SizeFormat 
Дипломна Робота Сакович Артем Ігорович.pdfПояснювальна записка1.74 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.