Perehdytys SQL-injektioihin sekä niitä vastaan toimimiseen

Nykymaailmassa useat organisaatiot säilyttävät kriittistä dataa erinäisissä tietokannoissa. Vahinkoa tavoittelevat hyökkääjät pyrkivät joko saamaan käyttöoikeuksia, tuottamaan vahinkoa, tai palauttamaan arkaluontoista dataa näistä tietokannoista. Yksi yleisimmistä hyökkäystavoista ovat injektiot, ja...

Full description

Bibliographic Details
Main Author: Rajalahti, Atte
Other Authors: Informaatioteknologian tiedekunta, Faculty of Information Technology, Informaatioteknologia, Information Technology, Jyväskylän yliopisto, University of Jyväskylä
Format: Bachelor's thesis
Language:fin
Published: 2023
Subjects:
Online Access: https://jyx.jyu.fi/handle/123456789/87945
_version_ 1826225797727256576
author Rajalahti, Atte
author2 Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä
author_facet Rajalahti, Atte Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä Rajalahti, Atte Informaatioteknologian tiedekunta Faculty of Information Technology Informaatioteknologia Information Technology Jyväskylän yliopisto University of Jyväskylä
author_sort Rajalahti, Atte
datasource_str_mv jyx
description Nykymaailmassa useat organisaatiot säilyttävät kriittistä dataa erinäisissä tietokannoissa. Vahinkoa tavoittelevat hyökkääjät pyrkivät joko saamaan käyttöoikeuksia, tuottamaan vahinkoa, tai palauttamaan arkaluontoista dataa näistä tietokannoista. Yksi yleisimmistä hyökkäystavoista ovat injektiot, ja näistä yksi esimerkki on SQL-kyselykieltä hyväkseen käyttävät SQL-injektiot. Tässä tutkielmassa käsitellään mitä SQL-injektiot ovat, miten ne toimivat, sekä miten niitä vastaan voidaan turvautua. In today’s world, many organizations store critical data in various databases. Malicious attackers aim to either gain access rights, cause damage, or recover sensitive data from these databases. One of the most common attack methods are injections, and one example of these is SQL injections exploiting the SQL query language. This treatise discusses what SQL injections are, how they work, and how to protect against them.
first_indexed 2023-06-20T20:01:12Z
format Kandityö
free_online_boolean 1
fullrecord [{"key": "dc.contributor.advisor", "value": "Rossi, Tuomo", "language": "", "element": "contributor", "qualifier": "advisor", "schema": "dc"}, {"key": "dc.contributor.author", "value": "Rajalahti, Atte", "language": "", "element": "contributor", "qualifier": "author", "schema": "dc"}, {"key": "dc.date.accessioned", "value": "2023-06-20T06:30:45Z", "language": null, "element": "date", "qualifier": "accessioned", "schema": "dc"}, {"key": "dc.date.available", "value": "2023-06-20T06:30:45Z", "language": null, "element": "date", "qualifier": "available", "schema": "dc"}, {"key": "dc.date.issued", "value": "2023", "language": "", "element": "date", "qualifier": "issued", "schema": "dc"}, {"key": "dc.identifier.uri", "value": "https://jyx.jyu.fi/handle/123456789/87945", "language": null, "element": "identifier", "qualifier": "uri", "schema": "dc"}, {"key": "dc.description.abstract", "value": "Nykymaailmassa useat organisaatiot s\u00e4ilytt\u00e4v\u00e4t kriittist\u00e4 dataa erin\u00e4isiss\u00e4 tietokannoissa. Vahinkoa tavoittelevat hy\u00f6kk\u00e4\u00e4j\u00e4t pyrkiv\u00e4t joko saamaan k\u00e4ytt\u00f6oikeuksia, tuottamaan vahinkoa, tai palauttamaan arkaluontoista dataa n\u00e4ist\u00e4 tietokannoista. Yksi yleisimmist\u00e4 hy\u00f6kk\u00e4ystavoista ovat injektiot, ja n\u00e4ist\u00e4 yksi esimerkki on SQL-kyselykielt\u00e4 hyv\u00e4kseen k\u00e4ytt\u00e4v\u00e4t SQL-injektiot. T\u00e4ss\u00e4 tutkielmassa k\u00e4sitell\u00e4\u00e4n mit\u00e4 SQL-injektiot ovat, miten ne toimivat, sek\u00e4 miten niit\u00e4 vastaan voidaan turvautua.", "language": "fi", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.abstract", "value": "In today\u2019s world, many organizations store critical data in various databases. Malicious attackers aim to either gain access rights, cause damage, or recover sensitive data from these databases. One of the most common attack methods are injections, and one example of these is SQL injections exploiting the SQL query language. This treatise discusses what\nSQL injections are, how they work, and how to protect against them.", "language": "en", "element": "description", "qualifier": "abstract", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Submitted by Paivi Vuorio (paelvuor@jyu.fi) on 2023-06-20T06:30:45Z\nNo. of bitstreams: 0", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.description.provenance", "value": "Made available in DSpace on 2023-06-20T06:30:45Z (GMT). No. of bitstreams: 0\n Previous issue date: 2023", "language": "en", "element": "description", "qualifier": "provenance", "schema": "dc"}, {"key": "dc.format.extent", "value": "22", "language": "", "element": "format", "qualifier": "extent", "schema": "dc"}, {"key": "dc.language.iso", "value": "fin", "language": null, "element": "language", "qualifier": "iso", "schema": "dc"}, {"key": "dc.rights", "value": "In Copyright", "language": "en", "element": "rights", "qualifier": null, "schema": "dc"}, {"key": "dc.title", "value": "Perehdytys SQL-injektioihin sek\u00e4 niit\u00e4 vastaan toimimiseen", "language": "", "element": "title", "qualifier": null, "schema": "dc"}, {"key": "dc.type", "value": "bachelor thesis", "language": null, "element": "type", "qualifier": null, "schema": "dc"}, {"key": "dc.identifier.urn", "value": "URN:NBN:fi:jyu-202306204000", "language": "", "element": "identifier", "qualifier": "urn", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Bachelor's thesis", "language": "en", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.type.ontasot", "value": "Kandidaatinty\u00f6", "language": "fi", "element": "type", "qualifier": "ontasot", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Informaatioteknologian tiedekunta", "language": "fi", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.faculty", "value": "Faculty of Information Technology", "language": "en", "element": "contributor", "qualifier": "faculty", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Informaatioteknologia", "language": "fi", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.department", "value": "Information Technology", "language": "en", "element": "contributor", "qualifier": "department", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "Jyv\u00e4skyl\u00e4n yliopisto", "language": "fi", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.contributor.organization", "value": "University of Jyv\u00e4skyl\u00e4", "language": "en", "element": "contributor", "qualifier": "organization", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Tietotekniikka", "language": "fi", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "dc.subject.discipline", "value": "Mathematical Information Technology", "language": "en", "element": "subject", "qualifier": "discipline", "schema": "dc"}, {"key": "yvv.contractresearch.funding", "value": "0", "language": "", "element": "contractresearch", "qualifier": "funding", "schema": "yvv"}, {"key": "dc.type.coar", "value": "http://purl.org/coar/resource_type/c_7a1f", "language": null, "element": "type", "qualifier": "coar", "schema": "dc"}, {"key": "dc.rights.accesslevel", "value": "openAccess", "language": null, "element": "rights", "qualifier": "accesslevel", "schema": "dc"}, {"key": "dc.type.publication", "value": "bachelorThesis", "language": null, "element": "type", "qualifier": "publication", "schema": "dc"}, {"key": "dc.subject.oppiainekoodi", "value": "602", "language": "", "element": "subject", "qualifier": "oppiainekoodi", "schema": "dc"}, {"key": "dc.subject.yso", "value": "tietokannat", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "SQL", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "kyselykielet", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "relaatiotietokannat", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.subject.yso", "value": "tietotekniikka", "language": null, "element": "subject", "qualifier": "yso", "schema": "dc"}, {"key": "dc.rights.url", "value": "https://rightsstatements.org/page/InC/1.0/", "language": null, "element": "rights", "qualifier": "url", "schema": "dc"}]
id jyx.123456789_87945
language fin
last_indexed 2025-02-18T10:55:53Z
main_date 2023-01-01T00:00:00Z
main_date_str 2023
online_boolean 1
online_urls_str_mv {"url":"https:\/\/jyx.jyu.fi\/bitstreams\/a17c94ea-1917-42f1-ba3e-829243335683\/download","text":"URN:NBN:fi:jyu-202306204000.pdf","source":"jyx","mediaType":"application\/pdf"}
publishDate 2023
record_format qdc
source_str_mv jyx
spellingShingle Rajalahti, Atte Perehdytys SQL-injektioihin sekä niitä vastaan toimimiseen Tietotekniikka Mathematical Information Technology 602 tietokannat SQL kyselykielet relaatiotietokannat tietotekniikka
title Perehdytys SQL-injektioihin sekä niitä vastaan toimimiseen
title_full Perehdytys SQL-injektioihin sekä niitä vastaan toimimiseen
title_fullStr Perehdytys SQL-injektioihin sekä niitä vastaan toimimiseen Perehdytys SQL-injektioihin sekä niitä vastaan toimimiseen
title_full_unstemmed Perehdytys SQL-injektioihin sekä niitä vastaan toimimiseen Perehdytys SQL-injektioihin sekä niitä vastaan toimimiseen
title_short Perehdytys SQL-injektioihin sekä niitä vastaan toimimiseen
title_sort perehdytys sql injektioihin sekä niitä vastaan toimimiseen
title_txtP Perehdytys SQL-injektioihin sekä niitä vastaan toimimiseen
topic Tietotekniikka Mathematical Information Technology 602 tietokannat SQL kyselykielet relaatiotietokannat tietotekniikka
topic_facet 602 Mathematical Information Technology SQL Tietotekniikka kyselykielet relaatiotietokannat tietokannat tietotekniikka
url https://jyx.jyu.fi/handle/123456789/87945 http://www.urn.fi/URN:NBN:fi:jyu-202306204000
work_keys_str_mv AT rajalahtiatte perehdytyssqlinjektioihinsekäniitävastaantoimimiseen