17.2. Системы управления базами данных
Большинство веб-приложений используют базу данных, причем напрямую с файловой системой веб-приложения работают крайне редко, а использует специализированное программное обеспечение, предоставляющее множество полезных и удобных сервисов для работы с данными — систему управления базами данных (СУБД).
Система управления базами данных — это программный продукт, включающий средства администрирования баз данных, обеспечивающий хранение, индексацию, целостность данных и предоставляющий другие сервисы и возможности, такие как, одновременная работа с одной базой нескольких пользователей, система безопасности, основанная на разграничении прав пользователей, поддержка транзакций, создание резервных копий, ведение журналов и др.
Плюсы использования СУБД:
-
независимость данных от приложения;
-
улучшенное быстродействие, безопасность, целостность данных;
-
снижение трудозатрат на разработку и поддержку хранилища данных.
- Раздел 16. Многоуровневые и многослойные приложения. Шаблон проектирования Модель-Представление-Контроллер
- 16.1. Многоуровневые приложения
- 16.2. Многослойные приложения
- 16.3. Шаблон проектирования Модель-Представление-Контроллер
- 16.4. Реализация шаблона Модель-Представление-Контроллер в веб-приложениях
- Раздел 17. Базы данных в веб-приложениях
- 17.1. Основные понятия баз данных
- 17.2. Системы управления базами данных
- 17.3. Язык запросов sql
- Транзакции
- 17.4. Доступ к базам данных из Java
- Пример: база данных студентов
- Поддержка транзакций
- 17.5. Объектно-реляционная проекция
- Лекция 18. Безопасность Интернет-приложений
- 18.1. Аутентификация и авторизация
- 18.2. Понятие безопасности Интернет-приложений
- 18.3. Классы атак сетевого уровня Сниффинг пакетов
- Подмена ip-адреса
- Отказ в обслуживании
- Сетевая разведка
- 18.4. Криптографические технологии
- 18.5. Уязвимости уровня приложений
- Уязвимости системы аутентификации
- Уязвимости системы авторизации
- Атаки на стороне клиента
- Выполнение кода на сервере
- Разглашение информации
- Злоупотребление функциональными возможностями
- Наиболее распространенные уязвимости
- 18.6. Резюме