- 11 Ağu 2018
- 1,221
- 27
- 396
Veritabanı Nedir?
Veritabanı Nedir?
Veritabanı, verilerin organize bir biçimde depolandığı ve yönetildiği bir yazılım sistemidir. Kullanıcılar ve yazılımlar, veritabanlarına sorgular yaparak ihtiyaç duydukları verilere ulaşır. Veritabanları sayesinde büyük miktardaki veriyi yönetmek, analiz etmek ve işlemek çok daha kolay hale gelir.
Veritabanı Türleri
Veritabanı Türleri
İlişkisel Veritabanları (RDBMS)
- Veriler tablo şeklinde organize edilir ve tablolar arasında ilişkiler kurulur. SQL dilini kullanarak bu verilere erişim sağlanır.
- Örnekler: MySQL, PostgreSQL, Oracle.
- Kullanım Alanları: Web uygulamaları, finans sistemleri.
NoSQL Veritabanları
- Yapısal olmayan veya yarı-yapısal verilerin saklandığı veritabanlarıdır. Büyük veri, esneklik ve ölçeklenebilirlik avantajları sağlar.
- Alt Türler:
- Doküman Tabanlı (MongoDB)
- Anahtar-Değer Tabanlı (Redis)
- Graf Tabanlı (Neo4j)
- Kolon Tabanlı (Cassandra)
- Kullanım Alanları: Büyük veri analizi, gerçek zamanlı veri işleme.
Dağıtık Veritabanları
- Verilerin birden fazla sunucuya dağıtıldığı ve bu sayede ölçeklenebilirlik ve güvenlik sağlanan sistemlerdir.
- Örnekler: Google Spanner, Amazon Aurora.
Bellek İçi Veritabanları
- Verilerin RAM’de saklandığı ve ultra hızlı erişim sağlanan sistemlerdir.
- Örnekler: Redis, Memcached.
- Kullanım Alanları: Gerçek zamanlı analiz, hızlı veri işleme.
Veri Ambarları
- Büyük veri kümelerinin analiz edilmesi ve raporlanması amacıyla kullanılan veritabanlarıdır.
- Örnekler: Amazon Redshift, Snowflake.
- Kullanım Alanları: İş zekası, veri madenciliği.
Veritabanı Güvenliği ve Hack Yöntemleri
Veritabanı Güvenliği ve Hack Yöntemleri
- SQL Injection:
- En yaygın saldırı yöntemlerinden biridir. Web sitelerindeki SQL sorgularını manipüle ederek yetkisiz veri erişimi sağlanabilir.
- NoSQL Injection:
- NoSQL veritabanlarında kötü niyetli sorgularla veri sızdırma ya da manipüle etme yöntemidir.
- Brute Force:
- Veritabanı yönetim paneline şifre tahmin saldırıları düzenleyerek erişim sağlanabilir.
- Veritabanı Yedeklemeleri:
- Güvensiz yedekleme dosyaları da saldırganlar için bir hedef olabilir. Bu nedenle yedeklemelerin sıkı güvenlik politikalarıyla korunması gerekir.