В чем заключается сущность понятия безопасности баз данных. Перечислите основные модели доступа к базам данных и поясните их.

Перечислите внутренние источники угроз безопасности баз данных и системы управления базами данных (СУБД).

>>>

- системные ошибки при постановке целей и задач проектирования АС и их компонентов, допущенные при формулировке требований к функциям и характеристикам средств обеспечения безопасности системы;

- ошибки про определении условий и параметров функционирования внешней среды, в которой предстоит использовать АС и в частности прграммно-аппаратных средст защиты данных;

-ошибки проектирования при разработке и реализации алгоритмов обеспечения безопасности аппаруры, програмных средств и БД;

-ошибки и несанкционированные действия пользователей, административного и обслуживающего персонала в процессе эксплуатации системы;

-недостаточная эфективность используемых методов и средств обеспечения ИБ в штатных или в особых условиях эксплуатации систем.

Какие основные компоненты включает архитектура систем управления базами данных, коротко дайте им определение.

>>>

"Архитектура Клиент-сервер"<<<

Сервер БД - логический процесс, отвечающий за обабработку запросов в БД.

Клиент - процесс, посылающий серверу запрос на обслуживание. Отличие от сервера - то, что клиент может начать взаимодействие с сервером, а сервер, как правило, нет.

>>>

"Многозвенная архитектура"<<<

Сервер БД - управляют данными.

Серверы приложений - все вычисления связанные с реализацией логики приложений. Представляет совокупность логических процессов, реализующих логику на основании данных, предоставляемых сервером БД и передающих результаты вычислений универсальному клиенту через некоторую среду передачи данных.

Универсальный клиент - процесс, посылающий запрос на обслуживание и способный осуществлять отображение его результатов на основе универсального протокола выдачи информации. Отличие от обычного клиента в том, что он предоставляет пользователю интерфейс для решения любых задач, низкая стоимость внедрения, администрирования и поддержки. Обычно в роли универсального клиента выступает Браузер. Администрирование осуществляется через сервер приложений, а не на стороне клиета.

Перечислите угрозы информационной безопасности баз данных, непосредственным источником которых является человек.

>>>

Угрозы:

- разглашение, передача, утрата атрибутов разграничения доступа(паролей, ключей, эл. замков и т.д.) легальными пользователями системы;

- подкуп или шантаж обслуживающего персонала или пользователей, имеющих необходимые полномочия, с целью получения их параметров для процедур аутентификации;

- копирование конфиденциальной информации легальными пользователями системы с целью неправомерного использования (продажа, шантаж и т.д.);

- взлом системы защиты с целью выполнения деструктивных действий лицом, не являющимся законным пользователем системы;

- внедрение агентов фирм-конкурентов или преступных организаций в обслуживающий персонал атакуемой ИС, в том числе и в административную группу, группу обеспечения ИБ и т.д.

Какие угрозы информационной безопасности баз данных включает классификация по локализации источника угроз. Перечислите угрозы, непосредственным источником которых являются штатные программно-аппаратные средства информационной системы.

>>>

По локализации источника угрозы:

- угрозы, непосредственным источником которых является человек;

- угрозы, непосредственным источником которых являются штатные программно-аппаратные средства информационной системы;

- угрозы, непосредственным источником которых являются несанкционированно используемые программно-аппаратные средства.

>>>

Угрозы, непосредственным источником которых являются штатные программно-аппаратные средства информационной системы:

- неквалифицированное использование или ошибочный ввод параметров программ, способных привести к полной или частичной потере работоспособности системы;

- неквалифицированное использование или ошибочный ввод параметров программ, способных привести к необратимым изменениям в системе;

- отказы и сбои в работе ОС, СУБД и прикладных программ.

В чем заключается сущность понятия безопасности баз данных. Перечислите основные модели доступа к базам данных и поясните их.

>>>

Сущность проблемы обеспечения информационной безопасности систем БД состоит в разработке методов и средств, обеспечивающих выполнение 3-х взаимосвязанных свойств системы:

- конфиденциальности, т.е. обеспечение доступа только к тем данным, к которым пользователь имеет явные и неявные разрешения на доступ;

- целостность, т.е. обеспечение защиты от преднамеренного или непреднамеренного изменения БД или процессов ее обработки;

- доступность, т.е. обеспечение возможности авторизированным в системе пользователям доступа к информации (БД) в соответствии с принятой технологией.

>>>

Основные модели доступа к базам данных

- Файл-серверные. В файл-серверных СУБД файлы данных располагаются централизованно на файл-сервере. СУБД располагается на каждом клиентском компьютере (рабочей станции). Доступ СУБД к данным осуществляется через локальную сеть.

- Клиент-серверные. Клиент-серверная СУБД располагается на сервере вместе с БД и осуществляет доступ к БД непосредственно, в монопольном режиме. Все клиентские запросы на обработку данных обрабатываются клиент-серверной СУБД централизованно.

- Встраиваемые. Встраиваемая СУБД — библиотека, которая позволяет унифицированным образом хранить большие объёмы данных на локальной машине. Доступ к данным может происходить через SQL либо через особые функции СУБД

Наши рекомендации