В чем заключается сущность понятия безопасности баз данных. Перечислите основные модели доступа к базам данных и поясните их.
Перечислите внутренние источники угроз безопасности баз данных и системы управления базами данных (СУБД).
>>>
- системные ошибки при постановке целей и задач проектирования АС и их компонентов, допущенные при формулировке требований к функциям и характеристикам средств обеспечения безопасности системы;
- ошибки про определении условий и параметров функционирования внешней среды, в которой предстоит использовать АС и в частности прграммно-аппаратных средст защиты данных;
-ошибки проектирования при разработке и реализации алгоритмов обеспечения безопасности аппаруры, програмных средств и БД;
-ошибки и несанкционированные действия пользователей, административного и обслуживающего персонала в процессе эксплуатации системы;
-недостаточная эфективность используемых методов и средств обеспечения ИБ в штатных или в особых условиях эксплуатации систем.
Какие основные компоненты включает архитектура систем управления базами данных, коротко дайте им определение.
>>>
"Архитектура Клиент-сервер"<<<
Сервер БД - логический процесс, отвечающий за обабработку запросов в БД.
Клиент - процесс, посылающий серверу запрос на обслуживание. Отличие от сервера - то, что клиент может начать взаимодействие с сервером, а сервер, как правило, нет.
>>>
"Многозвенная архитектура"<<<
Сервер БД - управляют данными.
Серверы приложений - все вычисления связанные с реализацией логики приложений. Представляет совокупность логических процессов, реализующих логику на основании данных, предоставляемых сервером БД и передающих результаты вычислений универсальному клиенту через некоторую среду передачи данных.
Универсальный клиент - процесс, посылающий запрос на обслуживание и способный осуществлять отображение его результатов на основе универсального протокола выдачи информации. Отличие от обычного клиента в том, что он предоставляет пользователю интерфейс для решения любых задач, низкая стоимость внедрения, администрирования и поддержки. Обычно в роли универсального клиента выступает Браузер. Администрирование осуществляется через сервер приложений, а не на стороне клиета.
Перечислите угрозы информационной безопасности баз данных, непосредственным источником которых является человек.
>>>
Угрозы:
- разглашение, передача, утрата атрибутов разграничения доступа(паролей, ключей, эл. замков и т.д.) легальными пользователями системы;
- подкуп или шантаж обслуживающего персонала или пользователей, имеющих необходимые полномочия, с целью получения их параметров для процедур аутентификации;
- копирование конфиденциальной информации легальными пользователями системы с целью неправомерного использования (продажа, шантаж и т.д.);
- взлом системы защиты с целью выполнения деструктивных действий лицом, не являющимся законным пользователем системы;
- внедрение агентов фирм-конкурентов или преступных организаций в обслуживающий персонал атакуемой ИС, в том числе и в административную группу, группу обеспечения ИБ и т.д.
Какие угрозы информационной безопасности баз данных включает классификация по локализации источника угроз. Перечислите угрозы, непосредственным источником которых являются штатные программно-аппаратные средства информационной системы.
>>>
По локализации источника угрозы:
- угрозы, непосредственным источником которых является человек;
- угрозы, непосредственным источником которых являются штатные программно-аппаратные средства информационной системы;
- угрозы, непосредственным источником которых являются несанкционированно используемые программно-аппаратные средства.
>>>
Угрозы, непосредственным источником которых являются штатные программно-аппаратные средства информационной системы:
- неквалифицированное использование или ошибочный ввод параметров программ, способных привести к полной или частичной потере работоспособности системы;
- неквалифицированное использование или ошибочный ввод параметров программ, способных привести к необратимым изменениям в системе;
- отказы и сбои в работе ОС, СУБД и прикладных программ.
В чем заключается сущность понятия безопасности баз данных. Перечислите основные модели доступа к базам данных и поясните их.
>>>
Сущность проблемы обеспечения информационной безопасности систем БД состоит в разработке методов и средств, обеспечивающих выполнение 3-х взаимосвязанных свойств системы:
- конфиденциальности, т.е. обеспечение доступа только к тем данным, к которым пользователь имеет явные и неявные разрешения на доступ;
- целостность, т.е. обеспечение защиты от преднамеренного или непреднамеренного изменения БД или процессов ее обработки;
- доступность, т.е. обеспечение возможности авторизированным в системе пользователям доступа к информации (БД) в соответствии с принятой технологией.
>>>
Основные модели доступа к базам данных
- Файл-серверные. В файл-серверных СУБД файлы данных располагаются централизованно на файл-сервере. СУБД располагается на каждом клиентском компьютере (рабочей станции). Доступ СУБД к данным осуществляется через локальную сеть.
- Клиент-серверные. Клиент-серверная СУБД располагается на сервере вместе с БД и осуществляет доступ к БД непосредственно, в монопольном режиме. Все клиентские запросы на обработку данных обрабатываются клиент-серверной СУБД централизованно.
- Встраиваемые. Встраиваемая СУБД — библиотека, которая позволяет унифицированным образом хранить большие объёмы данных на локальной машине. Доступ к данным может происходить через SQL либо через особые функции СУБД