Скачиваний:
26
Добавлен:
10.04.2023
Размер:
134.3 Кб
Скачать

В данной работе была разработана система защиты баз данных на предприятии мку «Администрация города Пскова». Внедрение системы производилось комплексно, как на аппаратном, так и на программном уровне.

Контрольные вопросы:

  1. Назовите основные компоненты подсистемы защиты базы данных.

Для решения обозначенных проблем обеспечения информационной безопасности СУБД необходимо перейти от метода закрытия уязвимостей к комплексному подходу обеспечения безопасности хранилищ информации. Основными этапами этого перехода, должны стать следующие положения.

Разработка комплексных методик обеспечения безопасности хранилищ данных на предприятии.

Создание комплексных методик позволит применять их при разработке и внедрении хранилищ данных и пользовательского ПО. Следование комплексной методике позволит избежать многих ошибок управления СУБД и защититься от наиболее распространенных на сегодняшний день уязвимостей.

Оценка и классификация угроз и уязвимостей СУБД.

Классификация угроз и уязвимостей СУБД позволит упорядочить их для последующего анализа и защиты, даст возможность специалистам по безопасности установить зависимость между уязвимостями и причинами их возникновения. В результате при введении конкретного механизма в СУБД, у администраторов и разработчиков появится возможность установить и спрогнозировать связанные с ним угрозы и заранее подготовить соответствующие средства обеспечения безопасности.

Разработка стандартных механизмов обеспечения безопасности.

Стандартизация подходов и языков работы с данными позволит создать средства обеспечения безопасности, применимые к разным СУБД. В данный момент они могут быть лишь методическими или теоретическими, так как, к сожалению, появление готовых комплексных программных средств защиты во многом зависит от производителей и разработчиков СУБД и их желания создавать и следовать стандартам.

  1. Какие наиболее общие подходы к вопросу обеспечения безопасности данных поддерживается в современных СУБД?

В современных СУБД поддерживается один из двух наиболее общих подходов к вопросу обеспечения безопасности данных: избирательный подход и обязательный подход. В обоих подходах единицей данных или «объектом данных», для которых должна быть создана система безопасности, может быть как вся база данных целиком, так и любой объект внутри базы данных.

  1. Перечислите наиболее известные современные СУБД.

А) MySQL Б) Microsoft SQL Server В) Oracle Г) Postgre SQL Д) MongoDB

4. Опишите алгоритм проверки аутентификации пользователя в MSSQLServer.

5.Для чего используется механизм разграничения доступа на уровне СУБД.

Механизм управления доступом в базах данных служит для обеспечения информационной безопасности СБД. Программные методы защиты информации позволяют реализовать большинство функций защиты: идентификацию пользователей БД, проверку подлинности пользователей, проверку полномочий пользователей на осуществление того или иного типа доступа к защищаемым данным, реагирование на попытку несанкционированного доступа путём прерывания выполнения запроса или отключения терминала, уничтожение.

Соседние файлы в предмете Основы Управления Информационной Безопасностью