Содержание
- 2. Идентификация – присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных
- 3. Злоумышленники Внешние злоумышленники Внутренние злоумышленники
- 4. Злоумышленники Внешние злоумышленники Внутренние злоумышленники 1. Операторы 2. Аналитики 3. Администраторы
- 5. Операторы Сотрудники, заполняющие БД, вводя сведения в ручную, либо выполняют задачи связанные с обработкой информации. Работают
- 6. Аналитики Сотрудники выполняющие работы связанные с получением всевозможных отчетов. Возможности по созданию различных от четов с
- 7. Администраторы Сотрудники решающие вопросы жизнеобеспечения системы, ее отказо- и катастрофоустойчивости.
- 8. Проблемы обеспечения ИБ в БД Управление доступом Управление целостностью данных Управление параллелизмом Восстановление данных Транзакции и
- 9. Управление доступом Управление правами доступа пользователей и приложений.
- 10. Управление целостностью данных Нарушение целостности данных может быть вызвано рядом причин: сбои оборудования, физические воздействия или
- 11. Управление параллелизмом В системах, ориентированных на многопользовательский режим работы, возникает целый ряд новых проблем, связанных с
- 12. Восстановление данных Можно выделить три основных уровня восстановления: Оперативное восстановление, которое характеризуется возможностью восстановления на уровне
- 13. Транзакции и восстановление Прекращение выполнения транзакции вследствие появления сбоя нарушает целостность БД . Если результаты такого
- 14. Откат и раскрутка транзакций Основным средством, используемым при восстановлении, является системный журнал, в котором регистрируются все
- 15. SQL-инъекции SQL-инъекции — встраивание вредоносного кода в запросы к базе данных — наиболее опасный вид атак.
- 17. Скачать презентацию