- •1. Перечислите внутренние источники угроз безопасности баз данных и системы управления базами данных (субд).
- •2. Какие основные компоненты включает архитектура систем управления базами данных, коротко дайте им определение.
- •3. Перечислите угрозы информационной безопасности баз данных, непосредственным источником которых является человек.
- •5. В чем заключается сущность понятия безопасности баз данных. Перечислите основные модели доступа к базам данных и поясните их.
- •6. На какие общие характеристики можно разделить качество систем баз данных. Какими характеристиками отражается функциональная пригодность баз данных, коротко дайте им определение.
- •7. Перечислите атаки воздействия на информацию, специфические для баз данных. Какие методы подбора паролей вы знаете, охарактеризуйте их.
- •8. Перечислите принципы построения защищенных систем баз данных, поясните принцип «минимально возможных привилегий для пользователей и администраторов».
- •9. Перечислите методы аутентификации участников взаимодействия в процессе обработки баз данных. Охарактеризуйте аутентификацию, основанную на знании.
- •10. Перечислите внешние дестабилизирующие факторы, создающие угрозы безопасности баз данных.
- •12. Какие основные свойства содержит структура свойств информационной безопасности баз данных. Что означает обеспечение конфиденциальности баз данных.
- •15. Какие основные свойства содержит структура свойств информационной безопасности баз данных. Что означает обеспечение целостности баз данных.
- •16. Какие угрозы информационной безопасности баз данных включает классификация по цели реализации и по природе возникновения угроз.
- •17. Какие основные компоненты включает архитектура систем управления базами данных, коротко дайте им определение.
- •18. Перечислите принципы построения защищенных систем баз данных, поясните принцип «распределения полномочий».
- •Поясните структурную схему Системы разграничения баз данных (диспетчер доступа).
1. Перечислите внутренние источники угроз безопасности баз данных и системы управления базами данных (субд).
>>>
- системные ошибки при постановке целей и задач проектирования АС и их компонентов, допущенные при формулировке требований к функциям и характеристикам средств обеспечения безопасности системы;
- ошибки про определении условий и параметров функционирования внешней среды, в которой предстоит использовать АС и в частности прграммно-аппаратных средст защиты данных;
-ошибки проектирования при разработке и реализации алгоритмов обеспечения безопасности аппаруры, програмных средств и БД;
-ошибки и несанкционированные действия пользователей, административного и обслуживающего персонала в процессе эксплуатации системы;
-недостаточная эфективность используемых методов и средств обеспечения ИБ в штатных или в особых условиях эксплуатации систем.
2. Какие основные компоненты включает архитектура систем управления базами данных, коротко дайте им определение.
>>>
"Архитектура Клиент-сервер"<<<
Сервер БД - логический процесс, отвечающий за обабработку запросов в БД.
Клиент - процесс, посылающий серверу запрос на обслуживание. Отличие от сервера - то, что клиент может начать взаимодействие с сервером, а сервер, как правило, нет.
>>>
"Многозвенная архитектура"<<<
Сервер БД - управляют данными.
Серверы приложений - все вычисления связанные с реализацией логики приложений. Представляет совокупность логических процессов, реализующих логику на основании данных, предоставляемых сервером БД и передающих результаты вычислений универсальному клиенту через некоторую среду передачи данных.
Универсальный клиент - процесс, посылающий запрос на обслуживание и способный осуществлять отображение его результатов на основе универсального протокола выдачи информации. Отличие от обычного клиента в том, что он предоставляет пользователю интерфейс для решения любых задач, низкая стоимость внедрения, администрирования и поддержки. Обычно в роли универсального клиента выступает Браузер. Администрирование осуществляется через сервер приложений, а не на стороне клиета.
3. Перечислите угрозы информационной безопасности баз данных, непосредственным источником которых является человек.
>>>
Угрозы:
- разглашение, передача, утрата атрибутов разграничения доступа(паролей, ключей, эл. замков и т.д.) легальными пользователями системы;
- подкуп или шантаж обслуживающего персонала или пользователей, имеющих необходимые полномочия, с целью получения их параметров для процедур аутентификации;
- копирование конфиденциальной информации легальными пользователями системы с целью неправомерного использования (продажа, шантаж и т.д.);
- взлом системы защиты с целью выполнения деструктивных действий лицом, не являющимся законным пользователем системы;
- внедрение агентов фирм-конкурентов или преступных организаций в обслуживающий персонал атакуемой ИС, в том числе и в административную группу, группу обеспечения ИБ и т.д.
4. Какие угрозы информационной безопасности баз данных включает классификация по локализации источника угроз. Перечислите угрозы, непосредственным источником которых являются штатные программно-аппаратные средства информационной системы.
>>>
По локализации источника угрозы:
- угрозы, непосредственным источником которых является человек;
- угрозы, непосредственным источником которых являются штатные программно-аппаратные средства информационной системы;
- угрозы, непосредственным источником которых являются несанкционированно используемые программно-аппаратные средства.
>>>
Угрозы, непосредственным источником которых являются штатные программно-аппаратные средства информационной системы:
- неквалифицированное использование или ошибочный ввод параметров программ, способных привести к полной или частичной потере работоспособности системы;
- неквалифицированное использование или ошибочный ввод параметров программ, способных привести к необратимым изменениям в системе;
- отказы и сбои в работе ОС, СУБД и прикладных программ.