Kirish Ma’lumotlar bazasi haqida mbbt funktsityalari



Download 5,2 Mb.
bet40/79
Sana17.04.2022
Hajmi5,2 Mb.
#558651
1   ...   36   37   38   39   40   41   42   43   ...   79
Bog'liq
Maruza mbbt (1-60)

Himoya usullari


Ma'lumotlar bazasini himoya qilish kompleks yondashuvni talab qiladi. Ko'p usullar mavjud - biz faqat asosiylarini ko'rib chiqamiz.

Xodimlarni tekshirish va nazorat qilish


Ushbu xavfsizlik vositasi ko'pincha tijorat tashkilotlari tomonidan qo'llaniladi va ma'lumotlar bazasini boshqarish tizimlari (keyingi o'rinlarda DBMS deb yuritiladi) tarkibiga kiradi. Muntazam auditning ishlash mexanizmi triggerlarni o'rnatish va yoqish, shuningdek, maxfiy ma'lumotlarga kirish so'ralganda ishlay boshlaydigan maxsus protseduralarni yaratishdan iborat. Shu bilan birga, so'rovlar va ma'lumotlar bazasini boshqarish tizimiga ulanishlar jurnali jadval ko'rinishida yuritiladi, unda qaysi vaqtda, kim tomonidan va qanday so'rov qilinganligi haqidagi ma'lumotlar mavjud.
Muntazam audit tartibga soluvchi organlarning asosiy sanoat talablariga javob beradi, ammo agar hodisalar bo'yicha ichki tekshiruvlar o'tkazish va axborot xavfsizligi muammolarini hal qilish kerak bo'lsa, foydasizdir.

Zaxira


Qattiq diskda muntazam zaxira nusxalarini boshqa tashuvchida takrorlash bilan o'rnatish ma'lumotlar bazasini boshqarish tizimida ishlamay qolganda ma'lumotni tiklash imkonini beradi.

Shifrlash


Bu ma'lumotlar bazalaridagi ma'lumotlarni shifrlash uchun kuchli kripto algoritmidan foydalanishdir. Agar ushbu himoya usuli qo'llanilsa, tajovuzkor kirish kalitiga ega bo'lgan foydalanuvchilardan farqli o'laroq, ma'lumotni o'qib bo'lmaydigan shaklda ko'radi.
Muammo kalitlarni saqlash usulida yotadi, chunki kalit qasddan uchinchi shaxsga o'tkazilmasligiga kafolat yo'q. Bundan tashqari, shifrlash ma'lumotlar bazasi administratorining xavfsizligini ta'minlamaydi.

VPN va ikki faktorli autentifikatsiya


Ichki foydalanuvchilar va ma'murlar uchun VPN va ikki faktorli autentifikatsiya (ikki xil turdagi autentifikatsiyadan foydalangan holda) yordamida ma'lumotlar bazalariga kirishni tashkil qilish ruxsatsiz kirishdan himoyalanish darajasini sezilarli darajada oshiradi.
Standart login va parol juftligiga qo'shimcha ravishda, xavfsiz tarmoq segmentiga kirish uchun autentifikatsiyada ishtirok etadigan yana bir omil ishlatiladi, masalan:

  • USB kalitlari, smart-kartalar, iButton;

  • SMS yoki elektron pochta ko'rinishidagi bir martalik kod;

  • parol generatori (SecurID texnologiyasi);

  • biometrik ma'lumotlar va boshqalar.

Download 5,2 Mb.

Do'stlaringiz bilan baham:
1   ...   36   37   38   39   40   41   42   43   ...   79




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish