Глава методы, средства и механизмы обеспечения безопасности базы



Download 1,7 Mb.
Pdf ko'rish
bet13/116
Sana11.06.2022
Hajmi1,7 Mb.
#655434
TuriРеферат
1   ...   9   10   11   12   13   14   15   16   ...   116
Bog'liq
3.Безопасность базы данных

Контрольные вопросы 
1.
Какие виды СУБД различают по языкам общения? 
2.
Какие виды СУБД различают по числу уровней в архитектуре? 
3.
Какие виды СУБД различают по мощности? 
4.
Сравнительные характеристики настольных и корпоративных 
СУБД. 


40 
1.3. Технологические аспекты информационной безопасности базы 
данных 
Практическая 
реализация 
политик 
и 
моделей 
безопасности 
приводящийся выше, а также аксиоматических принципов построения и 
функционирования защищенных информационных систем обусловливает 
необходимость решения ряда программно-технологических задач, которые 
можно сгруппировать по следующим направлениям: 

технологии идентификации и аутентификации; 

языки безопасности баз данных; 

технологии обеспечения безопасности повторного использования 
объектов; 

технологии надежного проектирования и администрирования. 
 
1.3.1. Технологии идентификации и аутентификации 
 
Технологии идентификации и аутентификации являются обязательным 
элементом защищенных систем, так как обеспечивают аксиоматический 
принцип персонализации субъектов и, тем самым, реализуют первый 
(исходный) программно-технический рубеж защиты информации в 
компьютерных системах. 
Под идентификацией понимается различение субъектов, объектов, 
процессов по их образам, выражаемым именами. 
Под аутентификацией понимается проверка и подтверждение 
подлинности образа идентифицированного субъекта, объекта, процесса. 
В 
системотехническом 
плане 
структуру 
систем 
идентификации/аутентификации 
можно 
проиллюстрировать 
схемой, 
приведенной на рис. 1.7. 
При регистрации объекта идентификации/аутентификации в системе 
монитором безопасности формируется его образ, информация по которому 


41 
подвергается необратимому без знания алгоритма и шифра-ключа, т. е. 
криптографическому преобразованию и сохраняется в виде ресурса, 
доступного в системе исключительно монитору безопасности. Таким образом 
формируется информационный массив внутренних образов объектов 
идентификации/аутентификации. 
Внешний объект идентификации / 
аутентификации
Внутренний объект 
идентификации / аутентификации
Субъект (канал) 
переноса информации
Информации об 
образе 
внутреннего 
объекта
_

Download 1,7 Mb.

Do'stlaringiz bilan baham:
1   ...   9   10   11   12   13   14   15   16   ...   116




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish