Адміністрація вирішила продати даний сайт. За детальною інформацією звертайтесь за адресою: rozrahu@gmail.com

Інформація про навчальний заклад

ВУЗ:
Інші
Інститут:
О
Факультет:
Не вказано
Кафедра:
Не вказано

Інформація про роботу

Рік:
2024
Тип роботи:
Інші
Предмет:
Бази даних

Частина тексту файла

ЗМІСТ  ВСТУП…………………………………………………………………...……... 3  РОЗДІЛ 1. ДЖЕРЕЛА ЗАГРОЗ ІНФОРМАЦІЇ БАЗ ДАНИХ…………...….. 6   1.1. Зовнішні та внутрішні загрози СУБД………………………….. 8   1.2 Популярні загрози і коротко про них……………………..…… 10  РОЗДІЛ 2. АТАКИ НА СУБД НА РІЗНИХ РІВНЯХ ………….……...…… 19   2.1. Атаки на рівні ОС…………………………………………..…… 19   2.2. Атаки на рівні мережі……………………………………...…… 23   2.3. Атаки на рівні СУБД……………………………………..…… 25  РОЗДІЛ 3. ПРАКТИЧНЕ ЗАВДАННЯ……………………………………..… 29  ВИСНОВОК………………………………………………………………...….. 41  СПИСОК ВИКОРИСТАНОЇ ЛІТЕРАТУРИ………………………….……… 43   ВСТУП При проектуванні інформаційних систем різного призначення для зберігання великих і надвеликих обсягів інформації проектувальники зазвичай роблять вибір на користь реляційної СУБД. Така практика, що склалася. На наступних стадіях проектування і розробки забезпечення безпеки бази даних (ядра всієї системи) зазвичай зводиться до виділення класів користувачів, їх інформаційних потреб і привілеїв (ці та ще кілька етапів входять у формування політики безпеки), проектування системи розмежування доступу. Далі для призначення / скасування привілеїв використовується мова SQL, що включає оператори GRANT, REVOKE і т. П. Більшість сучасних реляційних СУБД підтримує дискреционную (DAC) і мандатну (MAC) моделі розмежування доступу, а також додаткові кошти забезпечення безпеки. На всіх стадіях життєвого циклу інформаційної системи, побудованої на основі реляційної СУБД, можливі реалізації великого числа загроз різних класів. Ці можливості слідують як з властивостей самої реляційної моделі даних, так і з особливостей реалізації СУБД різними виробниками і використовуваної моделі розмежування доступу. Захист інформації в реляційних базах даних має специфіку, яка полягає в тому, що семантика оброблюваних даних дає великі можливості по реалізації різних загроз стосовно до бази даних, ніж. скажімо, до файлової системи. Під загрозою зазвичай розуміють потенційно можлива подія, дія (вплив), процес або явище, яке може привести до нанесення збитку чиїмось інтересам. Загрозою інформаційної безпеки автоматизованої інформаційної системи (АІС) назвемо можливість впливу на інформацію, оброблювану в системі, що приводить до спотворення, знищення, копіювання, блокування доступу до інформації, а також можливість впливу на компоненти інформаційної системи, що приводить до втрати, знищення або збою функціонування носія інформації або засоби управління програмно-апаратним комплексом системи. Загроза порушення конфіденційності даних включає в себе будь-умисне або випадкове розкриття інформації, що зберігається в обчислювальній системі чи переданої з однієї системи в іншу. До порушення конфіденційності веде як умисна дія, спрямоване на реалізацію несанкціонованого доступу до даних, так і випадкова помилка програмного або некваліфікованого дії оператора, яка призвела до передачі по відкритих каналах зв'язку незахищеною конфіденційної інформації. Загроза порушення цілісності включає в себе будь-умисне або випадкове зміна інформації, що обробляється в інформаційній системі або вводиться з первинного джерела даних. До порушення цілісності даних може привести як навмисне деструктивна дія деякого особи, що змінює дані для досягнення власних цілей, так і випадкова помилка програмного або апаратного забезпечення, яка призвела до безповоротного руйнування даних. Перший крок в аналізі загроз - їх ідентифікація. Розглянуті види загроз слід вибирати виходячи з міркувань здорового глузду (виключивши, наприклад, землетрусу, проте не забуваючи про можливість захоплення організації терористами), але в межах обраних видів провести максимально детальний аналіз. Відзначимо, що необхідно не тільки провести роботу з виявлення й аналізу самих загроз, а й вивчити і описати джерела виникнення виявлених загроз. Такий підхід допоможе у виборі комплексу засобів захисту. Наприклад, нелегальний вхід в систему може стати наслідком відтворення початкового діалогу, підбо...
Антиботан аватар за замовчуванням

08.12.2016 00:12

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини