- •4).Преимущество современных субд
- •Вопрос 6: Логическая и физическая независимость от данных
- •Вопрос 7 : Основные функции субд
- •8)Основные компоненты среды субд
- •16 Модель файлового сервера.
- •17 Модель сервера приложений
- •18 Многопотоковая односерверная архитектура
- •19 Многопотоковая мультисерверная архитектура
- •Ранзакциии свойства транзакций
- •22 Ситуация восстановления состояния базы данных
- •23 Типы конфликтов между двумя параллельными транзакциями
- •24 Блокировки. Правила применения Жёсткой и нежёсткой блокировок транзакций.
- •25 Объектно-ориентированные субд
- •26 Объектно-реляционные субд
- •27 Характеристики современных субд
- •28 Способы создания новой базы данных. Создание таблиц и связей между ними
- •Установка связей между таблицами в субд Access
- •29 Создание многотабличных запросов на изменение данных
- •30 Создание форм, отчётов. Написание макросов. Создание отчета.
- •31. Компьютерные средства контроля: авторизация пользователей, шифрование, поддержка пользователей.
- •32. Некомпьютерные средства контроля.
- •34. Контрольный след. Обязательное управление компьютером.
- •35. Поддержка мер обеспечения безопасности в языке sql.
32. Некомпьютерные средства контроля.
Некомпьютерные средства контроля защиты базы данных включают такие методы, как выработка ограничений, соглашений и других административных мер, связанных с компьютерной поддержкой: меры обеспечения безопасности и планирования защиты от непредвиденных обстоятельств; контроль за персоналом; защита помещений и хранилищ страховой компании; гарантийные соглашения; договора о сопровождении; контроль за физическим доступом.
Некомпьютерные средства контроля включают мероприятия:
1. Разработка мер обеспечения безопасности.
2. планирование защиты от непредвиденных обстоятельств.
3. Контроль за физическим доступом.
4. Контроль за персоналом.
5. Заключение гарантированных договоров на сопровождение.
33. Избирательное управление доступом— управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа.
Так же называется Дискреционное управление доступом, Контролируемое управление доступом и Разграничительное управление доступом.
34. Контрольный след. Обязательное управление компьютером.
Контрольный след выполняемых операций.
Важно понимать, что не бывает неуязвимых систем безопасности, поскольку настойчивый потенциальный нарушитель всегда сможет найти способ преодоления всех систем контроля, особенно если за это будет предложено достаточно высокое вознаграждение. Поэтому при работе с очень важными данными или при выполнении критических операций возникает необходимость регистрации контрольного следа выполняемых операций. Если, например, противоречивость данных приводит к подозрению, что совершено несанкционированное вмешательство в базу данных, то контрольный след должен быть использован для прояснения ситуации и подтверждения того, что все процессы находятся под контролем. Если это не так, то контрольный след поможет, по крайней мере, обнаружить нарушителя.
Для сохранения контрольного следа обычно используется особый файл, в котором система автоматически записывает все выполненные пользователями операции при работе с обычной базой данных. Типичная запись в файле контрольного следа может содержать такую информацию:
-запрос (исходный текст запроса);
-терминал, с которого была вызвана операция;
-пользователь, задавший операцию;
-дата и время запуска операции;
-вовлеченные в процесс исполнения операции базовые отношения, кортежи и атрибуты;
-старые значения;
-новые значения.
Обязательное управление доступом. ??
Методы обязательного управления доступом применяются к базам данных, в которых данные имеют достаточно статичную или жесткую структуру, свойственную, например, правительственным или военным организациям. Как уже отмечалось, основная идея заключается в том, что каждый объект данных имеет некоторый уровень классификации, например: секретно, совершенно секретно, для служебного пользования и т.д., а каждый пользователь имеет уровень допуска с такими же градациями, что и в уровне классификации. Предполагается, что эти уровни образуют строгий иерархический порядок, например: совершенно секретно секретно для служебного пользования и т.д. Тогда на основе этих сведений можно сформулировать два очень простых правила безопасности:
-пользователь имеет доступ к объекту, только если его уровень допуска больше или равен уровню классификации объекта.
-пользователь может модифицировать объекту, только если его уровень допуска равен уровню классификации объекта.
