
- •1. Перечислите внутренние источники угроз безопасности баз данных и системы управления базами данных (субд).
- •2. Какие основные компоненты включает архитектура систем управления базами данных, коротко дайте им определение.
- •3. Перечислите угрозы информационной безопасности баз данных, непосредственным источником которых является человек.
- •5. В чем заключается сущность понятия безопасности баз данных. Перечислите основные модели доступа к базам данных и поясните их.
- •6. На какие общие характеристики можно разделить качество систем баз данных. Какими характеристиками отражается функциональная пригодность баз данных, коротко дайте им определение.
- •7. Перечислите атаки воздействия на информацию, специфические для баз данных. Какие методы подбора паролей вы знаете, охарактеризуйте их.
- •8. Перечислите принципы построения защищенных систем баз данных, поясните принцип «минимально возможных привилегий для пользователей и администраторов».
- •9. Перечислите методы аутентификации участников взаимодействия в процессе обработки баз данных. Охарактеризуйте аутентификацию, основанную на знании.
- •10. Перечислите внешние дестабилизирующие факторы, создающие угрозы безопасности баз данных.
- •12. Какие основные свойства содержит структура свойств информационной безопасности баз данных. Что означает обеспечение конфиденциальности баз данных.
- •15. Какие основные свойства содержит структура свойств информационной безопасности баз данных. Что означает обеспечение целостности баз данных.
- •16. Какие угрозы информационной безопасности баз данных включает классификация по цели реализации и по природе возникновения угроз.
- •17. Какие основные компоненты включает архитектура систем управления базами данных, коротко дайте им определение.
- •18. Перечислите принципы построения защищенных систем баз данных, поясните принцип «распределения полномочий».
- •Поясните структурную схему Системы разграничения баз данных (диспетчер доступа).
12. Какие основные свойства содержит структура свойств информационной безопасности баз данных. Что означает обеспечение конфиденциальности баз данных.
>>>
Структура свойсв информационной безопасности баз данных:
- конфиденциальности, т.е. обеспечение доступа только к тем данным, к которым пользователь имеет явные и неявные разрешения на доступ;
- доступность, т.е. обеспечение возможности авторизированным в системе пользователям доступа к информации (БД) в соответствии с принятой технологией;
- целостность. т.е. обеспечение защиты от преднамеренного или непреднамеренного изменения БД или процессов ее обработки.
>>>
Обеспечение конфиденциальности баз данных:
Разрешение на доступ к информации определяется внешними по отношению к системе факторами. Система должна обладать языковыми средствами, достаточными для описания правил, определяющих возможность доступа к данным. При этом предполагается, что используемые правила обеспечивают однозначные решения о запрещении или разрешении доступа к данным.
13. Какие угрозы информационной безопасности баз данных включает классификация по расположению источника угроз. Перечислите угрозы, источник которых имеет доступ к терминальным устройствам автоматизированной информационной системы.
>>>
Классификация по расположению источника угроз:
- угрозы, источник которых расположен вне контролируемой зоны, местопоположения АС;
- угрозы, источник которых расположен в пределах контролируемой зоны, местопоположения АС, исключая места расположения клиентских терминалов и серверных помещений;
- угрозы, источник которых имеет доступ к терминальным устройствам АС;
- угрозы, источник которых имеет доступ к помещениям, где расположены серверы автоматизированной рабочей системы.
>>>
Угрозы, источник которых имеет доступ к терминальным устройствам автоматизированной информационной системы:
- получение параметров входа в систему и аутентифицирующей информации с использованием видеонаблюдения, клавиатурных закладок и технологий подбора паролей;
- получение параметров входа в систему и аутентифицирующей информации с используемой мошеннических приемов, насилия или угрозы насилия;
- получение возможностей несанкционированного входа в систему в период, когда легальный пользователь покинул рабочее место не завершив сеанса взаимодействия с системой;
- получение конфиденциальной информации из распечатков результатов выполнения запросов и иных других систем данных.
14. Какие угрозы информационной безопасности баз данных включает классификация по способу воздействия на методы и средства хранения данных информационной системы. Перечислите угрозы нарушения информационной безопасности данных, хранимых в оперативной памяти серверов и клиентских компьютеров.
>>>
Классификация по способу воздействия на методы и средства хранения данных информационной системы:
- угрозы нарушения информационной безопасности данных, хранимых на внешнем ЗУ;
- угрозы нарушения информационной безопасности данных, хранимых в оперативной памяти сервера и клиентских компьютеров;
- угрозы нарушения информационной безопасности базы данных отображаемых на терминалах пользователя или принтере;
>>>
Угрозы нарушения информационной безопасности данных, хранимых в оперативной памяти серверов и клиентских компьютеров:
- изменение информации в оперативной памяти, используемой СУБД для кэширования данных, организации хранения промежуточных результатов выполнения запросов, констант и переменных процессов обработки данных;
- изменение информации в оперативной памяти, используемой ОС для кэширования данных, организации многопользовательского режима работы, констант, переменных процессов обработки данных;
- изменение информации в оперативной памяти, используемой прикладными программами в процессе организации и выполнения сессии взаимодействия сервера БД и прослушивающими процессами.