Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы ИБ БД.docx
Скачиваний:
7
Добавлен:
22.12.2018
Размер:
46.2 Кб
Скачать

1. Перечислите внутренние источники угроз безопасности баз данных и системы управления базами данных (субд).

>>>

- системные ошибки при постановке целей и задач проектирования АС и их компонентов, допущенные при формулировке требований к функциям и характеристикам средств обеспечения безопасности системы;

- ошибки про определении условий и параметров функционирования внешней среды, в которой предстоит использовать АС и в частности прграммно-аппаратных средст защиты данных;

-ошибки проектирования при разработке и реализации алгоритмов обеспечения безопасности аппаруры, програмных средств и БД;

-ошибки и несанкционированные действия пользователей, административного и обслуживающего персонала в процессе эксплуатации системы;

-недостаточная эфективность используемых методов и средств обеспечения ИБ в штатных или в особых условиях эксплуатации систем.

2. Какие основные компоненты включает архитектура систем управления базами данных, коротко дайте им определение.

>>>

"Архитектура Клиент-сервер"<<<

Сервер БД - логический процесс, отвечающий за обабработку запросов в БД.

Клиент - процесс, посылающий серверу запрос на обслуживание. Отличие от сервера - то, что клиент может начать взаимодействие с сервером, а сервер, как правило, нет.

>>>

"Многозвенная архитектура"<<<

Сервер БД - управляют данными.

Серверы приложений - все вычисления связанные с реализацией логики приложений. Представляет совокупность логических процессов, реализующих логику на основании данных, предоставляемых сервером БД и передающих результаты вычислений универсальному клиенту через некоторую среду передачи данных.

Универсальный клиент - процесс, посылающий запрос на обслуживание и способный осуществлять отображение его результатов на основе универсального протокола выдачи информации. Отличие от обычного клиента в том, что он предоставляет пользователю интерфейс для решения любых задач, низкая стоимость внедрения, администрирования и поддержки. Обычно в роли универсального клиента выступает Браузер. Администрирование осуществляется через сервер приложений, а не на стороне клиета.

3. Перечислите угрозы информационной безопасности баз данных, непосредственным источником которых является человек.

>>>

Угрозы:

- разглашение, передача, утрата атрибутов разграничения доступа(паролей, ключей, эл. замков и т.д.) легальными пользователями системы;

- подкуп или шантаж обслуживающего персонала или пользователей, имеющих необходимые полномочия, с целью получения их параметров для процедур аутентификации;

- копирование конфиденциальной информации легальными пользователями системы с целью неправомерного использования (продажа, шантаж и т.д.);

- взлом системы защиты с целью выполнения деструктивных действий лицом, не являющимся законным пользователем системы;

- внедрение агентов фирм-конкурентов или преступных организаций в обслуживающий персонал атакуемой ИС, в том числе и в административную группу, группу обеспечения ИБ и т.д.

4. Какие угрозы информационной безопасности баз данных включает классификация по локализации источника угроз. Перечислите угрозы, непосредственным источником которых являются штатные программно-аппаратные средства информационной системы.

>>>

По локализации источника угрозы:

- угрозы, непосредственным источником которых является человек;

- угрозы, непосредственным источником которых являются штатные программно-аппаратные средства информационной системы;

- угрозы, непосредственным источником которых являются несанкционированно используемые программно-аппаратные средства.

>>>

Угрозы, непосредственным источником которых являются штатные программно-аппаратные средства информационной системы:

- неквалифицированное использование или ошибочный ввод параметров программ, способных привести к полной или частичной потере работоспособности системы;

- неквалифицированное использование или ошибочный ввод параметров программ, способных привести к необратимым изменениям в системе;

- отказы и сбои в работе ОС, СУБД и прикладных программ.