Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы ИБ БД.docx
Скачиваний:
7
Добавлен:
22.12.2018
Размер:
46.2 Кб
Скачать

12. Какие основные свойства содержит структура свойств информационной безопасности баз данных. Что означает обеспечение конфиденциальности баз данных.

>>>

Структура свойсв информационной безопасности баз данных:

- конфиденциальности, т.е. обеспечение доступа только к тем данным, к которым пользователь имеет явные и неявные разрешения на доступ;

- доступность, т.е. обеспечение возможности авторизированным в системе пользователям доступа к информации (БД) в соответствии с принятой технологией;

- целостность. т.е. обеспечение защиты от преднамеренного или непреднамеренного изменения БД или процессов ее обработки.

>>>

Обеспечение конфиденциальности баз данных:

Разрешение на доступ к информации определяется внешними по отношению к системе факторами. Система должна обладать языковыми средствами, достаточными для описания правил, определяющих возможность доступа к данным. При этом предполагается, что используемые правила обеспечивают однозначные решения о запрещении или разрешении доступа к данным.

13. Какие угрозы информационной безопасности баз данных включает классификация по расположению источника угроз. Перечислите угрозы, источник которых имеет доступ к терминальным устройствам автоматизированной информационной системы.

>>>

Классификация по расположению источника угроз:

- угрозы, источник которых расположен вне контролируемой зоны, местопоположения АС;

- угрозы, источник которых расположен в пределах контролируемой зоны, местопоположения АС, исключая места расположения клиентских терминалов и серверных помещений;

- угрозы, источник которых имеет доступ к терминальным устройствам АС;

- угрозы, источник которых имеет доступ к помещениям, где расположены серверы автоматизированной рабочей системы.

>>>

Угрозы, источник которых имеет доступ к терминальным устройствам автоматизированной информационной системы:

- получение параметров входа в систему и аутентифицирующей информации с использованием видеонаблюдения, клавиатурных закладок и технологий подбора паролей;

- получение параметров входа в систему и аутентифицирующей информации с используемой мошеннических приемов, насилия или угрозы насилия;

- получение возможностей несанкционированного входа в систему в период, когда легальный пользователь покинул рабочее место не завершив сеанса взаимодействия с системой;

- получение конфиденциальной информации из распечатков результатов выполнения запросов и иных других систем данных.

14. Какие угрозы информационной безопасности баз данных включает классификация по способу воздействия на методы и средства хранения данных информационной системы. Перечислите угрозы нарушения информационной безопасности данных, хранимых в оперативной памяти серверов и клиентских компьютеров.

>>>

Классификация по способу воздействия на методы и средства хранения данных информационной системы:

- угрозы нарушения информационной безопасности данных, хранимых на внешнем ЗУ;

- угрозы нарушения информационной безопасности данных, хранимых в оперативной памяти сервера и клиентских компьютеров;

- угрозы нарушения информационной безопасности базы данных отображаемых на терминалах пользователя или принтере;

>>>

Угрозы нарушения информационной безопасности данных, хранимых в оперативной памяти серверов и клиентских компьютеров:

- изменение информации в оперативной памяти, используемой СУБД для кэширования данных, организации хранения промежуточных результатов выполнения запросов, констант и переменных процессов обработки данных;

- изменение информации в оперативной памяти, используемой ОС для кэширования данных, организации многопользовательского режима работы, констант, переменных процессов обработки данных;

- изменение информации в оперативной памяти, используемой прикладными программами в процессе организации и выполнения сессии взаимодействия сервера БД и прослушивающими процессами.