- •Избыточность целостность и непротиворечивость распределенных данных
- •Понятие отказоустойчивости и целостности распределенных данных
- •Методы синхронизации распределенных данных
- •Алгоритмы взаимного исключения
- •Неделимые транзакции
- •Методы защиты распределенных данных
- •Классификация сетевых атак Снифферы пакетов
- •Отказ в обслуживании (Denial of Service — DoS))
- •Парольные атаки
- •Атаки типа Man-in-the-Middle
- •Атаки на уровне приложений
- •Сетевая разведка
- •Злоупотребление доверием
- •Переадресация портов
- •Несанкционированный доступ
- •Вирусы и приложения типа «троянский конь»
- •Методы поддержки целостности распределенных данных
- •Методы поддержки непротиворечивости распределенных данных
- •Требования к распределенным базам данных
- •Избыточность распределенных данных
Вирусы и приложения типа «троянский конь»
Рабочие станции конечных пользователей очень уязвимы для вирусов и троянских коней. «Троянский конь» - это не программная вставка, а настоящая программа, которая выглядит как полезное приложение. Примером типичного «троянского коня» - как простая игра для рабочей станции пользователя. Однако пока пользователь играет в нее, программа отправляет свою копию по электронной почте каждому абоненту, занесенному в адресную книгу этого пользователя. Все абоненты получают по почте эту игру, способствуя ее дальнейшему распространение. Борьба с вирусами и «троянскими конями» ведется с помощью эффективного антивирусного программного обеспечения, работающего на пользовательском уровне и, возможно, на уровне сети. Антивирусные средства обнаруживают большинство вирусов и «троянских коней» и пресекают их распространение. Получение самой свежей информации о вирусах помогает эффективнее бороться с ними.
Авторизация пользователей- это представление прав (привилегий), позволяющих их владельцу иметь законный доступ к информации в базах данных или к системе управления базами данных, или к отдельным ее объектам. 1)Процесс авторизации подразумевает необходимость аутентификации пользователя и предоставление ему привилегий и прав владения. Аутентификация – это способ определения того, что пользователь является тем, за кого себя выдает.
2)Привилегии могут быть следующих типов (ISO/EC9075:2003): Select – право выбирать данные из таблицы Insert - право вставлять данные в таблицу Update - право обновлять данные в таблице Delete - право удалять данные в таблице References - право ссылаться на столбцы указанной таблицы в описании требований поддержки целостности данных.
3) Основу полномочной политики безопасности составляет полномочное управление доступом, которое подразумевает, что:
все субъекты и объекты системы должны быть однозначно идентифицированы;
каждому объекту системы присвоена метка критичности, определяющая ценность содержащейся в нем информации;
каждому субъекту системы присвоен уровень прозрачности, определяющий максимальное значение метки критичности объектов, к которым субъект имеет доступ.
4) Требования к паролям, в т ч надежные места их хранения
5) Действительно, стойкость пароля возникает по мере его усложнения; но чем сложнее пароль, тем труднее его запомнить, и у пользователя появляется искушение записать неудобный пароль, что создаёт дополнительные каналы для его дискредитации.
6) Резервное копирование и восстановление- это периодически выполняемая процедура получения копии БД, файлов журналов, программ на носителях, хранящихся отдельно от системы.
7) Протоколирование, или регистрация, представляет собой механизм подотчётности системы обеспечения информационной безопасности, фиксирующий все события, относящиеся к вопросам безопасности. В свою очередь, аудит – это анализ протоколируемой информации с целью оперативного выявления и предотвращения нарушений режима информационной безопасности. (регистрационного журнала)