Какие основные свойства содержит структура свойств информационной безопасности баз данных. Что означает обеспечение конфиденциальности баз данных.
>>>
Структура свойсв информационной безопасности баз данных:
- конфиденциальности, т.е. обеспечение доступа только к тем данным, к которым пользователь имеет явные и неявные разрешения на доступ;
- доступность, т.е. обеспечение возможности авторизированным в системе пользователям доступа к информации (БД) в соответствии с принятой технологией;
- целостность. т.е. обеспечение защиты от преднамеренного или непреднамеренного изменения БД или процессов ее обработки.
>>>
Обеспечение конфиденциальности баз данных:
Разрешение на доступ к информации определяется внешними по отношению к системе факторами. Система должна обладать языковыми средствами, достаточными для описания правил, определяющих возможность доступа к данным. При этом предполагается, что используемые правила обеспечивают однозначные решения о запрещении или разрешении доступа к данным.
Какие угрозы информационной безопасности баз данных включает классификация по расположению источника угроз. Перечислите угрозы, источник которых имеет доступ к терминальным устройствам автоматизированной информационной системы.
>>>
Классификация по расположению источника угроз:
- угрозы, источник которых расположен вне контролируемой зоны, местопоположения АС;
- угрозы, источник которых расположен в пределах контролируемой зоны, местопоположения АС, исключая места расположения клиентских терминалов и серверных помещений;
- угрозы, источник которых имеет доступ к терминальным устройствам АС;
- угрозы, источник которых имеет доступ к помещениям, где расположены серверы автоматизированной рабочей системы.
>>>
Угрозы, источник которых имеет доступ к терминальным устройствам автоматизированной информационной системы:
- получение параметров входа в систему и аутентифицирующей информации с использованием видеонаблюдения, клавиатурных закладок и технологий подбора паролей;
- получение параметров входа в систему и аутентифицирующей информации с используемой мошеннических приемов, насилия или угрозы насилия;
- получение возможностей несанкционированного входа в систему в период, когда легальный пользователь покинул рабочее место не завершив сеанса взаимодействия с системой;
- получение конфиденциальной информации из распечатков результатов выполнения запросов и иных других систем данных.
Какие угрозы информационной безопасности баз данных включает классификация по способу воздействия на методы и средства хранения данных информационной системы. Перечислите угрозы нарушения информационной безопасности данных, хранимых в оперативной памяти серверов и клиентских компьютеров.
>>>
Классификация по способу воздействия на методы и средства хранения данных информационной системы:
- угрозы нарушения информационной безопасности данных, хранимых на внешнем ЗУ;
- угрозы нарушения информационной безопасности данных, хранимых в оперативной памяти сервера и клиентских компьютеров;
- угрозы нарушения информационной безопасности базы данных отображаемых на терминалах пользователя или принтере;
>>>
Угрозы нарушения информационной безопасности данных, хранимых в оперативной памяти серверов и клиентских компьютеров:
- изменение информации в оперативной памяти, используемой СУБД для кэширования данных, организации хранения промежуточных результатов выполнения запросов, констант и переменных процессов обработки данных;
- изменение информации в оперативной памяти, используемой ОС для кэширования данных, организации многопользовательского режима работы, констант, переменных процессов обработки данных;
- изменение информации в оперативной памяти, используемой прикладными программами в процессе организации и выполнения сессии взаимодействия сервера БД и прослушивающими процессами.