Ma'lumotlar bazasi tizimlari uchun xavf tug’diradiganlar :
- Shaxsiy yoki mulkiy ma'lumotlarning ruxsatsiz kirishi, chiqib ketishi yoki oshkor etilishi, ma'lumotlar yoki dasturlarning yo'q qilinishi yoki buzilishi, ma'lumotlar bazasiga vakolatli kirishni to'xtatish yoki rad etish, boshqa tizimlarga hujumlar va ma'lumotlar bazasi xizmatlarining kutilmagan ishlamay qolishi kabi hodisalarni keltirib chiqaradigan zararli dastur infektsiyalari;
- Haddan tashqari yuklar, ishlashning cheklanishi va imkoniyatlar muammolari, vakolatli foydalanuvchilarning ma'lumotlar bazalarini maqsadga muvofiq ravishda ishlata olmasliklariga olib keladi.
- Kompyuter xonalarida sodir bo'lgan yong'inlar yoki toshqinlar, qizib ketish, chaqmoqlar, suyuqlikning tasodifiy to'kilishi, statik chiqindilar, elektron buzilishlar / uskunalarning ishlamay qolishi va eskirishi natijasida ma'lumotlar bazasi serverlariga jismoniy zarar.
- Kirish nazorati
- Audit
- Autentifikatsiya
- Shifrlash
Axborot xavfsizligini nazorat qilishning ko'plab qatlamlari va turlari ma'lumotlar bazalariga mos keladi, shu jumladan:
Imtiyozlar - Ma'lumotlar bazasi muhitida ma'lumotlar bazasi xavfsizligi bilan bog'liq ikki turdagi imtiyozlar muhim:
- Tizim imtiyozlari
- Ob‘yekt imtiyozlari
Tizim imtiyozlari - Tizim imtiyozlari foydalanuvchiga ma`lumotlar bazasida ma'muriy harakatlarni amalga oshirishga imkon beradi
Ob‘yekt imtiyozlari - Ob'ekt imtiyozlari boshqa foydalanuvchi tomonidan ruxsat berilgan ma'lumotlar bazasi ob'ektlarida muayyan operatsiyalardan foydalanishga imkon beradi. Bunga quyidagilar kiradi:
- Foydalanish
- Tanlash
- Qo'shish
- Yangilash
- Havolalar
- Ma'lumotlar bazasi xavfsizligini baholashning bir uslubi - ma'lumotlar bazasiga nisbatan zaifliklarni baholash yoki kirish testlarini o'tkazishni o'z ichiga oladi. Sinovchilar topishga harakat qilishadi xavfsizlik zaifliklari xavfsizlik boshqaruvini yengish yoki chetlab o'tish, ma'lumotlar bazasini buzish, tizimni buzish va h.k.
- Ma'lumotlar bazasi ma'murlari yoki axborot xavfsizligi ma'murlar, masalan, ma'lumotlar bazasi dasturiy ta'minotidagi ma'lum zaifliklar bilan bir qatorda, yuqorida aytib o'tilgan qatlamlar tarkibidagi boshqaruv elementlarining noto'g'ri konfiguratsiyasini qidirish uchun avtomatik zaifliklarni skanerlash usullaridan foydalanishlari mumkin. Bunday skanerlash natijalari ma'lumotlar bazasini qattiqlashtirish (xavfsizlikni yaxshilash) va aniqlangan zaifliklarni yo’qotish uchun ishlatiladi, ammo boshqa zaifliklar ko'pincha topilmaydi va hal qilinmagan bo'lib qoladi
1 - Dastur darajasi autentifikatsiya va ruxsat mexanizmlar ma'lumotlar bazasi qatlamidan ajralishni ta'minlashning samarali vositasi hisoblanadi. Yagona tizimga kirish ,tizimdagi ma'lumotlar bazasi foydalanuvchisining ma'lumotlarini saqlaydi va foydalanuvchi nomidan ma'lumotlar bazasiga haqiqiyligini tasdiqlaydi.
Abstraktsiya
Foydalanilgan adabiyotlar - https://uz.wikisvo.ru/wiki/Database_security sayti.
- https://fayllar.org/malumotlar-bazasini-administratorlash.html sayti.
- Sh. Nazirov, A. Ne’matov, R. Qobulov, N. Mardonova ning Ma’lumotlar Bazasi kitobi
Do'stlaringiz bilan baham: |