MUNDARIJA
M U QADDIMA
1-bob. MA’LUMOTLAR BAZASIXAVFSIZLIGINI
TA’MINLASH USULLARI, VOSITALARI VA
MEXANIZMLARI.
1.1. Ma’lumotlar bazasi xavfsizligini ta’minlash usullari,
vositalari
va mexanizmlarining asosiy xarakteristikalari................................5
1.2. Ma’lumotlar bazasini boshqarish tizimlarining turlari......... 19
1.3. Ma’lumotlar bazasi xavfsizligining texnologik jihatlari.......22
1.3.1. Identifikatsiya va autentifikatsiya texnologiyalari............ 23
1.3.2. Ma’lumotlar bazasi xavfsizligi tillari................................26
1.3.3. Obyektlardan takroran foydalanish xavfsizligini ta’minlash
texnologiyalari.............................................................................35
1.3.4. Ishonchli loyihalash va ma’murlash texnologiyalari......... 37
2-bob. MA’LUMOTLAR BAZASIDAN FOYDALANISHNI
CHEKLASH MODELLARI VA USULLARI
2.1. Ma’lumotlar bazasi xavfsizligi modellari............................. 44
2.2. Diskretion model asosida ma’lumotlar
bazasidan foyda-
lanishni cheklashni tashkil etish................................................... 46
2.3. Mandatli model asosida ma’lumotlar
bazasidan foydalanishni
cheklashni tashkil etish................................................................49
2.4. Rolli model asosida ma’lumotlar bazasidan foydalanishni
cheklashni tashkil etish................................................................55
3-bob. MA’LUMOTLAR BAZASINING TAQSIMLANGAN
TIZIMIDA AXBOROT XAVFSIZLIGI
3.1. Ma’lumotlar bazasining taqsimlangan
tizimida axborot
xavfsizligi konsepsiyasi................................................................ 63
3.2.
Markazlashtirilgan
ko‘pchilik
foydalanuvchi
axborot
tizimlarida ma’lumotlar bazasi xavfsizligi.................................... 72
Do'stlaringiz bilan baham: