S. K. Ganiyev, A. A. Ganiyev, D. Y. Irgasheva ma’lumotlar bazasi
3.3. Ma’lumotlami obyektli bog‘lash texnologiyasl
Download 4.8 Mb. Pdf ko'rish
|
1.-GaniyevS..Ganiyev..IrgashevaD.Y.Malumotlarbazasixavfsizligi.
220
3.3. Ma’lumotlami obyektli bog‘lash texnologiyasl .81 4-bob. XAVFSIZLIK AUDITI VA MA’LUMOTLAR BAZASINI REZERVLI NUSXALASH 4.1. Ma’lumotlar bazasini boshqarish tizimlarida xavfsizlik auditini o‘tkazish xususiyatlari............... ................................................ 89 4.2. Ma’lumotlar bazasini tiklash..............................................95 4.3. Ma’lumotlar bazasini boshqarishning zamonaviy tizimlarida replikatsiyani sinxronlash jarayoni........................................... 101 5-bob. MA’LUMOTLAR BAZASIXAVFSIZLIGINI TA’MINLASH BO‘YICHA STANDARTLARVA SPETSIFIKATSIYALAR 5.1. Ma’lumotlar bazasi xavfsizligi qismtizimining arxitekturasi va ishlash prinsipi..........................................................................107 5.2. Ma’lumotlar bazasini boshqarish tizimlarining himoya profillari.................................................................................... 124 5.3. Ma’lumotlar bazasi xavfsizligini ta’minlashdagi me’yoriy hujjatlar.................................................................................... 138 221 СОДЕРЖАНИЕ ВВЕДЕНИЕ................................................................................. 3 Г лава 1. МЕТОДЫ, СРЕДСТВА И МЕХАНИЗМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ БАЗЫ ДАННЫХ 1.1. Основные характеристики методов, средств и механизмов обеспечения безопасности базы данных.....................................5 1.2. Виды систем управления базами данных......................... 19 1.3. Технологические аспекты информационной безопасности базы данных.................................................... '........................... 22 1.3.1. Технологии идентификации и аутентификации..............23 1.3.2. Языки безопасности базы данных....................................26 1.3.3. Технологии обеспечения безопасности повторного использования объектов............................................................. 35 1.3.4. Технология надежного проектирования и администри рования....................................................................................... 37 Г лава 2. МОДЕЛИ И МЕТОДЫ РАЗГРАНИЧЕНИЯ ДОСТУПА В БАЗЫ ДАННЫХ 2.1. Модели безопасности базы данных.................................. 44 2.2. Организация разграничения доступа в базы данных на основе дискреционной модели.................................................. 46 2.3. Организация разграничения доступа в базы данных на основе мандатной модели.......................................................... 49 2.4. Организация разграничения доступа в базы данных на основе ролевой модели...............................................................55 Г лава 3. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ РАСПРЕДЕЛЕННЫХ СИСТЕМ БАЗЫ ДАННЫХ 3.1. Концепция информационной безопасности в распреде ленных системах базы данных.................................................. 63 3.2. Безопасность базы данных в централизованных много пользовательских информационных системах....................... 72 222 |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling