S. K. Ganiyev, A. A. Ganiyev, D. Y. Irgasheva ma’lumotlar bazasi


Download 4.8 Mb.
Pdf ko'rish
bet56/58
Sana20.11.2023
Hajmi4.8 Mb.
#1790085
1   ...   50   51   52   53   54   55   56   57   58
Bog'liq
1.-GaniyevS..Ganiyev..IrgashevaD.Y.Malumotlarbazasixavfsizligi.


Глава 4. АУДИТ БЕЗОПАСНОСТИ И РЕЗЕРВНОЕ 
КОПИРОВАНИЕ БАЗЫ ДАННЫХ
4.1. Особенности проведения аудита безопасности в системах 
управления базами данных...................................................... 89
4.2. Восстановление базы данных.........................................95
4.3. Процесс синхронизаций репликации в современных 
системах управления базами данных.................................... 101
Глава 5. СТАНДАРТЫ И СПЕЦИФИКАЦИИ ПО 
ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ БАЗЫ ДАННЫХ
5.1. Архитектура и принцип функционирования подсистемы 
безопасности базы данных.................................................... 107
5.2. Профили защиты систем управления базами данных.. ..124
5.3. Нормативные 
документы 
в 
области 
обеспечения 
безопасности базы данных..................................................... 138
223


CONTENT
INTRODUCTION................................
Chapter 1. METHODS, FACILITIES AND MECHANISMS OF 
PROVIDING DATABASE SECURITY
1.1. General characteristics of methods, facilities and mechanisms 
of providing database security....................................................... 5
1.2. Types o f database management system..............................19
1.3. Technical aspects of database security............................... 22
1.3.1. Technologies of identification and authentication.............. 23
1.3.2. Database security languages......... .................................... 26
1.3.3. Technologies of providing reuse object security................ 35
1.3.4. Technologies of secure designing and administration..........37
Chapter 2. MODELS AND METHODS OF DATABASE 
ACCESS CONTROL
2.1. Models of database security................................................. 44
2.2. Organizing database access control based on discrete model.46
2.3. Organizing database access control based on mandate 
model........................................................................................... 49
2.4. Organizing database access control based on role model.. .55

Download 4.8 Mb.

Do'stlaringiz bilan baham:
1   ...   50   51   52   53   54   55   56   57   58




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling