|
S. K. Ganiyev, A. A. Ganiyev, D. Y. Irgasheva ma’lumotlar bazasi xavfsizligi1.-GaniyevS..Ganiyev..IrgashevaD.Y.Malumotlarbazasixavfsizligi.Tashqi
— xost operatsion tizim yordamida (operatsion tizim
vositalari orqali autentifikatsiya). Autentifikatsiyaning ushbu sxe-
masida ma’lumotlar bazasi foydalanuvchisini identifikatsiyalash va
autentifikatsiyalashda xostning operatsion tizimiga ishoniladi. Xost-
ning operatsion tizimi ma’lumotlar bazasidagi foydalanuvchining
haqiqiyligini tasdiqlashni ta’minlaydi. Ma’lumotlar bazasi operat
sion tizim tomonidan taqdim etilgan identifikatorni ma’lumotlar
bazasi identifíkatorini o‘matish uchun ishlatadi.
Bevosita ma’lumotlar bazasi doirasida
(ma’lumotlar bazasi
vositalari yordamida autentifikatsiya). Autentifikatsiyaning ushbu
sxemasida ma’lumotlar bazasi o‘zining shaxsiy autentifikatsiyalash
mexanizmidan foydalanib, foydalanuvchi bildirgan identifikatoming
haqiqiyligini tekshiradi (verifikatsiyalaydi).
Yuqorida tilga olingan autentifikatsiya servislaridan bo‘lma-
ganida bittasi mos ma’lumotlar bazasi tomonidan taqdim etilishi
shart. Himoyaga ehtiyoj axborot texnologiyasining aktivlari MBBT
doirasida saqlanuvchi, konfidensialligi, yaxlitligi yoki foydalanuv-
chanligi obro‘sizlantirilishi mumkin bo‘lgan axborotdan iborat.
Ma’lumotlar bazasi obyektlari va ma’lumotlar bazasining ushbu
obyektlari doirasidagi ma’lumotlar axborot texnologiyasining aktiv
lari hisoblanadi.
M a’lumotlar bazasining boshqa obyektlaridagi ma’lumotlar
qismlarining birlashmasi ma’lumotlar bazasining obyektlari bo‘lishi
mumkin. Boshqarish ma’lumotlari MBBT tomonidan ma’lumotlar
bazasi obyektlarini tashkil etish va himoyalash uchun ishlatiiadi.
Ma’lumotlar bazasi auditining ma’lumotlari MBBT tomonidan
uning ishlash jarayonida generatsiyalanadi.
Quyida MBBT xavfsizligiga tahdidlar va ushbu tahdidlami
yuzaga keltirishi mumkin bo‘lgan buzg‘unchilar aniqlangan.
Ushbu tahdidlarga quyidagilar qarshi tura oladi
Dostları ilə paylaş: |
|
|