S. K. Ganiyev, A. A. Ganiyev, D. Y. Irgasheva ma’lumotlar bazasi xavfsizligi


3.3. Ma’lumotlami obyektli bog‘lash texnologiyasl



Yüklə 13,28 Kb.
Pdf görüntüsü
səhifə57/60
tarix11.12.2023
ölçüsü13,28 Kb.
#148481
1   ...   52   53   54   55   56   57   58   59   60
1.-GaniyevS..Ganiyev..IrgashevaD.Y.Malumotlarbazasixavfsizligi.

220


3.3. Ma’lumotlami obyektli bog‘lash texnologiyasl
.81
4-bob. XAVFSIZLIK AUDITI VA MA’LUMOTLAR 
BAZASINI REZERVLI NUSXALASH
4.1. Ma’lumotlar bazasini boshqarish tizimlarida xavfsizlik auditini
o‘tkazish xususiyatlari............... ................................................ 89
4.2. Ma’lumotlar bazasini tiklash..............................................95
4.3. Ma’lumotlar bazasini boshqarishning zamonaviy tizimlarida 
replikatsiyani sinxronlash jarayoni........................................... 101
5-bob. MA’LUMOTLAR BAZASIXAVFSIZLIGINI 
TA’MINLASH BO‘YICHA STANDARTLARVA 
SPETSIFIKATSIYALAR
5.1. Ma’lumotlar bazasi xavfsizligi qismtizimining arxitekturasi va
ishlash prinsipi..........................................................................107
5.2. Ma’lumotlar 
bazasini 
boshqarish 
tizimlarining 
himoya 
profillari.................................................................................... 124
5.3. Ma’lumotlar bazasi xavfsizligini ta’minlashdagi me’yoriy 
hujjatlar.................................................................................... 138
221


СОДЕРЖАНИЕ
ВВЕДЕНИЕ................................................................................. 3
Г лава 1. МЕТОДЫ, СРЕДСТВА И МЕХАНИЗМЫ 
ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ БАЗЫ ДАННЫХ
1.1. Основные характеристики методов, средств и механизмов 
обеспечения безопасности базы данных.....................................5
1.2. Виды систем управления базами данных......................... 19
1.3. Технологические аспекты информационной безопасности 
базы данных.................................................... '........................... 22
1.3.1. Технологии идентификации и аутентификации..............23
1.3.2. Языки безопасности базы данных....................................26
1.3.3. Технологии 
обеспечения 
безопасности 
повторного 
использования объектов............................................................. 35
1.3.4. Технология надежного проектирования и администри­
рования....................................................................................... 37
Г лава 2. МОДЕЛИ И МЕТОДЫ РАЗГРАНИЧЕНИЯ 
ДОСТУПА В БАЗЫ ДАННЫХ
2.1. Модели безопасности базы данных.................................. 44
2.2. Организация разграничения доступа в базы данных на 
основе дискреционной модели.................................................. 46
2.3. Организация разграничения доступа в базы данных на 
основе мандатной модели.......................................................... 49
2.4. Организация разграничения доступа в базы данных на 
основе ролевой модели...............................................................55
Г лава 3. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ 
РАСПРЕДЕЛЕННЫХ СИСТЕМ БАЗЫ ДАННЫХ
3.1. Концепция информационной безопасности в распреде­
ленных системах базы данных.................................................. 63
3.2. Безопасность базы данных в централизованных много­
пользовательских информационных системах....................... 72
222


3.3. Технология объектного связывания данных
81
Yüklə 13,28 Kb.

Dostları ilə paylaş:
1   ...   52   53   54   55   56   57   58   59   60




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə