3.3. Ma’lumotlami obyektli bog‘lash texnologiyasl
.81
4-bob. XAVFSIZLIK AUDITI VA MA’LUMOTLAR
BAZASINI REZERVLI NUSXALASH
4.1. Ma’lumotlar bazasini boshqarish tizimlarida xavfsizlik auditini
o‘tkazish xususiyatlari............... ................................................ 89
4.2. Ma’lumotlar bazasini tiklash..............................................95
4.3. Ma’lumotlar bazasini boshqarishning
zamonaviy tizimlarida
replikatsiyani sinxronlash jarayoni........................................... 101
5-bob. MA’LUMOTLAR BAZASIXAVFSIZLIGINI
TA’MINLASH BO‘YICHA STANDARTLARVA
SPETSIFIKATSIYALAR
5.1. Ma’lumotlar bazasi xavfsizligi qismtizimining
arxitekturasi va
ishlash prinsipi..........................................................................107
5.2. Ma’lumotlar
bazasini
boshqarish
tizimlarining
himoya
profillari.................................................................................... 124
5.3. Ma’lumotlar bazasi xavfsizligini ta’minlashdagi me’yoriy
hujjatlar.................................................................................... 138
221
СОДЕРЖАНИЕ
ВВЕДЕНИЕ................................................................................. 3
Г лава 1. МЕТОДЫ, СРЕДСТВА И МЕХАНИЗМЫ
ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ БАЗЫ ДАННЫХ
1.1. Основные
характеристики методов, средств и
механизмов
обеспечения безопасности базы данных.....................................5
1.2. Виды систем управления базами данных......................... 19
1.3. Технологические аспекты
информационной безопасности
базы данных.................................................... '........................... 22
1.3.1. Технологии идентификации и аутентификации..............23
1.3.2. Языки безопасности базы данных....................................26
1.3.3. Технологии
обеспечения
безопасности
повторного
использования объектов............................................................. 35
1.3.4. Технология надежного проектирования и администри
рования....................................................................................... 37
Г лава 2. МОДЕЛИ
И МЕТОДЫ РАЗГРАНИЧЕНИЯ
ДОСТУПА В БАЗЫ ДАННЫХ
2.1. Модели безопасности базы данных.................................. 44
2.2. Организация разграничения
доступа в базы данных на
основе дискреционной модели.................................................. 46
2.3. Организация разграничения доступа в базы данных на
основе мандатной модели.......................................................... 49
2.4. Организация разграничения доступа в базы данных на
основе ролевой модели...............................................................55
Г лава 3. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
РАСПРЕДЕЛЕННЫХ СИСТЕМ БАЗЫ ДАННЫХ
3.1. Концепция информационной безопасности в распреде
ленных системах базы данных.................................................. 63
3.2. Безопасность базы данных в централизованных много
пользовательских информационных системах....................... 72
222
3.3. Технология объектного связывания данных
81
Dostları ilə paylaş: