S. K. Ganiyev, A. A. Ganiyev, D. Y. Irgasheva ma’lumotlar bazasi xavfsizligi



Yüklə 13,28 Kb.
Pdf görüntüsü
səhifə58/60
tarix11.12.2023
ölçüsü13,28 Kb.
#148481
1   ...   52   53   54   55   56   57   58   59   60
1.-GaniyevS..Ganiyev..IrgashevaD.Y.Malumotlarbazasixavfsizligi.


Глава 4. АУДИТ БЕЗОПАСНОСТИ И РЕЗЕРВНОЕ 
КОПИРОВАНИЕ БАЗЫ ДАННЫХ
4.1. Особенности проведения аудита безопасности в системах 
управления базами данных...................................................... 89
4.2. Восстановление базы данных.........................................95
4.3. Процесс синхронизаций репликации в современных 
системах управления базами данных.................................... 101
Глава 5. СТАНДАРТЫ И СПЕЦИФИКАЦИИ ПО 
ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ БАЗЫ ДАННЫХ
5.1. Архитектура и принцип функционирования подсистемы 
безопасности базы данных.................................................... 107
5.2. Профили защиты систем управления базами данных.. ..124
5.3. Нормативные 
документы 
в 
области 
обеспечения 
безопасности базы данных..................................................... 138
223


CONTENT
INTRODUCTION................................
Chapter 1. METHODS, FACILITIES AND MECHANISMS OF
PROVIDING DATABASE SECURITY
1.1. General characteristics of methods, facilities and mechanisms 
of providing database security....................................................... 5
1.2. Types o f database management system..............................19
1.3. Technical aspects of database security............................... 22
1.3.1. Technologies of identification and authentication.............. 23
1.3.2. Database security languages......... .................................... 26
1.3.3. Technologies of providing reuse object security................ 35
1.3.4. Technologies of secure designing and administration..........37
Chapter 2. MODELS AND METHODS OF DATABASE
ACCESS CONTROL
2.1. Models of database security................................................. 44
2.2. Organizing database access control based on discrete model.46
2.3. Organizing database access control based on mandate 
model........................................................................................... 49
2.4. Organizing database access control based on role model.. .55

Yüklə 13,28 Kb.

Dostları ilə paylaş:
1   ...   52   53   54   55   56   57   58   59   60




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə