ВУЗ:
Составители:
1. Введение в информационную безопасность 13
становится невозможным или возможным с разрешения декана факультета.
Авторизация – непременный атрибут всех систем управления базами
данных, в которых эта процедура может тщательно прописана для каждого
объекта базы данных: схемы таблицы, данных в таблице, отдельных
элементов, запросов (статистики), форм, отчетов, макросов и программных
процедур.
Аудит.
Аудит – это процедура записи действий всех пользователей по доступу к
защищаемым данным.
Если какой-то пользователь неправомерно использует доступ к системе
для расширения своих полномочий или пытается нарушить нормальное
функционирование системы путем, например, подбора паролей, выполнения
SQL-инъекций или других незаконных действий, то аудит позволить
определить виновного и передать данные администратору системы. В
большинстве случаев правильно настроенная ИС сама автоматически
определит попытки взлома и блокирует нападавшего.
1.4. Угрозы информационной безопасности
Организация надежной защиты не может быть выполнена без анализа угроз
ИБ и степени их опасности. Под угрозой понимается потенциально возможное
событие, которое может привести к нанесению вреда информационной
системе и хранящейся в ней информации.
Существует различные классификации угроз. Приведем здесь
некоторые из таких классификаций (см. Шаньгин Ф.Ф. Защита
компьютерной информации: эффективные методы и средства [60]):
1. По природе возникновения угрозы делятся на
• естественные угрозы, вызванные естественными физическими
процессами или природными явлениями (наводнениями,
землетрясениями, сбоями электропитания и т.п);
1. Введение в информационную безопасность 13 становится невозможным или возможным с разрешения декана факультета. Авторизация – непременный атрибут всех систем управления базами данных, в которых эта процедура может тщательно прописана для каждого объекта базы данных: схемы таблицы, данных в таблице, отдельных элементов, запросов (статистики), форм, отчетов, макросов и программных процедур. Аудит. Аудит – это процедура записи действий всех пользователей по доступу к защищаемым данным. Если какой-то пользователь неправомерно использует доступ к системе для расширения своих полномочий или пытается нарушить нормальное функционирование системы путем, например, подбора паролей, выполнения SQL-инъекций или других незаконных действий, то аудит позволить определить виновного и передать данные администратору системы. В большинстве случаев правильно настроенная ИС сама автоматически определит попытки взлома и блокирует нападавшего. 1.4. Угрозы информационной безопасности Организация надежной защиты не может быть выполнена без анализа угроз ИБ и степени их опасности. Под угрозой понимается потенциально возможное событие, которое может привести к нанесению вреда информационной системе и хранящейся в ней информации. Существует различные классификации угроз. Приведем здесь некоторые из таких классификаций (см. Шаньгин Ф.Ф. Защита компьютерной информации: эффективные методы и средства [60]): 1. По природе возникновения угрозы делятся на • естественные угрозы, вызванные естественными физическими процессами или природными явлениями (наводнениями, землетрясениями, сбоями электропитания и т.п);
Страницы
- « первая
- ‹ предыдущая
- …
- 10
- 11
- 12
- 13
- 14
- …
- следующая ›
- последняя »