логотип каталог книжной продукции издательства прайс-лист издательства 'Гелиос АРВ' новости издательства 'Гелиос АРВ' об издательстве

 
наши книги:

 

Экономическая литература

 

Гуманитарная литература

 

Естественнонаучная литература

 

Компьютерная литература

 

Математическая литература

 

Медицинская литература

 

Литературоведение

 
 
Акция!
  
2018 г. издательство "Гелиос-АРВ" объявляет годом А.П. Чехова. В этом году будет издано рекордное количество книг, посвященных великому русскому писателю. В течение 2018 года всем читателям, покупающим альбом "Чеховское Подмосковье" в издательстве, предоставляется 25%-ая скидка.
 
 
последние поступления

 

Драматические дни Италии во Второй мировой войне. Сизов А.Н.

 

Кавказские путешествия Пушкина. Романтизм и реальность. Маркелов Н.В.

 

Ялта. В гостях у Чехова Шалюгин Г.А.

 

Лицей и лицеисты.
С.В. Павлова

 



Компьютерная литература
Безопасность систем баз данных

Смирнов С.Н.
ISBN: 5-85438-163-5
Обложка: твердая
Год выхода: 2007
Кол-во страниц: 352
Стандарт: 8
Тираж: 1000
Издание иллюстрированное
Длина: 108
Ширина: 84
Высота: 32
Цена: 160.00 руб.
Аннотация:
     В учебном пособии систематически изложены вопросы информационной безопасности систем баз данных. Представлена постановка задачи обеспечения информационной безопасности баз данных: классифицированы основные угрозы, отражена специфика, характерная для баз данных. Рассмотрены основные модели разграничения доступа. Наряду с классическими методами аутентификации, обеспечения целостности баз данных также обсуждаются вопросы шифрования элементов баз данных, реализации ролевой и мандатной модели доступа, технология избирательного аудита.
    Теоретические положения проиллюстрированы большим количеством примеров на основе СУБД Oracle. Для студентов, обучающихся по специальностям группы "информационная безопасность" и направлениям подготовки, связанным с вычислительной техникой, аспирантов и специалистов, интересующихся технологиями обеспечения безопасности баз данных.
Содержание:


Защита информационных ресурсов России -стратегическая задача
Предисловие
Введение
1. Постановка задачи обеспечения информационной безопасности баз данных
1.1. Этапы научного формирования проблемы обеспечения информационной безопасности баз данных
1.2. Критерии качества баз данных
1.3. Сущность понятия безопасности баз данных
1.4. Основные подходы к методам построения защищенных информационных систем
1.5. Архитектура систем управления базами данных
1.6. Структура свойства информационной безопасности баз данных
. Угрозы информационной безопасности баз данных
2.1. Источники угроз информации баз данных
2.2. Классификация угроз информационной безопасности баз данных
2.3. Угрозы, специфичные для систем управления базами данных
2.4. Объекты и субъекты моделей информационной безопасности баз данных на примере СУБД Oracle
Вопросы для самопроверки
3. Политика безопасности
3.1. Сущность политики безопасности
3.2. Цель формализации политики безопасности
3.3. Принципы построения защищенных систем баз данных
3.4. Стратегия применения средств обеспечения информационной безопасности
Вопросы для самопроверки
4. Атаки, специфические для баз данных
4.1. Подбор и манипуляция с паролями как метод реализации несанкционированных прав
4.2. Нецелевое расходование вычислительных ресурсов сервера
4.3. Использование триггеров для выполнения незапланированных функций
4.4. Использование SQL-инъекции для нештатного использования процедур и функций
Вопросы для самопроверки
5. Анализ методов аутентификации участников взаимодействия в процессе обработки баз данных
5.1. Аутентификация, основанная на знании и защита от компрометации паролей
5.2. Аутентификация, основанная на наличии, и защита
5.3. Аутентификация, основанная на биометрических характеристиках
5.4. Аутентификация пользователей в Oracle
5.5. Внешняя аутентификация пользователей Oracle
5.6. Аутентификация на основе инфраструктуры сертификатов
Вопросы для самопроверки
6. Методы дискреционного разграничения доступа
6.1. Реализация модели дискреционного управления доступом в Oracle
6.2. Базовое понятие системы разграничения доступа - привилегии
6.3. Предоставление системных привилегий
6.4. Предоставление привилегий доступа к объекту
6.5. Отмена привилегий
Вопросы для самопроверки
7. Роли и разграничение доступа на основе ролей
7.1. Базовая ролевая модель разграничения доступа
7.2. Расширенные ролевые модели
7.3. Управление привилегиями с помощью ролей в СУБД Oracle
7.4. Управление допустимостью использования ролей
7.5. Технология обеспечения конфиденциальности системы распределенных баз данных на основе ролевой модели доступа
Вопросы для самопроверки
8. Реализация мандатной модели доступа в СУБД Oracle
Вопросы для самопроверки
9. Шифрование элементов баз данных
9.1. Шифрование данных с неявным заданием ключа
9.2. Шифрование данных с явным заданием ключа
Вопросы для самопроверки
10. Статическая и динамическая проверка ограничений целостности
Вопросы для самопроверки
11. Обеспечение согласованности данных в многопользовательском режиме обработки
11.1. Понятие транзакции
.2. Параллельная обработка данных и уровни изоляции
11.3. Типы блокировок
Вопросы для самопроверки
12. Анализ включающей инфраструктуры
12.1. Архитектура сервера с позиций администратора безопасности
12.2. Управление прослушивающим процессом
12.3. Управление доступностью табличных областей
Вопросы для самопроверки
13. Аудит систем баз данных
13.1. Причины проведения аудита
13.2. Общая характеристика средств аудита СУБД
13.3. Аудит системных событий в Oracle
13.4. Аудит событий, связанных с доступом к объекту
13.5. Обработка данных аудита
13.6. Прекращение регистрации событий
13.7. Возможности избирательного аудита в Oracle
Вопросы для самопроверки
Заключение
Приложения
1. Перечень российских и международных стандартов в области информационной безопасности
Российские и отраслевые стандарты
Безопасность информационных технологий
Алгоритмы идентификации и аутентификации
Пластиковые карты как инструмент идентификации и аутентификации
Другие документы
2.Литература и источники в Интернет
Рекомендовано УМО по образованию в области информационной безопасности в качестве учебного пособия для студентов высших учебных заведений, обучающихся по специальностям в области информационной безопасности