Реферат
  • формат doc
  • размер 49,27 КБ
  • добавлен 05 мая 2011 г.
Защита информации в распределенных базах данных
Днепропетровск: Днепропетровский национальный университет им. О.Гончара, 2010. — 21 с.
Содержание:
Вступление
Распределенные базы данных
Характеристика угроз информационной безопасности предприятия
Классификация угроз.
Источники угроз информационной безопасности
Объекты угроз информационной безопасности
Наиболее распространенные угрозы безопасности данных
Угрозы безопасности БД при взаимодействии с Inteet
Анализ уязвимости информационных систем и оценка рисков
Классификация сетевых атак.
Снифферы пакетов
IP-спуффинг
Отказ в обслуживании (Denial of Service — DoS))
Парольные атаки
Атаки типа Man-in-the-Middle
Атаки на уровне приложений
Сетевая разведка
Злоупотребление доверием
Переадресация портов
Несанкционированный доступ
Вирусы и приложения типа «троянский конь»
Авторизация, аутентификация, привилегии доступа человека или программы к информационным ресурсам.
Авторизация пользователей
Аутентификация
Привилегии.
Полномочная политика безопасности
Требования к паролям
Угрозы безопасности парольных систем
Резервное копирование и восстановление
Протоколирование и аудит
Литература.