Database security - Tot besluit
24 belangrijke vragen over Database security - Tot besluit
De vraagtaal van het DBMS kan misbruikt worden door bepaalde gevoelige informatie te verkrijgen
- Inference (Het is mogelijk om gevoelige informatie af te leiden uit niet gevoelige informatie)
- Aggregatie (Gegevens kunnen samengevoegd worden, waardoor het kan zijn dat de samenngevoegde gegevens gevoeliger zijn dan de losse gegevens)
- Injectie (Queries worden geinjecteerd met extra code
Een systeem kan verschillende niveaus van gevoeligheid hanteren met het principe van scheiding
- sensitivity-labels en replicatie
- fragmentatie
- encryptie
- trusted subject architecture
- Woods Hole architectuur (distributed architecture, partitioning architecture en integrity lock architecture)
Stel dat we in een database de waarde ZIP 43210 willen veranderen in ZIP 01234. Laat zien dat het toepassen van transacties kan bijdragen aan het afdwingen van interne consistentie
- Hogere cijfers + sneller leren
- Niets twee keer studeren
- 100% zeker alles onthouden
Noem maatregelen die genomen kunnen worden om de beschikbaarheid van een database te verbeteren
- regelmatig backups maken
- systeem goed beschermen dmv bijv firewall en passende virusscanner
- database op een 2e lokatie zetten (schaduwdatabase)
Tweefasenupdates worden veelal gebruikt bij multi-usersystemen en bij gedistribueerde databases. Waar mee moeten we specifiek rekening houden, en wat betekent dat voor het toepassen van tweefasenupdates
- Welke soorten fouten kunnen we detecteren met een horizontale of verticale pariteitsbit? Is daarmee ook te bepalen waar een bepaalde fout zit?
- Welke soorten fouten kunne we in blokken detecteren door gebruik te maken van horizontale als verticale pariteitsbit? Is daarmee ook te bepalen waar eventuele fouten zitten?
- Als er 1 bit (of 3 bits) is omgevallen kunnen we dat bepalen aan de hand van een horizontale of verticale pariteitsbit. Maar met een pariteitsbit kan nooit worden bepaald welke bit of bits zijn omgevallen
- Als er een bit is omgevallen dan kunne we dat detecteren als er gebruik wordt gemaakt van zowel horizontale als verticale pariteitsbits. Het is zelfs mogelijk te bepalen om welke bit het gaat. Het is niet mogelijk om alale fouten op te sporen (bijvoorbeeld bij 4 omgevallen bits)
Hoe worden impliciete en expliciete transacties verwerkt door een dbms
Waarom is het databaseontwerp belangrijk met het oog op integriteit
Welke maatregel kan een dba nemen, om ervoor te zorgen dat de betrkken gebruikers niet te weten komen dat het telefoongebruik vastgelegd in een attribuut of veld LongDistance
Voor de security van een database kunnen we diverse requirements noemen. Welke van de onderstaandezaken wordt in het tekstboek niet genoemd als requirement
- integriteit van de database
- toepassen van een universele relatie
- beschikbaarheid van de gegevens
- mogelijkheid om na te gaan wie bepaalde elementen van de database heeft benaderd
- Uit welke 2 fasen bestaat een 2 fasenupdate
- Wat gebeurt er op de grens van beide fasen
- intent fase (verzamelen benodigdheden) en de 2e fase zorgt voor de permannente verandering
- Aan het eind van de eerste fase wordt de commit flag naar de database geschreven, om aan te geven dat permanente veranderingen worden doorgevoerd
- Wat is ene monitor (in de context van een dbms)
- Noem 3 soorten controles die monitors kunnen uitvoeren
- De monitor is het onderdeel van de dbms dat verantwoordelijk is voor de integriteit van de database
- MOnitors kunnen gebruik maken van range comparisons (om te testen of een nieuwe waarde binnen een bepaald range ligt), state constraints (om te testen of de waarden van gehele database aan cponstraints voldoen) en transaction constraints (om te testen of aan te brengen veranderingen aan constraints voldoen)
Wat is het verschil tussen Error Detection Code en Error Correction CodeGeef een voorbeeld van beide
Met een pariteitsbit kunnen we sommige fouten detecteren. Hamming-code kan ook fouten corrigeren
Zijn de onderstaande beweringen war of niet waar
- Transacties en logs zijn hulpmiddelen bij het bereiken van logical database integrity
- In geval van element integrity is er sprake van interne consistentie
- waar
- niet waar (bij element integrity is er sprake van externe consistentie)
Er zijn verschillende factoren die maken dat gegevens gevoelig (sensitive) zijn. Welke van de onderstaande factoren wordt/worden in het tekstboek genoemd
consistent gevoeliggevoelig in relatie tot eerder geopenbaarde informatieinherent gevoeligverklaard gevoelig
Geef de SQL query's voor de verzamelingen:
De verzameling A van de namen van alle studentenDe verzameling B van de namen van alle studenten met Sex='M', of met Race='B', of met Dorn='Holmes'De verzamel;ing C van de namen van alle studenten met Sex='M' of met Race=!'C' of met Dorn='Grey'Bepaal vervolgens de 3 verzamelingen en ga na welke informatie er uit de resultaten is af te leiden
1. SELECT Name
FROM Table6-7
2. SELECT Name FROM Table6-7
WHERE Sex='M' OR Race='B' OR Dorm='Holmes'
3. SELECT Name FROM Table6-7 WHERE Sex='M' OR Race=!'C' OR Dorm='Grey'
Als iemand de toegang tot een systeem heeft verkregen op de onderstaande manier, wat is hiervan dan het meest gevaarlijke aspect?
Als je een query die altijd waar is intoets bij de username en password, zoals bijvorobeeld
SELECT Username
FROM Users
WHERE Username = '' OR ' ' = ' ' AND
Password = '' OR ' ' = '
Als een systeem werkt volgens het Bell-LaPadula-model, dan wil dat zeggen dat security wordt afgedwongen op basis van zowel de simple security property als de *-property. Dat betekent dat voor dat systeem 'no read up' en 'no write down' geldt. Licht dat toe
Wat valt op als kenmerkend verschil als je de partitioning architecture vergelijkt met de replicatde architecture, naast het feit dat de partitionering architecture slechts 1 database omvat
Veel organisaties beschikken tegenwoordig over systemen voor datamining. Waarom hebben die systemen betrekkelijk weinig last van inbraak door hackers
Inference is een probleem. Voor beheersing ervan wordt in het tekstboek een drietal methoden genoemd. Welke zijn dat?
- achterhouden van gevoelige informatie
- bijhouden van wat de gebruiker te weten is gekomen
- verhullen van de exacte gegevns
In veel gevallen is er behoefte aan gedifferentieerde security. Daarvoor kunnen verschillende redenen zijn. Welke worden in het tekstboek genoemd?
- De security van een aggregaat mag verschillen van de security van de individuele rechten
- De security van een element in een kolom mag verschillen van de security van de andere elementen in die kolom
- De security van een element in een rij mag verschillen van de andere elementen in die rij
Separation kan op verschillende manieren worden gerealiseerd. Welke methode hoort daar niet bij?
- toepassen van encryptie
- toepassen van locks
- vormen van partities
Welke uitspraak over data-mining is onjuist?
Applicaties voor data-mining moeten kunnen omgaan met eventuele verschillen in gevoeligheid van de gegevensEr is betrekkelijk weinig onderzoek gedaan naar de gevoeligheid van de gegevens die worden verkregen door data-miningMet behulp van data-mining kan men winnen aan securityOmdat bij datamining gebruik gemaakt wordt van relatief grote gegevensverzamelingen, zijn de resultaten accuraat
De vragen op deze pagina komen uit de samenvatting van het volgende studiemateriaal:
- Een unieke studie- en oefentool
- Nooit meer iets twee keer studeren
- Haal de cijfers waar je op hoopt
- 100% zeker alles onthouden