Database security - Tot besluit

24 belangrijke vragen over Database security - Tot besluit

De vraagtaal van het DBMS kan misbruikt worden door bepaalde gevoelige informatie te verkrijgen

  • Inference (Het is mogelijk om gevoelige informatie af te leiden uit niet gevoelige informatie)
  • Aggregatie  (Gegevens kunnen samengevoegd worden, waardoor het kan zijn dat de samenngevoegde gegevens gevoeliger zijn dan de losse gegevens)
  • Injectie (Queries worden geinjecteerd met extra code

Een systeem kan verschillende niveaus van gevoeligheid hanteren met het principe van scheiding

Gegevens onderscheiden en scheiden mbv
  • sensitivity-labels en replicatie
  • fragmentatie
  • encryptie

geschikte architectuur (multilevel secure DBMS-architectuur)
  • trusted subject architecture
  • Woods Hole architectuur (distributed architecture, partitioning architecture en integrity lock architecture)

Stel dat we in een database de waarde ZIP 43210 willen veranderen in ZIP 01234. Laat zien dat het toepassen van transacties kan bijdragen aan het afdwingen van interne consistentie

Door het toepassen van een transactie zorgen we ervoor datde wijziging zowel in Tabel1 als in Tabel2 wordt doorgevoerd. Het dbms zorgt ervoor dat tijdens die transactie geen andere operaties kunnen worden uitgevoerd. Andere gebruikers krijgen dus niet te maken met een database met daarin 2 inconsistente ZIP-warden. Tijdens een transactie kan de database tijdelijk inconsistent zijn, maar dan zijn de gegevens van de database tijdelijk niet toegankelijk. Voor en na de transactie is de database consistent
  • Hogere cijfers + sneller leren
  • Niets twee keer studeren
  • 100% zeker alles onthouden
Ontdek Study Smart

Noem maatregelen die genomen kunnen worden om de beschikbaarheid van een database te verbeteren

  • regelmatig backups maken
  • systeem goed beschermen dmv bijv firewall en passende virusscanner
  • database op een 2e lokatie zetten (schaduwdatabase)

Tweefasenupdates worden veelal gebruikt bij multi-usersystemen en bij gedistribueerde databases. Waar mee moeten we specifiek rekening houden, en wat betekent dat voor het toepassen van tweefasenupdates

In die 2e fase kan er net als bij elke transactie, een inconsistente database ontstaan. Dat betekent dat gebruikers geen gebruik kunnen maken van de database. Het impliceert ook dat, nadat de eerste fase van een update is voltooid, er gewacht moet worden op het moment dat  alle andere opdrahcten (van andere users) zijn voltooid of stilgelegd kunnen worden. Verder geldt specifiek voor gedistribueerde databases, dat in de 2e fase alle afzonderlijke databases op de verschillende sites moeten worden geupdate

  1. Welke soorten fouten kunnen we detecteren met een horizontale of verticale pariteitsbit? Is daarmee ook te bepalen waar een bepaalde fout zit?
  2. Welke soorten fouten kunne we in blokken detecteren door gebruik te maken van horizontale als verticale pariteitsbit? Is daarmee ook te bepalen waar eventuele fouten zitten?

  1. Als er 1 bit (of 3 bits) is omgevallen kunnen we dat bepalen aan de hand van een horizontale of verticale pariteitsbit. Maar met een pariteitsbit kan nooit worden bepaald welke bit of bits zijn omgevallen
  2. Als er een bit is omgevallen dan kunne we dat detecteren als er gebruik wordt gemaakt van zowel horizontale als verticale pariteitsbits. Het is zelfs mogelijk te bepalen om welke bit het gaat. Het is niet mogelijk om alale fouten op te sporen (bijvoorbeeld bij 4 omgevallen bits)

Hoe worden impliciete en expliciete transacties verwerkt door een dbms

Met behulp van de technieke van de 2fasenupdate

Waarom is het databaseontwerp belangrijk met het oog op integriteit

Door een goed databaseontwerp, kunnen we zorgen voor een database die relatief gemakkelijk te onderhouden is en die zodanig is ingericht dat de integriteit voor een belangrijk deel kan worden gecontroleerd. Het ontwerp van een database moet over het algemeen gericht zijn op een database met weinig redundante gegevens en met goed gedefinieerde intergiteitsregels, die ook goed af te dwingen zijn

Welke maatregel kan een dba nemen, om ervoor te zorgen dat de betrkken gebruikers niet te weten komen dat het telefoongebruik vastgelegd  in een attribuut of veld LongDistance

Om te beginne moet een dba zijn mond kunnen houden. In zekere zin is de dba in veel systemen de zwakste schakel. Merkwaardig genoeg wordt in een groot aantal organisaties veel aandacht besteed aan de inrichting en security van informatiesystemen, maar weinig aandacht aan de specifieke rol van de dba.
Het is verder belangrijk dat de dba regelt dat de programmatuur ervoor zorgt dat het attribuut LangDistance voor de betrokken gebruikers uit beeld blijft.
Opmerking: ivm de privacywetgeving is het zeer de vraag of het bijhouden van belgegevens is toegestan. Bedrijven mogen niet naar willekeur gedrag van hun werknemers controleren

Voor de security van een database kunnen we diverse requirements noemen. Welke van de onderstaandezaken wordt in het tekstboek niet genoemd als requirement
  1. integriteit van de database
  2. toepassen van een universele relatie
  3. beschikbaarheid van de gegevens
  4. mogelijkheid om na te gaan wie bepaalde elementen van de database heeft benaderd

2. toepassen van universele relaties

  1. Uit welke 2 fasen bestaat een 2 fasenupdate
  2. Wat gebeurt er op de grens van beide fasen

  1. intent fase (verzamelen benodigdheden) en de 2e fase zorgt voor de permannente verandering
  2. Aan het eind van de eerste fase wordt de commit flag naar de database geschreven, om aan te geven dat permanente veranderingen worden doorgevoerd

  1. Wat is ene monitor (in de context van een dbms)
  2. Noem 3 soorten controles die monitors kunnen uitvoeren

  1. De monitor is het onderdeel van de dbms dat verantwoordelijk is voor de integriteit van de database
  2. MOnitors kunnen gebruik maken van range comparisons (om te testen of een nieuwe waarde binnen een bepaald range ligt), state constraints (om  te testen of de waarden van gehele database aan cponstraints voldoen) en transaction constraints (om te testen of aan te brengen veranderingen aan constraints voldoen)

Wat is het verschil tussen Error Detection Code en Error Correction CodeGeef een voorbeeld van beide

Error detection code kan signaleren dat er fouten zijn opgetreden. Error Correction Code kan ook bepalen welke fouten dat zijn en ze herstellen
Met een pariteitsbit kunnen we sommige fouten detecteren. Hamming-code kan ook fouten corrigeren

Zijn de onderstaande beweringen war of niet waar
  1. Transacties en logs zijn hulpmiddelen bij het bereiken van logical database integrity
  2. In geval van element integrity is er sprake van interne consistentie

  1. waar
  2. niet waar (bij element integrity is er sprake van externe consistentie)

Er zijn verschillende factoren die maken dat gegevens gevoelig (sensitive) zijn. Welke van de onderstaande factoren wordt/worden in het tekstboek genoemd
consistent gevoeliggevoelig in relatie tot eerder geopenbaarde informatieinherent gevoeligverklaard gevoelig

wordt niet genoemd de rest wel (zie blz 336)gevoelig in relatie tot eerder geopenbaarde informatieinherent gevoeligverklaard gevoelig

Geef de SQL query's voor de verzamelingen:

De verzameling A van de namen van alle studentenDe verzameling B van de namen van alle studenten met Sex='M', of met Race='B', of met Dorn='Holmes'De verzamel;ing C van de namen van alle studenten met Sex='M' of met Race=!'C' of met Dorn='Grey'Bepaal vervolgens de 3 verzamelingen en ga na welke informatie er uit de resultaten is af te leiden


1. SELECT Name
FROM Table6-7
2. SELECT Name FROM Table6-7
WHERE Sex='M' OR Race='B' OR Dorm='Holmes'


3. SELECT Name FROM Table6-7 WHERE Sex='M' OR Race=!'C' OR Dorm='Grey'

Als iemand de toegang tot een systeem heeft verkregen op de onderstaande manier, wat is hiervan dan het meest gevaarlijke aspect?
Als je een query die altijd waar is intoets bij de username en password, zoals bijvorobeeld
SELECT Username
FROM Users
WHERE Username = '' OR ' ' = ' ' AND
                 Password = '' OR ' ' = '

Als toegang tot een systeem verkregendoor het omzeilen van de authenticatie-controle, is het mogelijk dat we rechten krijgen van de DBA. Dat heeft impact, want dan kunnen we du shetzelfde doen met de database als de DBA. Toch is het in veel gevallen niet verstandig om u als DBA voor te doen. Zoiets valt gauw op. Dus als u er niet op uit bent de hele database te gronde te richten, maar u daarentegen uw voordeel wilt doen met bepaalde aspecten van de database, dan is het beter om in de schaduw te blijven

Als een systeem werkt volgens het Bell-LaPadula-model, dan wil dat zeggen dat security wordt afgedwongen op basis van zowel de simple security property als de *-property. Dat betekent dat voor dat systeem 'no read up' en 'no write down' geldt. Licht dat toe

De simple security property betreft 'no read up', wat inhoudt dat een gebruiker met een bepaalde leesbevoegdheid geen objecten mag lezen waarvoor een hogere leesbevoegdheid is vereist. De *-property betreft 'no write down', wat wil zeggen dat een gebruiker met een bepaalde bevoegdheid niet mag schrijven naar die objecten die gelezen mogen worden door gebruikers met een lagere bevoegdheid

Wat valt op als kenmerkend verschil als je de partitioning architecture vergelijkt met de replicatde architecture, naast het feit dat de partitionering architecture slechts 1 database omvat

Er is een kenmerkend verschil tussen partitionering architecture en distributed architecture. De partitioning architecture maakt gebruik van het operating system voor het benaderen van de database; dat gebert niet door het (untrusted) DBMS. Dat heeft een zeker voordeel, want een untrusted DBMS is kwetsbaar voor Trojan horse-aanvallen en dan is het handig als er een trusted buffer zit tussen het DBMS en de database

Veel organisaties beschikken tegenwoordig over systemen voor datamining. Waarom hebben die systemen betrekkelijk weinig last van inbraak door hackers

Systemen voor data-mining hebben een andere architectuur dan systemen met operationele databases, die bedoeld zijn voor het uitvoeren van transacties. Die laatste zijn veelal multi-user systemen die daarom meestal breed toegankelijk zijn. Data-mining systemen daarentegen zijn veel meer afgesloten van de buitenwereld. Dat wil niet zeggen dat security geen probleem is, de accenten liggen echter geheel anders

Inference is een probleem. Voor beheersing ervan wordt in het tekstboek een drietal methoden genoemd. Welke zijn dat?

Voor de beheersing van het inferenceprobleem noemt het boek de volgende methoden
  1. achterhouden van gevoelige informatie
  2. bijhouden van wat de gebruiker te weten is gekomen
  3. verhullen van de exacte gegevns

In veel gevallen is er behoefte aan gedifferentieerde security. Daarvoor kunnen verschillende redenen zijn. Welke worden in het tekstboek genoemd?

Het boek noemt de volgende redenen voor de behoefte aan gedifferentieerde security:
  1. De security van een aggregaat mag verschillen van de security van de individuele rechten
  2. De security van een element in een kolom mag verschillen van de security van de andere elementen in die kolom
  3. De security van een element in een rij mag verschillen van de andere elementen in die rij

Separation kan op verschillende manieren worden gerealiseerd. Welke methode hoort daar niet bij?
  1. toepassen van encryptie
  2. toepassen van locks
  3. vormen van partities

Alle genoemde methoden worden gebruikt om separation te realiseren

Welke uitspraak over data-mining is onjuist?
Applicaties voor data-mining moeten kunnen omgaan met eventuele verschillen in gevoeligheid van de gegevensEr is betrekkelijk weinig onderzoek gedaan naar de gevoeligheid van de gegevens die worden verkregen door data-miningMet behulp van data-mining kan men winnen aan securityOmdat bij datamining gebruik gemaakt wordt van relatief grote gegevensverzamelingen, zijn de resultaten accuraat

4. Omdat bij datamining gebruik gemaakt wordt van relatief grote gegevensverzamelingen, zijn de resultaten accuraat (zie sectie 6.8 van het tekstboek)

De vragen op deze pagina komen uit de samenvatting van het volgende studiemateriaal:

  • Een unieke studie- en oefentool
  • Nooit meer iets twee keer studeren
  • Haal de cijfers waar je op hoopt
  • 100% zeker alles onthouden
Onthoud sneller, leer beter. Wetenschappelijk bewezen.
Trustpilot-logo