Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Атаки на уровне систем управления базами данных

Читайте также:
  1. A) Закрытую систему
  2. A) Объединяет в себе счетное устройство и устройство управления.
  3. A) Схватив окно за заголовок левой кнопкой мыши или через системное меню
  4. C) Скоба - утолщение слиз оболочки, лежащее позади слепого отв на уровне второй и третьей жаберных дуг.
  5. CAD/CAM-системы в ТПП
  6. CALS-технологий и единая интегрированной системы управления вуза
  7. Cохранение данных в двоичных файлах.
  8. CТРУКТУРЫ ДАННЫХ И АЛГОРИТМЫ
  9. DoS-атаки
  10. E) экономические законы и развитие экономических систем

Соединения, содержащие радиоактивные изотопы, как правило, участвуют в химических реакциях так же, как и обычные. Будучи введенными в организм, они легко обнаруживаются в силу своей радиоактивности в жидкостях, клетках, органеллах, молекулах. Данный метод используется для точного определения места где, локализуются исследуемые вещества, каким химическим изменениям они подвергаются.

 

Потенциометрия - электрохимический метод анализа, основанный на определении концентрации электролитов путём измерений потенциала электрода, погружённого в исследуемый раствор. Для измерения потенциала применяют потенциометры. С помощью потенциометрии определяют, в частности, водородный показатель (рН) растворов. Используя ионоселективные электроды также можно определять концентрацию различных ионов в растворе. Данные о рН и о концентрации определённых ионов важны для биохимических исследований, так как функционирование ферментов, органелл, клеток и вообще организмов находится в зависимости от реакции среды.

Атаки на уровне систем управления базами данных

Защита СУБД является одной из самых простых задач. Это связано с тем, что СУБД имеют строго определенную внутреннюю структуру, и операции над элементами СУБД заданы довольно четко. Есть четыре основных действия — поиск, вставка, удаление и замена элемента. Другие операции являются вспомогательными и применяются достаточно редко. Наличие строгой структуры и четко определенных операций упрощает решение задачи защиты СУБД. В большинстве случаев хакеры предпочитают взламывать защиту компьютерной системы на уровне операционной системы и получать доступ к файлам СУБД с помощью средств операционной системы. Однако в случае, если используется СУБД, не имеющая достаточно надежных защитных механизмов, или плохо протестированная версия СУБД, содержащая ошибки, или если при определении политики безопасности администратором СУБД были допущены ошибки, то становится вполне вероятным преодоление хакером защиты, реализуемой на уровне СУБД.

Кроме того, имеются два специфических сценария атаки на СУБД, для защиты от которых требуется применять специальные методы. В первом случае результаты арифметических операций над числовыми полями СУБД округляются в меньшую сторону, а разница суммируется в некоторой другой записи СУБД (как правило, эта запись содержит личный счет хакера в банке, а округляемые числовые поля относятся к счетам других клиентов банка). Во втором случае хакер получает доступ к полям записей СУБД, для которых доступной является только статистическая информация. Идея хакерской атаки на СУБД — так хитро сформулировать запрос, чтобы множество записей, для которого собирается статистика, состояло только из одной записи.




Дата добавления: 2014-12-19; просмотров: 44 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2024 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав