14
Ma'lumotlar bazalariga tahdidlar, quyidagilarni o'z ichiga oladi:
1. Xavfsizlik cheklari: Ma'lumotlar bazasiga kirish uchun kerakli autentifikatsiya va
autorizatsiya usullari yuzasidan kirishni cheklash, parolni o'zgartirish uchun ko'rsatilgan
cheklar, kirishning qulaylik ko'rsatkichlari va boshqalar.
2. Xavfsizlik ko'rsatkichlari: Ma'lumotlar bazasidagi ma'lumotlarga yozish, o'qish,
o'chirish, tahrirlash va boshqa operatsiyalarni cheklashning xavfsizlik cheklari, masalan,
ruxsat berishlarni tekshirish, tarmoq xavfsizligi cheklari va shaxsiy ma'lumotlarni
himoyalashning yuqori darajali sozlovlarini o'z ichiga oladi.
3.
Xavfsizliksozlovlar:
Ma'lumotlar
bazasiga
kirishga
urinayotgan
xavfsizliksozlovlar,
misol uchun, havfsiz havola protokollari, to'lov integrlashini
himoyalash protokollari (masalan, PCI DSS) va shaxsiy ma'lumotlarni
himoyalashni
ta'minlovchi tegishli qonuniy talablar.
4. Kuzatuvchilar: Ma'lumotlar bazasini kuzatuvchi tizimlar va vositalarni qo'llash
orqali kirish urinishlarini nazorat qilish, tizimda yuzaga keladigan xavfsizlik holatlarni
aniqlash va xavfsizliksozlovlarini o'rganishni o'z ichiga oladi.
5. O'zgartirishlarni kuzatish: Ma'lumotlar bazasidagi ma'lumotlarga o'zgartirishlar
kiritish va ularga kirishni kuzatish orqali muammoni aniqlash.
Bu faqat boshlang'ich tahdidlar va o'zaro bog'liqlik tuzilmalaridir.
Batafsil
ma'lumotlar bazasi xavfsizlikni ta'minlash uchun ko'proq maslahatlar talab qiladi va
sohalarni xavfsizlikdan himoya qilish uchun tegishli qonuniy talablarga rioya qilish tavsiya
etiladi.