Abstract

Исследуются вопросы обеспечения информационной безопасности (ИБ) в популярных в настоящее время графовых системах управления базами данных (СУБД), способных работать с большими данными и хранить информацию, созданную в ходе генерации преступных дел по отмыванию доходов, полученных преступным путем, и финансированию терроризма (ОД/ФТ). Продолжая предыдущее исследования авторов, в данной работе ставится цель анализа угроз ИБ и уязвимостей графовых СУБД. Эти СУБД отличаются от реляционных видом хранимых данных и принципом их хранения, поэтому актуальной является проблема составления перечня угроз ИБ в связи с отсутствием такового в мировом масштабе. На основе анализа угроз ИБ для обычных СУБД и с учётом особенностей графовых СУБД, их структуры и уязвимостей конкретных графовых СУБД предлагаются собственный перечень угроз ИБ и методы по защите от них, а также некоторые рекомендации по устранению уязвимостей, используемых угрозами ИБ.

Highlights

  • Данное исследование продолжает работу, начатую авторами в [3, 4], и ставит своей целью проанализировать типичные уязвимости и угрозы информационной безопасности (ИБ) для графовых система управления базами данных (СУБД) и выработать некоторые рекомендации по устранению уязвимостей, используемых этими угрозами ИБ

  • storing information created during the generation of criminal cases

  • These database management systems (DBMS) differ from the relational ones in the type

Read more

Summary

Резервные копии

OS X, Solaris, Windows Может использоваться и без сервера в качестве встроенной базы данных Java. Подключаемая аутентификация с поддерживаемыми стандартами (LDAP, Active Directory, Kerberos) Целенаправленного внутреннего шифрования нет, поддержка стороннего шифрования

Копии работающих кластеров
Средства устранения уязвимостей
REFERENCES:
Full Text
Paper version not known

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call

Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.