Académique Documents
Professionnel Documents
Culture Documents
:
Question
1. Comment procède le RSI pour lutter contre les menaces internes ensuite Prénom :
externes sur la BD ?
2. Citez deux attaques importantes sur les BD et montrer comment pouvoir Matricule :
lutter contre ces menaces ?
Groupe :
1.
Menaces Internes :
1. Il doit d’abord faire de la sensibilisation de tous les employés
2. Asseoir une politique de sécurité assortie d’une charte signée par tous les employés
3. Sécuriser physiquement le serveur de BD
4. Concevoir des outils de traçabilité
Menaces externes
1.Installer un firewall
2.Renforcer les mécanismes d’authentification et de droits d’accès
3.Crypter les données
4.Concevoir des outils de monitoring pour comprendre le comportement des hakers.
5.Insister auprès des concepteurs d’application pour lutter contre les injections SQL et
dénis de services
2. Deux attaques
a. Injection SQL : l’utilisateur malintentionné injecte du code SQL pour pouvoir accéder
à des données dont il n’a pas droit.
b. Dénis de service : l’attaquant créé des applications qui bombardent le serveur avec
des requêtes multiples ce qui le charge et arrive à la bloquer.
3. Lutte
a. Injection SQL : restreindre la taille des zones d’édition dans les formulaires, interdire
tout mot clé SQL, re vérification des informations coté serveur, etc.
b. Dénis de service : Captcha, détection et blocage des adresses IP, etc.
Nom :
Prénom :
Interrogation TABD (TD) Matricule :
Soit le schéma de BD suivant : Groupe :
ARTICLE (REF-ART, DESIGNATION, PRIX UNITAIRE, STOCK)
CLIENT (NUMCLT, NOM, PRENOM, DATE DE NAISSANCE, RUECLIENT, VILLECLIENT, CODEPOSTAL)
FACTURE (NUMFACT, NUMCLT*, DATE)
LIGNEFACTURE (NUMFACT*, REF-ART*, QUANTITE)
Une société de vente d’articles scolaires souhaite se décentraliser de manière à ce que sa filiale à MSILA s’occupe des
clients de MSILA, sa filiale à BATNA s’occupe des clients de BATNA, même chose pour la filiale de SKIKDA mais la filiale de
Annaba s’occupe des clients de toutes les autres villes.
Questions :
1. Proposer un schéma de fragmentation des trois relations CLIENT, FACTURE, LIGNEFACTURE pour répondre à ce besoin.
a. Donner le type de fragmentation utilisé
b. Donner les expressions algébriques
c. Donner les scripts SQL
d. Si les tables contiennent déjà des données, proposer une solution. Appliquer la solution sur la table CLIENT.
5. Quelle serait la taille de cet index en Ko si la table client contient 1000 000 clients.
Taille(Ville_ib_idx)=4*1000 000/8*1024 = 488.28 Ko
Nom :
Prénom :
Interrogation SGBD (TP) Matricule :
Groupe :
Une compagnie d’assurance spécialisée dans l’assurance automobile dispose de la base de données suivante :
ASSURE (NOASSURE, NOM-ASS, ADRESSE-ASS, AGE-ASS, WILAYA-ASS)
VEHICULE (NOVEHICULE, TYPE, PUISSANCE, MARQUE, ANNEE, WILAYA-VEH)
CONTRAT (NOCONTRAT, NOASSURE*, NOVEHICULE*, DATE-C, NATURE, PRIME)
SINISTRE (NOSINISTRE, NOCONTRAT*, DATE-S, CAUSE)
Les clés primaires sont soulignées et * représente une clé étrangère.
4) Donner le script permettant de créer un utilisateur BDD2 en lui attribuant un tablespace principal TBSP (un quota de 30 Mo
sur 50 Mo de taille globale) et un autre temporaire (20 Mo). Les deux tablespaces sont auto extensibles (donner leur script
de création).
Action Commande
Création du tablespace par Create Tablespace TBSB Datafile “tbsb.dat”
défaut Size 50 M AutoExtend ON
Création du tablespace Create Temporary Tablespace
temporaire TBSB_TEMP_TBS tempfile “tbsb_temp.dat”
Size 20 M AutoExtend ON
Création de l’utilisateur Create User BDD2 identified by xxxxxx
Default Tablespace TBSB_TEMP_TBS Quota 30
M
Temporary Tablespace INFO_TEMP_TBS
5) BDD2 peut lire et modifier toutes les tables de tous les utilisateurs. Donner la commande lui permettant d’avoir ce droit.
Donner la même commande en utilisant un rôle.
Grant select any table, Alter Any Table to BDD2
Create Role R1;
Grant select any table, Alter Any Table to R1
Alter user BDD 2 Role R1