0% ont trouvé ce document utile (0 vote)
11 vues6 pages

Secu BD Rupa Correction

Transféré par

Johan Erwin Bikim
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
11 vues6 pages

Secu BD Rupa Correction

Transféré par

Johan Erwin Bikim
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Site: [Link].

org
Email: info@[Link]
B.P 749, Yaoundé, Cameroun
Tél : (+237) 657 07 98 07
(+237) 651 36 96 96

TRAVAUX DIRIGÉS

MASTER 1

SÉCURITÉ DES BASES DE DONNÉES

Question 1
What are the three goals or principles of information security?
Ces trois principes sont :
 Intégrité
 disponibilité
 confidentialité

Question 2
What are some of the controls for integrity with database security?
?????????

Question 3
Explain the concept of high availability.
La haute disponibilité voudrait qu’n toute situation on puisse
accéder au données de notre base de donnée notament avec l’utilisation
de serveurs de redondances configurés pour prendre le relai en cas de
panne du système principal

Question 4
Which information security principle does backups help address?
Les sauvegardes (Backup) nous permettent de respecter le principe
de disponibilité

Question 5
From a security perspective, explain why backups are an important control.
Les sauvegardes (Backup) sont un excellent moyen de control car ils
nous permettent de connaitre l’état du système à une période donnée du
temps et on peut ainsi avoir une vue claire des changement opéré par la
suite sur ce système et ainsi déceller d’éventuelles incohérences

Question 6
Explain why it may be important to keep multiple backups, each made at a different point in time,
rather than just one backup that has the latest content.
Il est important d’avoir plusieurs sauvegardes faites à différents
moment données car avec ces dernière si l’intégrité des données n’est
plus assurée dans une sauvegarde on pourra remonter à une sauvegarde
contenant l’état du système avant sa corruption

Question 7
Give the mysqldump command that creates a backup of a database named "MyDatabase". You may
assume a backup administrator account name of bkpuser with password bkppass.
La commande est la suivante :

Page 1 sur 6
Site: [Link]
Email: info@[Link]
B.P 749, Yaoundé, Cameroun
Tél : (+237) 657 07 98 07
(+237) 651 36 96 96

mysqldump -u bkpuser -pbkppass –databases MyDatabase >


[Link]

(remarque : au niveau de -pbkppass on peut simplement mettre -p)


(remarque2: [Link] est un nom que j’ai choisi un autre
nom passe sans soucis il faut juste préciser l’extension “.sql”)

Question 8
Explain the risks associated with a user account that has no password.
Un compte qui n’a pas de mot de passe peut être utilisé par
n’importe quel personne ayant accès au SGBD ce qui pose un probléme
grave de confidentialité des données

Question 9
What is a host restricted account?
Un compte qui a une restriction de connexion par rapport à l’hôte
est un compte qui ne peut avoir accès au SGBD qu’à partir d’un hôte
définit à l’avance

Question 10
Give the SQL statement to create a user named 'guest' with no password.
Pour créer un utilisateur ‘guest’ sans mot de passe la syntaxe est la
suivante :
create user ‘guest’ ;

Question 11
Give the SQL statement to create a user named 'ron' with a password of '7&55ha'.
Pour créer un utilisateur ‘ron’ et lui attribuer un mdp la syntaxe est :
create user ‘ron’ identified by ‘7&55ha’ ;

Question 12
Give the SQL statement to create a user named 'mike' with a password of '8$mad3*'.
Pour créer l’utilisateur ‘mike’ avec son mdp la syntaxe est :
create user ‘mike’ identified by ‘8$mad3*’ ;

Question 13
Give the SQL statement to create a user named 'carolyn' with a password of 'plmr@9' and with a host
login restriction only from 192.168.2.x, where x is any number.
Pour créer l’utilisateur Carolyn avec son mdp et qui a une restriction
au niveau de l’hôte pour 192.168.2.x avec x étant n’importe quel nombre
la syntaxe est :
create user ‘carolyn’@’192.168.2.%’ identified by ‘plmr@9’ ;

Question 14
Give the SQL statement to create a user named 'mary' with a password of '3hmm4)' and with a host
login restriction only from [Link].
Pour créer cet utilisateur la syntaxeest la suivante:
create user ‘mary’@’[Link]’ identified by ‘3hmm4’ ;

Page 2 sur 6
Site: [Link]
Email: info@[Link]
B.P 749, Yaoundé, Cameroun
Tél : (+237) 657 07 98 07
(+237) 651 36 96 96

Question 15
Suppose a financial auditor needs an account to access data in the Business scenario. Give the SQL
statements to create a user account named 'auditor' with password '@udit98&'.
Pour créer son compte la syntaxe sera la suivante:
create user ‘auditor’ identified by ‘@udit98&’ ;

Question 16
Give user 'auditor' the privileges to only read the data in the Employee table.
Donnons lui les privilèges pour lire les données de la table
Employee
grant select [Link] to ‘auditor’ ;

(Remarque : ici j’ai mis [Link] parcequ’il n’a pas précisé le nom de la
Base donnée qui contient la table ‘Employee’ et je vais faire pareil par la suite, si
à la compos il fait pareil on va signaler )

Question 17
Give user 'auditor' the privileges to only read the data in the Budget table.
La syntaxe sera pour ce cas :
grant select [Link] to ‘auditor’ ;

Question 18
Suppose we wanted to allow the auditor account to have the ability to modify or change the financial
number data in the Budget table. Give the SQL statement(s) that would provide the ability
la syntaxe dans ce cas sera :
grant update (financial_number) on [Link] to ‘auditor’ ;

(Remarque : financial_number est le nom du champ dans la table Budget qui les donnée que
l’auditeur peut changer )

Question 19
In the Business scenario, we created roles that had no hostname or network restriction, relying on the
usernames to limit access based on the system from which a user logs in from. Can you identify
scenarios where restricting a role to a particular hostname or network is necessary?
Comme scénario où il serait intéressant de créer un rôle possédant
une restriction d’hôte on peut parler du cas où on veut s’assurer qu’une
base de donnée ne soit modifier que depuis le réseau local par exemple,
on devra créer un role qui a une restriction pour les hôtes du réseau local
qui autorise la modification de la BD

Question 20
How is hashing different from encryption and decryption?
La différence entre le hachage et le chiffrement/déchiffrement est le
suivant: le hachage est irréversible et a donne toujour un résultat ayant
une taille prédéfini tandis que le chiffrement/déchiffrement est reversible
et la taille des résultat est variable

Question 21

Page 3 sur 6
Site: [Link]
Email: info@[Link]
B.P 749, Yaoundé, Cameroun
Tél : (+237) 657 07 98 07
(+237) 651 36 96 96

Give the SQL statement to create a user named 'mary' with a password of 'hh78u#' and with a host
login restriction only from [Link].
La syntaxe est la suivante :
create user ‘mary’@’[Link]’ identified by ‘hh78u#’ ;

Question 22
Give the SQL statement to change the password for the user account 'guest' to be 'officeguest'.
La syntaxe pour changer le mot de passe de cet utilisateur sera la
suivante:
alter user ‘guest’ identified by ‘officeguest’ ;

Question 23
Explain why we may employ different passwords to a user account that has the ability to log in from
multiple hosts or networks
Il est important d’utiliser des mdp différent pour un utilisateur qui a
possibilité de se connecter à partir de plusieur hôte définit différent car
pour des raisons de sécurité si un mdp est compromis, les autres accès à
ce compte à partir d’autres hôte restent sécurisés

Question 24
Why is storing passwords in plaintext a bad idea?
Enregistrer les mots de passe en clair est une mauvaise idée car
toute personne ayant accès à la base de donnée pourra les consulter ce
qui constitue une faille de sécurité en ce qui concerne la confidentialité

Question 25
Create user isj and do the following:
- isj password is isjpass
- Change the password to isj_newpass
- Delete user isj from the database.
Voici les syntaxes attendues :
* create user ‘isj’ identified by ‘isjpass’ ;
* alter user ‘isj’ identified by ‘isj_newpass’ ;
* drop user ‘isj’ ;

Question 26
Create user administrator and do the following:
- Password validity is 3 months
- Fifteen days before the password validity expiry the user get proper information.
- User is allowed to try three incorrect password attempts
- If incorrect password attempt exist then it will lock the user account two days
- Display password created date and expired date information
- Prohibit the user to access database, or Change the user login session as inactive
- Release access denied to the user or change the user session to active or permit the
user to connect the database.
Les syntaxes attendues sont les suivantes :
* create user administrator ;

Page 4 sur 6
Site: [Link]
Email: info@[Link]
B.P 749, Yaoundé, Cameroun
Tél : (+237) 657 07 98 07
(+237) 651 36 96 96

* alter [Link] set password_lifetime 90 when user =


‘administrator’ ;
(Remarque: on met 90 pour signifier 3 mois vu qu’un mois c’est 30 jours)

* alter user ‘administrator’ pasword expire interval 15

* alter user ‘administrator’ failled_login_attempts

* alter user ‘administrator’ password_lock_time 2;

* select password_expired, password_last_changed from


[Link] where user = ‘administrator’ ;

* alter user ‘administrator’ account lock ;


* alter user ‘administrator’ account unlock ;

Question 27
Create role Manager:
- Assign create table privilege to role Manager
- create user isj then assign manager role to the user.
Les syntaxes attendues sont les suivantes :
* create role ‘Manager ‘ ;
* grant create on *.* to ‘Manager’ ;
* create user ‘isj’ ;
* grant Manager to ‘isj’ ;

Question 28
Create users and give privileges according to the below picture :

Je pars du principe que Employee et Budget sont des tables de la base de donnée
BD
*Roberts

Page 5 sur 6
Site: [Link]
Email: info@[Link]
B.P 749, Yaoundé, Cameroun
Tél : (+237) 657 07 98 07
(+237) 651 36 96 96

create user ‘roberts’


grant select on [Link] to ‘roberts’
grant select, update on [Link] to ‘roberts’

*garret
create user ‘garret’
grant select on [Link] to ‘garret’
grant select, update, insert, delete on [Link] to ‘garret’

*chu
create user ‘chu’@’localhost’
grant select, update, insert, delete on [Link] to
‘chu’@’localhost’
grant select on [Link] to ‘chu’@’localhost’

*gardner
create user ‘gardner’@’192.168.2.10_’
grant select on [Link] to ‘gardner’@’192.168.2.10_’
grant select on [Link] to ‘gardner’@’192.168.2.10_’

*sanford localhost

create user ‘sanford ’@’localhost’


grant select, grant option on [Link] to ‘sanford
’@’localhost’
grant select, grant option on [Link] to ‘sanford ’@’localhost’

Suis kass je m’arrête là !!!!

By_RupaSan

Page 6 sur 6

Vous aimerez peut-être aussi