Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...
Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...
Топ:
Особенности труда и отдыха в условиях низких температур: К работам при низких температурах на открытом воздухе и в не отапливаемых помещениях допускаются лица не моложе 18 лет, прошедшие...
Теоретическая значимость работы: Описание теоретической значимости (ценности) результатов исследования должно присутствовать во введении...
Интересное:
Отражение на счетах бухгалтерского учета процесса приобретения: Процесс заготовления представляет систему экономических событий, включающих приобретение организацией у поставщиков сырья...
Лечение прогрессирующих форм рака: Одним из наиболее важных достижений экспериментальной химиотерапии опухолей, начатой в 60-х и реализованной в 70-х годах, является...
Мероприятия для защиты от морозного пучения грунтов: Инженерная защита от морозного (криогенного) пучения грунтов необходима для легких малоэтажных зданий и других сооружений...
Дисциплины:
2017-06-26 | 499 |
5.00
из
|
Заказать работу |
|
|
Сравнительный анализ методов защиты информации СУБД (как минимум рассмотреть MSSQL, Oracle, PostgreSQL). Оценить реализацию:
· Шифрования отдельных элементов баз данных (строк и столбцов таблиц);
· Проверки прав на доступ к отдельным элементам баз данных;
· Встроенного механизма аутентификации пользователей СУБД;
· Защиты транзакций;
· Протоколирования.
Сравнительный анализ методов защиты распределенных систем
Под распределенными системами обычно понимают программные комплексы, составные части которых функционируют на разных компьютерах в сети. Эти части взаимодействуют друг с другом, используя ту или иную технологию различного уровня - от непосредственного использования сокетов TCP/IP до технологий с высоким уровнем абстракции, таких, как RMI (Remote Method Invocation) или CORBA.
В работе требуется провести сравнительный анализ распределенных систем и подсистем защиты, в результате которого сформулировать ряд рекомендаций по их использованию в контексте той задачи, которая должна быть решена ИТ-системой в целом.
Построение системы информационной безопасности на базе SOA от IBM
Описать общие принципы SOA-технологий (Service-Oriented Architecture). Описать решение WebSphere от IBM, систему управления доступом на базе линейки Tivoli.
Сравнительный анализ механизмов защиты серверов приложений
Описать функциональные возможности в области защиты приложений, предоставляемые наиболее распространенными серверами приложений (WebLogic от BEA Systems, WebSphere от IBM, Application Server от Oracle, Java AS от Sun Microsystems).
Обеспечение безопасности передачи информации по протоколу HTTP
Описать существующие механизмы гарантированной доставки данных. WS-RM (Web Services Reliable Messaging), WS-R (Web Services Reliability), ESB (Enterprise Service Bus) и других. Произвести сравнительный анализ данных стандартов.
|
Механизмы формирования и проверки ЭЦП с использованием формата XML
Механизм ЭЦП в XML. Формат XML Signature от World Wide Web (W3C) и Internet Engineering Task Force (IETF).
Методы шифрования документов XML формата
· Реализация защиты XML-документов
· Пакеты (реализации) защиты XML [2], [3];
· XML Security Suite (IBM) [2];
· XML Security (Apache) [2];
· SALM.
Методы и средства защиты информации в СЭО (26 подтем)
СЭО – системы электронного документооборота. Необходимо ввести общую схему описания и критерии оценки, т.к. интересен в итоге сравнительный анализ. В описание должно входить функциональное моделирование по IDEF0. В «обязательную программу» входит изучение полного пакета документов, если в нем не описана подсистема информационной безопасности, то запрос данных у разработчиков. Представляться можно потенциальными покупателями, что существенно повысит разговорчивость ответчика. Начальные ссылки можно найти на сайте Doc on-line [1].
1. EMC Documentum;
2. LanDocs;
3. Livelink ECM – eDOCS;
4. OPTiMA-WorkFlow;
5. ISIDA;
6. Corporate Business;
7. ИНТАЛЕВ: Документооборот;
8. CompanyMedia;
9. ЕВФРАТ-Документооборот;
10. ДЕЛО;
11. МОТИВ;
12. UMS Docs;
13. КОРД;
14. БОСС-Референт (информацию можно запросить у меня);
15. ECOD;
16. 1С:Архив;
17. PayDox;
18. Naumen DMS;
19. DIRECTUM;
20. DocsVision;
21. SELDO;
22. Управление делами;
23. Globus Professional;
24. Кодекс: Документооборот;
25. NauDoc;
26. ЦУП-Документооборот
Тенденции развития рынка Удостоверяющих Центров в РФ
Рассмотреть динамику развития данного сегмента рынка. История развития, текущее положение. Сравнение с зарубежным развитым рынком защищенного документооборота. Проблема иерархического корневого Удостоверяющего Центра. Описание существующих российских Удостоверяющих центров. В выводах перспективы развития и основные его направления.
Система криптографической защиты в UNIX-подобный ОС
Общее описание подсистемы криптографической защиты. Интерфейсы. Возможность сопряжения с CryptoAPI и сравнение функциональных возможностей. Краткий обзор средств криптографической защиты информации, функционирующих под управлением UNIX‑подобных операционных систем.
|
Шифрование в сотовых сетях
Рассмотреть основные принципы шифрования, привести примеры реализации шифрования в существующих системах сотовой связи.
|
|
Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...
Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...
Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...
Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!