Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...
Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...
Топ:
Когда производится ограждение поезда, остановившегося на перегоне: Во всех случаях немедленно должно быть ограждено место препятствия для движения поездов на смежном пути двухпутного...
Комплексной системы оценки состояния охраны труда на производственном объекте (КСОТ-П): Цели и задачи Комплексной системы оценки состояния охраны труда и определению факторов рисков по охране труда...
Интересное:
Мероприятия для защиты от морозного пучения грунтов: Инженерная защита от морозного (криогенного) пучения грунтов необходима для легких малоэтажных зданий и других сооружений...
Распространение рака на другие отдаленные от желудка органы: Характерных симптомов рака желудка не существует. Выраженные симптомы появляются, когда опухоль...
Наиболее распространенные виды рака: Раковая опухоль — это самостоятельное новообразование, которое может возникнуть и от повышенного давления...
Дисциплины:
2017-06-26 | 496 |
5.00
из
|
Заказать работу |
Сравнительный анализ методов защиты информации СУБД (как минимум рассмотреть MSSQL, Oracle, PostgreSQL). Оценить реализацию:
· Шифрования отдельных элементов баз данных (строк и столбцов таблиц);
· Проверки прав на доступ к отдельным элементам баз данных;
· Встроенного механизма аутентификации пользователей СУБД;
· Защиты транзакций;
· Протоколирования.
Сравнительный анализ методов защиты распределенных систем
Под распределенными системами обычно понимают программные комплексы, составные части которых функционируют на разных компьютерах в сети. Эти части взаимодействуют друг с другом, используя ту или иную технологию различного уровня - от непосредственного использования сокетов TCP/IP до технологий с высоким уровнем абстракции, таких, как RMI (Remote Method Invocation) или CORBA.
В работе требуется провести сравнительный анализ распределенных систем и подсистем защиты, в результате которого сформулировать ряд рекомендаций по их использованию в контексте той задачи, которая должна быть решена ИТ-системой в целом.
Построение системы информационной безопасности на базе SOA от IBM
Описать общие принципы SOA-технологий (Service-Oriented Architecture). Описать решение WebSphere от IBM, систему управления доступом на базе линейки Tivoli.
Сравнительный анализ механизмов защиты серверов приложений
Описать функциональные возможности в области защиты приложений, предоставляемые наиболее распространенными серверами приложений (WebLogic от BEA Systems, WebSphere от IBM, Application Server от Oracle, Java AS от Sun Microsystems).
Обеспечение безопасности передачи информации по протоколу HTTP
Описать существующие механизмы гарантированной доставки данных. WS-RM (Web Services Reliable Messaging), WS-R (Web Services Reliability), ESB (Enterprise Service Bus) и других. Произвести сравнительный анализ данных стандартов.
Механизмы формирования и проверки ЭЦП с использованием формата XML
Механизм ЭЦП в XML. Формат XML Signature от World Wide Web (W3C) и Internet Engineering Task Force (IETF).
Методы шифрования документов XML формата
· Реализация защиты XML-документов
· Пакеты (реализации) защиты XML [2], [3];
· XML Security Suite (IBM) [2];
· XML Security (Apache) [2];
· SALM.
Методы и средства защиты информации в СЭО (26 подтем)
СЭО – системы электронного документооборота. Необходимо ввести общую схему описания и критерии оценки, т.к. интересен в итоге сравнительный анализ. В описание должно входить функциональное моделирование по IDEF0. В «обязательную программу» входит изучение полного пакета документов, если в нем не описана подсистема информационной безопасности, то запрос данных у разработчиков. Представляться можно потенциальными покупателями, что существенно повысит разговорчивость ответчика. Начальные ссылки можно найти на сайте Doc on-line [1].
1. EMC Documentum;
2. LanDocs;
3. Livelink ECM – eDOCS;
4. OPTiMA-WorkFlow;
5. ISIDA;
6. Corporate Business;
7. ИНТАЛЕВ: Документооборот;
8. CompanyMedia;
9. ЕВФРАТ-Документооборот;
10. ДЕЛО;
11. МОТИВ;
12. UMS Docs;
13. КОРД;
14. БОСС-Референт (информацию можно запросить у меня);
15. ECOD;
16. 1С:Архив;
17. PayDox;
18. Naumen DMS;
19. DIRECTUM;
20. DocsVision;
21. SELDO;
22. Управление делами;
23. Globus Professional;
24. Кодекс: Документооборот;
25. NauDoc;
26. ЦУП-Документооборот
Тенденции развития рынка Удостоверяющих Центров в РФ
Рассмотреть динамику развития данного сегмента рынка. История развития, текущее положение. Сравнение с зарубежным развитым рынком защищенного документооборота. Проблема иерархического корневого Удостоверяющего Центра. Описание существующих российских Удостоверяющих центров. В выводах перспективы развития и основные его направления.
Система криптографической защиты в UNIX-подобный ОС
Общее описание подсистемы криптографической защиты. Интерфейсы. Возможность сопряжения с CryptoAPI и сравнение функциональных возможностей. Краткий обзор средств криптографической защиты информации, функционирующих под управлением UNIX‑подобных операционных систем.
Шифрование в сотовых сетях
Рассмотреть основные принципы шифрования, привести примеры реализации шифрования в существующих системах сотовой связи.
Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...
Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...
История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...
Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!