Исследование методов защиты СУБД. — КиберПедия 

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Исследование методов защиты СУБД.

2017-06-26 496
Исследование методов защиты СУБД. 0.00 из 5.00 0 оценок
Заказать работу

Сравнительный анализ методов защиты информации СУБД (как минимум рассмотреть MSSQL, Oracle, PostgreSQL). Оценить реализацию:

· Шифрования отдельных элементов баз данных (строк и столбцов таблиц);

· Проверки прав на доступ к отдельным элементам баз данных;

· Встроенного механизма аутентификации пользователей СУБД;

· Защиты транзакций;

· Протоколирования.

 

Сравнительный анализ методов защиты распределенных систем

Под распределенными системами обычно понимают программные комплексы, составные части которых функционируют на разных компьютерах в сети. Эти части взаимодействуют друг с другом, используя ту или иную технологию различного уровня - от непосредственного использования сокетов TCP/IP до технологий с высоким уровнем абстракции, таких, как RMI (Remote Method Invocation) или CORBA.

В работе требуется провести сравнительный анализ распределенных систем и подсистем защиты, в результате которого сформулировать ряд рекомендаций по их использованию в контексте той задачи, которая должна быть решена ИТ-системой в целом.

 

Построение системы информационной безопасности на базе SOA от IBM

Описать общие принципы SOA-технологий (Service-Oriented Architecture). Описать решение WebSphere от IBM, систему управления доступом на базе линейки Tivoli.

 

Сравнительный анализ механизмов защиты серверов приложений

Описать функциональные возможности в области защиты приложений, предоставляемые наиболее распространенными серверами приложений (WebLogic от BEA Systems, WebSphere от IBM, Application Server от Oracle, Java AS от Sun Microsystems).

Обеспечение безопасности передачи информации по протоколу HTTP

Описать существующие механизмы гарантированной доставки данных. WS-RM (Web Services Reliable Messaging), WS-R (Web Services Reliability), ESB (Enterprise Service Bus) и других. Произвести сравнительный анализ данных стандартов.

 

Механизмы формирования и проверки ЭЦП с использованием формата XML

Механизм ЭЦП в XML. Формат XML Signature от World Wide Web (W3C) и Internet Engineering Task Force (IETF).

 

Методы шифрования документов XML формата

· Реализация защиты XML-документов

· Пакеты (реализации) защиты XML [2], [3];

· XML Security Suite (IBM) [2];

· XML Security (Apache) [2];

· SALM.

 

Методы и средства защиты информации в СЭО (26 подтем)

СЭО – системы электронного документооборота. Необходимо ввести общую схему описания и критерии оценки, т.к. интересен в итоге сравнительный анализ. В описание должно входить функциональное моделирование по IDEF0. В «обязательную программу» входит изучение полного пакета документов, если в нем не описана подсистема информационной безопасности, то запрос данных у разработчиков. Представляться можно потенциальными покупателями, что существенно повысит разговорчивость ответчика. Начальные ссылки можно найти на сайте Doc on-line [1].

1. EMC Documentum;

2. LanDocs;

3. Livelink ECM – eDOCS;

4. OPTiMA-WorkFlow;

5. ISIDA;

6. Corporate Business;

7. ИНТАЛЕВ: Документооборот;

8. CompanyMedia;

9. ЕВФРАТ-Документооборот;

10. ДЕЛО;

11. МОТИВ;

12. UMS Docs;

13. КОРД;

14. БОСС-Референт (информацию можно запросить у меня);

15. ECOD;

16. 1С:Архив;

17. PayDox;

18. Naumen DMS;

19. DIRECTUM;

20. DocsVision;

21. SELDO;

22. Управление делами;

23. Globus Professional;

24. Кодекс: Документооборот;

25. NauDoc;

26. ЦУП-Документооборот

 

Тенденции развития рынка Удостоверяющих Центров в РФ

Рассмотреть динамику развития данного сегмента рынка. История развития, текущее положение. Сравнение с зарубежным развитым рынком защищенного документооборота. Проблема иерархического корневого Удостоверяющего Центра. Описание существующих российских Удостоверяющих центров. В выводах перспективы развития и основные его направления.

 

Система криптографической защиты в UNIX-подобный ОС

Общее описание подсистемы криптографической защиты. Интерфейсы. Возможность сопряжения с CryptoAPI и сравнение функциональных возможностей. Краткий обзор средств криптографической защиты информации, функционирующих под управлением UNIX‑подобных операционных систем.

 

Шифрование в сотовых сетях

Рассмотреть основные принципы шифрования, привести примеры реализации шифрования в существующих системах сотовой связи.

 


Поделиться с друзьями:

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.008 с.