Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначенные для поддерживания проводов на необходимой высоте над землей, водой...
Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...
Топ:
Основы обеспечения единства измерений: Обеспечение единства измерений - деятельность метрологических служб, направленная на достижение...
Генеалогическое древо Султанов Османской империи: Османские правители, вначале, будучи еще бейлербеями Анатолии, женились на дочерях византийских императоров...
Интересное:
Наиболее распространенные виды рака: Раковая опухоль — это самостоятельное новообразование, которое может возникнуть и от повышенного давления...
Отражение на счетах бухгалтерского учета процесса приобретения: Процесс заготовления представляет систему экономических событий, включающих приобретение организацией у поставщиков сырья...
Что нужно делать при лейкемии: Прежде всего, необходимо выяснить, не страдаете ли вы каким-либо душевным недугом...
Дисциплины:
2017-06-26 | 504 |
5.00
из
|
Заказать работу |
|
|
Сравнительный анализ методов защиты информации СУБД (как минимум рассмотреть MSSQL, Oracle, PostgreSQL). Оценить реализацию:
· Шифрования отдельных элементов баз данных (строк и столбцов таблиц);
· Проверки прав на доступ к отдельным элементам баз данных;
· Встроенного механизма аутентификации пользователей СУБД;
· Защиты транзакций;
· Протоколирования.
Сравнительный анализ методов защиты распределенных систем
Под распределенными системами обычно понимают программные комплексы, составные части которых функционируют на разных компьютерах в сети. Эти части взаимодействуют друг с другом, используя ту или иную технологию различного уровня - от непосредственного использования сокетов TCP/IP до технологий с высоким уровнем абстракции, таких, как RMI (Remote Method Invocation) или CORBA.
В работе требуется провести сравнительный анализ распределенных систем и подсистем защиты, в результате которого сформулировать ряд рекомендаций по их использованию в контексте той задачи, которая должна быть решена ИТ-системой в целом.
Построение системы информационной безопасности на базе SOA от IBM
Описать общие принципы SOA-технологий (Service-Oriented Architecture). Описать решение WebSphere от IBM, систему управления доступом на базе линейки Tivoli.
Сравнительный анализ механизмов защиты серверов приложений
Описать функциональные возможности в области защиты приложений, предоставляемые наиболее распространенными серверами приложений (WebLogic от BEA Systems, WebSphere от IBM, Application Server от Oracle, Java AS от Sun Microsystems).
Обеспечение безопасности передачи информации по протоколу HTTP
Описать существующие механизмы гарантированной доставки данных. WS-RM (Web Services Reliable Messaging), WS-R (Web Services Reliability), ESB (Enterprise Service Bus) и других. Произвести сравнительный анализ данных стандартов.
|
Механизмы формирования и проверки ЭЦП с использованием формата XML
Механизм ЭЦП в XML. Формат XML Signature от World Wide Web (W3C) и Internet Engineering Task Force (IETF).
Методы шифрования документов XML формата
· Реализация защиты XML-документов
· Пакеты (реализации) защиты XML [2], [3];
· XML Security Suite (IBM) [2];
· XML Security (Apache) [2];
· SALM.
Методы и средства защиты информации в СЭО (26 подтем)
СЭО – системы электронного документооборота. Необходимо ввести общую схему описания и критерии оценки, т.к. интересен в итоге сравнительный анализ. В описание должно входить функциональное моделирование по IDEF0. В «обязательную программу» входит изучение полного пакета документов, если в нем не описана подсистема информационной безопасности, то запрос данных у разработчиков. Представляться можно потенциальными покупателями, что существенно повысит разговорчивость ответчика. Начальные ссылки можно найти на сайте Doc on-line [1].
1. EMC Documentum;
2. LanDocs;
3. Livelink ECM – eDOCS;
4. OPTiMA-WorkFlow;
5. ISIDA;
6. Corporate Business;
7. ИНТАЛЕВ: Документооборот;
8. CompanyMedia;
9. ЕВФРАТ-Документооборот;
10. ДЕЛО;
11. МОТИВ;
12. UMS Docs;
13. КОРД;
14. БОСС-Референт (информацию можно запросить у меня);
15. ECOD;
16. 1С:Архив;
17. PayDox;
18. Naumen DMS;
19. DIRECTUM;
20. DocsVision;
21. SELDO;
22. Управление делами;
23. Globus Professional;
24. Кодекс: Документооборот;
25. NauDoc;
26. ЦУП-Документооборот
Тенденции развития рынка Удостоверяющих Центров в РФ
Рассмотреть динамику развития данного сегмента рынка. История развития, текущее положение. Сравнение с зарубежным развитым рынком защищенного документооборота. Проблема иерархического корневого Удостоверяющего Центра. Описание существующих российских Удостоверяющих центров. В выводах перспективы развития и основные его направления.
Система криптографической защиты в UNIX-подобный ОС
Общее описание подсистемы криптографической защиты. Интерфейсы. Возможность сопряжения с CryptoAPI и сравнение функциональных возможностей. Краткий обзор средств криптографической защиты информации, функционирующих под управлением UNIX‑подобных операционных систем.
|
Шифрование в сотовых сетях
Рассмотреть основные принципы шифрования, привести примеры реализации шифрования в существующих системах сотовой связи.
|
|
Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...
Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...
Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...
Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!