Требования и рекомендации по защите конфиденциальной информации

20. Основные требования и рекомендации по защите служебной тайны и персональных данных

21. Основные рекомендации по защите информации, составляющей коммерческую тайну

22. Правовые основы обеспечения информационной безопасности. Государственная система защиты информации

23. Основные этапы проектирования КСИБ, требования к ним

24. Исследование содержания и последовательности работ по защите информации.

  1. Безопасность систем баз данных
  Теоретические основы построения и эксплуатации баз данных. История развития, назначение и роль баз данных.
  Модели данных. Математические основы построения реляционных систем управления базами данных.
  Средства управления данными в базах данных. Общие принципы построения систем управления базами данных.
  Архитектура систем управления данными в базах данных.
  Критерии защищенности баз данных. Критерии оценки надежных компьютерных систем.
  Реализация политики безопасности баз данных. Требования защищенности информации СВТ от НСД.
  Концепция безопасности баз данных. Проблемы обеспечения технологической безопасности информационных систем.
  Оперативные методы повышения безопасности функционирования баз данных.
  Администрирование баз данных.
  Механизмы обеспечения целостности систем управления базами данных. Поддержание целостности данных в системах управления базами данных.
  Механизмы обеспечения целостности систем управления базами данных. Логическая и физическая целостность баз данных.
  Дискреционные механизмы управления доступом в баз данных.
  Существующие модели произвольного управления доступом.
  Реализация произвольного управления доступом в системах управления базами данных.
  Шифрование паролей в СУБД Oracle. Алгоритм парольной защиты.
  Анализ атак на пароли в СУБД Oracle. Силовая атака. Атака по словарю и парадокс дней рождений. Эквивалентная длина хешей и паролей.
  Варианты усовершенствования парольной защиты сервера Oracle.
  Разведка паролей в СУБД Oracle. Доступ к хешам паролей через sys.user$. Доступ к хешам через линки БД.
  Разведка паролей в СУБД Oracle. Подмена пакетов. Пароли в трассировочных файлах. Пароли и OEM Grid Control. Внедрение скрытого пользователя.
  Средство СУБД Oracle по управления паролями в БД.
  Технология информационной безопасности в БД на примере Oracle IRM.
  Технология аудита в СУБД Oracle.
  Реализация моделей разграничения доступа на примере зарубежных СУБД.
  Многоверсионный контроль конкурентых транзакций и изоляция транзакций в PostgreSQL.
  Реализация безопасности в Microsoft SQL Server 2005.
  Информационная безопасность Oracle 9i.

Список рекомендуемой литературы


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: