20. Основные требования и рекомендации по защите служебной тайны и персональных данных
21. Основные рекомендации по защите информации, составляющей коммерческую тайну
22. Правовые основы обеспечения информационной безопасности. Государственная система защиты информации
23. Основные этапы проектирования КСИБ, требования к ним
24. Исследование содержания и последовательности работ по защите информации.
- Безопасность систем баз данных
| Теоретические основы построения и эксплуатации баз данных. История развития, назначение и роль баз данных. | |
| Модели данных. Математические основы построения реляционных систем управления базами данных. | |
| Средства управления данными в базах данных. Общие принципы построения систем управления базами данных. | |
| Архитектура систем управления данными в базах данных. | |
| Критерии защищенности баз данных. Критерии оценки надежных компьютерных систем. | |
| Реализация политики безопасности баз данных. Требования защищенности информации СВТ от НСД. | |
| Концепция безопасности баз данных. Проблемы обеспечения технологической безопасности информационных систем. | |
| Оперативные методы повышения безопасности функционирования баз данных. | |
| Администрирование баз данных. | |
| Механизмы обеспечения целостности систем управления базами данных. Поддержание целостности данных в системах управления базами данных. | |
| Механизмы обеспечения целостности систем управления базами данных. Логическая и физическая целостность баз данных. | |
| Дискреционные механизмы управления доступом в баз данных. | |
| Существующие модели произвольного управления доступом. | |
| Реализация произвольного управления доступом в системах управления базами данных. | |
| Шифрование паролей в СУБД Oracle. Алгоритм парольной защиты. | |
| Анализ атак на пароли в СУБД Oracle. Силовая атака. Атака по словарю и парадокс дней рождений. Эквивалентная длина хешей и паролей. | |
| Варианты усовершенствования парольной защиты сервера Oracle. | |
| Разведка паролей в СУБД Oracle. Доступ к хешам паролей через sys.user$. Доступ к хешам через линки БД. | |
| Разведка паролей в СУБД Oracle. Подмена пакетов. Пароли в трассировочных файлах. Пароли и OEM Grid Control. Внедрение скрытого пользователя. | |
| Средство СУБД Oracle по управления паролями в БД. | |
| Технология информационной безопасности в БД на примере Oracle IRM. | |
| Технология аудита в СУБД Oracle. | |
| Реализация моделей разграничения доступа на примере зарубежных СУБД. | |
| Многоверсионный контроль конкурентых транзакций и изоляция транзакций в PostgreSQL. | |
| Реализация безопасности в Microsoft SQL Server 2005. | |
| Информационная безопасность Oracle 9i. |
Список рекомендуемой литературы






