Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Самородский,Иванин

Разработка архитектуры системы контроля доступа к распределенным корпоративным базам данных

Артемов, Боровиков

Введение.

Глава 1. Анализ уязвимостей современных систем управления базами данных и современных средств защиты баз данных.

1.1 Угрозы программному обеспечению и их классификация.

1.2 Уязвимости систем управления базами данных.

1.2.1 Уязвимости подсистемы контроля доступа.

1.2.2 Уязвимости сетевого окружения.

1.2.3 Возможности несанкционированного сбора информации о системе управления базами данных и нарушение целостности данных.

1.2.4 Уязвимости сетевого взаимодействия.

1.2.5 Уязвимости среды функционирования.

1.2.6 Уязвимости аппаратного обеспечения.

1.3 Существующие средства защиты информации в системах управления базами данных.

1.3.1 Архитектура систем обнаружения сетевых атак.

1.3.2 Классификация систем обнаружения сетевых атак.

1.3.3 Методы обнаружения сетевых атак.

1.3.3.1 Обнаружение нарушения политики безопасности.

1.3.3.2 Обнаружение аномалий.

1.3.4 Система оповещения и реакции на сетевые атаки.

1.3.5 Производительность систем обнаружения сетевых атак.

1.3.6 Средства анализа защищенности информации в системах управления базами данных.

1.3.7 Средства защиты информации для систем управления базами данных.

1.4 Постановка задачи.

Глава 2. Разработка методов защиты информации в распределенных корпоративных базах данных.

2.1 Условная политика безопасности.

2.1.1 Операции над условными отношениями.

2.1.2 Управление условной политикой безопасностью.

2.1.3 Реализация условной политики безопасности в СУБД.

2.2 Защита информации от атак типа "встраивание SQL-кода".

2.2.1 Преобразование SQL-выражения в дерево.

2.2.2 Анализ и модификация дерева запроса.

2.2.3 Преобразование дерева запроса в текстовый вид.

 

Модели противодействия угрозам нарушения информационной безопасности при эксплуатации баз данных в защищенных корпоративных информационных системах

Самородский,Иванин

ВВЕДЕНИЕ.

1. ИССЛЕДОВАНИЕ ОСОБЕННОСТЕЙ ЗАЩИТЫ БАЗ ДАННЫХ В КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ.

1.1. База данных как объект защиты.

1.2. Описание и классификация угроз нарушения информационной безопасности в базах данных.

1.3. Целостность как критерий оценки защищенности БД от воздействий.

1.3.1. Понятие целостности и его связь с другими свойствами системы.

1.3.2. Модели целостности.

1.3.3. Количественное определение целостности.

1.4. Анализ уязвимостей технологий обработки информации в БД.

1.4.1. Уязвимости традиционных технологий процессов обработки.

1.4.2. Уязвимость многоуровневой архитектуры СУБД.

1.4.3. Угрозы и уязвимости, связанные с новыми технологиями переработки информации.

1.5. Постановка задачи исследования.

2. РАЗРАБОТКА МЕТОДИКИ ПРОТИВОДЕЙСТВИЯ НАРУШЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ЭТАПАХ ПРЕДМАШИННОЙ ОБРАБОТКИ.

2.1. Влияние на целостность данных искажений, вносимых оператором.

2.1.1. Частота и виды ошибок оператора.

2.1.2. Функции распределения потока ошибок оператора.

2.1.3. Анализ методов обнаружения ошибок операторов.

2.2. Влияние средств защиты от НСД на целостность данных.

2.3. Оценка эффективности повышения качества приема информации на основе адаптации к параметрам канала связи нижнего уровня.

3. АНАЛИЗ И ИССЛЕДОВАНИЕ МЕТОДОВ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ В БД.

3.1. Управление целостностью в БД.

3.2. Сравнение существующих технологий восстановления БД.

3.3. Вероятностная модель процесса выполнения транзакций в БД.

3.4. Повышение эффективности работы OLTP-приложений.

3.5. Влияние ошибок операционных данных на качество агрегированных данных.

3.5.1. Агрегирование данных.

3.5.2. Расчет оператора агрегирования и вычислительных затрат.

3.5.3. Формирование агрегатов на основе сетевого графа.

3.5.4. Верификация данных.

Выводы по главе 3.

4. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ И ЭКСПЕРИМЕНТАЛЬНАЯ ПРОВЕРКА МЕТОДОВ ЗАЩИТЫ ДАННЫХ.

4.1. Программа моделирования ошибок оператора.

4.2. Оценка эффективности метода защиты целостности с помощью контрольного суммирования по mod N.

 


Дата добавления: 2015-10-24; просмотров: 39 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Религия и социальная солидарность: Э. Дюркгейм| Кумекин, Рыженков

mybiblioteka.su - 2015-2024 год. (0.007 сек.)