
- •1.Разработка архитектуры системы контроля доступа к распределенным корпоративным базам данных
- •Глава 1. Анализ уязвимостей современных систем управления базами данных и современных средств защиты баз данных.
- •Глава 2. Разработка методов защиты информации в распределенных корпоративных базах данных.
- •2.Модели противодействия угрозам нарушения информационной безопасности при эксплуатации баз данных в защищенных корпоративных информационных системах
- •3.Система баз данных картографии с ассоциативной защитой
- •4.Математические модели и средства программной поддержки поиска оптимальных стратегий кэширования в операционных системах и системах с базами данных
- •Глава 3. Организация эффективного ввода/вывода и оптимального кэш-менеджмента.
- •5.Метод верификации и анализа защищенности баз данных на основе формализации требований целостности
- •6.Метод обеспечения целостности информации в автоматизированных информационных системах, функционирующих на основе систем управления базами данных
- •8.Построение архитектуры безопасности баз данных
- •11.Правовая охрана баз данных операторов электросвязи -
- •12.База данных как объект правовой охраны в Российской Федерации – Гребенникова, Матюхина
6.Метод обеспечения целостности информации в автоматизированных информационных системах, функционирующих на основе систем управления базами данных
Тишлаков, Усиков
Список используемых сокращений.
Введение.
Глава 1. Модель нарушителя, основная угроза и средства противодействия.
1.1. Основные понятия.
1.2. Уровни обеспечения целостности.
1.3. Угроза нарушения целостности.
1.4. Модель нарушителя.
1.5. Средства СУБД, использование которых возможно для решения задачи.
Глава 2. Обоснование возможности построения системы обеспечения целостности при заданных условиях.
2.1. Изолированная программная среда и гарантировано защищенная система.
2.2. Переход от изолированной программной среды к доверенной вычислительной среде.
2.3. Особенности резидентного компонента безопасности.
Глава 3. Компоненты системы обеспечения целостности и порядок их взаимодействия.
3.1. Компоненты СОЦ и их функционирование.
3.2. Порядок взаимодействия компонентов СОЦ.
3.3. Обоснование устойчивости АИС с внедренной СОЦ к типовым атакам.
Глава 4. Реализация компонентов СОЦ и анализ работы АИС с внедренной СОЦ.
4.1. Монитор безопасности.
4.2. Механизм распределения конфиденциальной информации.
4.2.1. Общие положения.
4.2.2. Описание решения.
4.2.3. Считывание мастер-ключа.
4.2.4. Работа со значениями контейнеров.
4.3. Обеспечение доверенного запуска методов.
4.4. Обеспечение целостности программных компонентов АИС.
4.5. Механизм обеспечения горизонтальной целостности таблиц.
4.5.1. Описатель правил контроля целостности.
4.5.2. Код контроля целостности.
8.Построение архитектуры безопасности баз данных
Кундасева, Цыбулин
Введение
1. Защита информации
1.1 Понятие защиты информации (ссылки на литературу)
1.2 Защита ПК от несанкционированного доступа (способы:
программно-аппаратная, техническая, организационная)
1.3 Принципы защита информации в базах данных
2.1 Построение архитектуры защиты Access
2.2 Построение архитектуры защиты MS SQL Server
2.2.2 Технологии безопасности доступа в СУБД
2.2.3 Управление доступом
2.2.4 Тип подключения к SQL Server
2.2.5 Роли
2.3 Безопасность данных в Oracle
2.3.1 Ограничение доступа
2.3.2 Использование пакетов
3. Юридическая защита авторских прав на базы данных, этапы.
Заключение
Список использованной литературы
11.Правовая охрана баз данных операторов электросвязи -
Гусейнова,Карабанова
ВВЕДЕНИЕ
ГЛАВА I. Базы данных операторов электросвязи как объект правовой охраны
§1. Базы данных как объект правового регулирования
§ 2. Правовой режим информации, составляющей контент баз данных
§ 3. Законодательное регулирование информационных правоотношений в деятельности операторов электросвязи
ГЛАВА II. Правовое регулирование оборота баз данных операторов электросвязи
§1. Частноправовое регулирование информационных отношений в сфере оборота баз данных операторов электросвязи
§ 2. Публично-правовое регулирование информационных отношений в сфере оборота баз данных операторов электросвязи
ГЛАВА III. Совершенствование правовой охраны баз данных операторов электросвязи
§ 1. Совершенствование правовых мер защиты баз данных операторов электросвязи
§ 2. Совершенствование правового регулирования оборота баз данных операторов электросвязи в целях защиты граждан, интересов общества и государства