Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Задание к курсовым_БАС.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
27.46 Кб
Скачать

6.Метод обеспечения целостности информации в автоматизированных информационных системах, функционирующих на основе систем управления базами данных

Тишлаков, Усиков

Список используемых сокращений.

Введение.

Глава 1. Модель нарушителя, основная угроза и средства противодействия.

1.1. Основные понятия.

1.2. Уровни обеспечения целостности.

1.3. Угроза нарушения целостности.

1.4. Модель нарушителя.

1.5. Средства СУБД, использование которых возможно для решения задачи.

Глава 2. Обоснование возможности построения системы обеспечения целостности при заданных условиях.

2.1. Изолированная программная среда и гарантировано защищенная система.

2.2. Переход от изолированной программной среды к доверенной вычислительной среде.

2.3. Особенности резидентного компонента безопасности.

Глава 3. Компоненты системы обеспечения целостности и порядок их взаимодействия.

3.1. Компоненты СОЦ и их функционирование.

3.2. Порядок взаимодействия компонентов СОЦ.

3.3. Обоснование устойчивости АИС с внедренной СОЦ к типовым атакам.

Глава 4. Реализация компонентов СОЦ и анализ работы АИС с внедренной СОЦ.

4.1. Монитор безопасности.

4.2. Механизм распределения конфиденциальной информации.

4.2.1. Общие положения.

4.2.2. Описание решения.

4.2.3. Считывание мастер-ключа.

4.2.4. Работа со значениями контейнеров.

4.3. Обеспечение доверенного запуска методов.

4.4. Обеспечение целостности программных компонентов АИС.

4.5. Механизм обеспечения горизонтальной целостности таблиц.

4.5.1. Описатель правил контроля целостности.

4.5.2. Код контроля целостности.

8.Построение архитектуры безопасности баз данных

Кундасева, Цыбулин

Введение

1. Защита информации

1.1 Понятие защиты информации (ссылки на литературу)

1.2 Защита ПК от несанкционированного доступа (способы:

программно-аппаратная, техническая, организационная)

1.3 Принципы защита информации в базах данных

2.1 Построение архитектуры защиты Access

2.2 Построение архитектуры защиты MS SQL Server

2.2.2 Технологии безопасности доступа в СУБД

2.2.3 Управление доступом

2.2.4 Тип подключения к SQL Server

2.2.5 Роли

2.3 Безопасность данных в Oracle

2.3.1 Ограничение доступа

2.3.2 Использование пакетов

3. Юридическая защита авторских прав на базы данных, этапы.

Заключение

Список использованной литературы

11.Правовая охрана баз данных операторов электросвязи -

Гусейнова,Карабанова

ВВЕДЕНИЕ

ГЛАВА I. Базы данных операторов электросвязи как объект правовой охраны

§1. Базы данных как объект правового регулирования

§ 2. Правовой режим информации, составляющей контент баз данных

§ 3. Законодательное регулирование информационных правоотношений в деятельности операторов электросвязи

ГЛАВА II. Правовое регулирование оборота баз данных операторов электросвязи

§1. Частноправовое регулирование информационных отношений в сфере оборота баз данных операторов электросвязи

§ 2. Публично-правовое регулирование информационных отношений в сфере оборота баз данных операторов электросвязи

ГЛАВА III. Совершенствование правовой охраны баз данных операторов электросвязи

§ 1. Совершенствование правовых мер защиты баз данных операторов электросвязи

§ 2. Совершенствование правового регулирования оборота баз данных операторов электросвязи в целях защиты граждан, интересов общества и государства