Исследование методов защиты СУБД.

Сравнительный анализ методов защиты информации СУБД (как минимум рассмотреть MSSQL, Oracle, PostgreSQL). Оценить реализацию:

· Шифрования отдельных элементов баз данных (строк и столбцов таблиц);

· Проверки прав на доступ к отдельным элементам баз данных;

· Встроенного механизма аутентификации пользователей СУБД;

· Защиты транзакций;

· Протоколирования.

Сравнительный анализ методов защиты распределенных систем

Под распределенными системами обычно понимают программные комплексы, составные части которых функционируют на разных компьютерах в сети. Эти части взаимодействуют друг с другом, используя ту или иную технологию различного уровня - от непосредственного использования сокетов TCP/IP до технологий с высоким уровнем абстракции, таких, как RMI (Remote Method Invocation) или CORBA.

В работе требуется провести сравнительный анализ распределенных систем и подсистем защиты, в результате которого сформулировать ряд рекомендаций по их использованию в контексте той задачи, которая должна быть решена ИТ-системой в целом.

Построение системы информационной безопасности на базе SOA от IBM

Описать общие принципы SOA-технологий (Service-Oriented Architecture). Описать решение WebSphere от IBM, систему управления доступом на базе линейки Tivoli.

Сравнительный анализ механизмов защиты серверов приложений

Описать функциональные возможности в области защиты приложений, предоставляемые наиболее распространенными серверами приложений (WebLogic от BEA Systems, WebSphere от IBM, Application Server от Oracle, Java AS от Sun Microsystems).

Обеспечение безопасности передачи информации по протоколу HTTP

Описать существующие механизмы гарантированной доставки данных. WS-RM (Web Services Reliable Messaging), WS-R (Web Services Reliability), ESB (Enterprise Service Bus) и других. Произвести сравнительный анализ данных стандартов.

Механизмы формирования и проверки ЭЦП с использованием формата XML

Механизм ЭЦП в XML. Формат XML Signature от World Wide Web (W3C) и Internet Engineering Task Force (IETF).

Методы шифрования документов XML формата

· Реализация защиты XML-документов

· Пакеты (реализации) защиты XML [2], [3];

· XML Security Suite (IBM) [2];

· XML Security (Apache) [2];

· SALM.

Методы и средства защиты информации в СЭО (26 подтем)

СЭО – системы электронного документооборота. Необходимо ввести общую схему описания и критерии оценки, т.к. интересен в итоге сравнительный анализ. В описание должно входить функциональное моделирование по IDEF0. В «обязательную программу» входит изучение полного пакета документов, если в нем не описана подсистема информационной безопасности, то запрос данных у разработчиков. Представляться можно потенциальными покупателями, что существенно повысит разговорчивость ответчика. Начальные ссылки можно найти на сайте Doc on-line [1].

1. EMC Documentum;

2. LanDocs;

3. Livelink ECM – eDOCS;

4. OPTiMA-WorkFlow;

5. ISIDA;

6. Corporate Business;

7. ИНТАЛЕВ: Документооборот;

8. CompanyMedia;

9. ЕВФРАТ-Документооборот;

10. ДЕЛО;

11. МОТИВ;

12. UMS Docs;

13. КОРД;

14. БОСС-Референт (информацию можно запросить у меня);

15. ECOD;

16. 1С:Архив;

17. PayDox;

18. Naumen DMS;

19. DIRECTUM;

20. DocsVision;

21. SELDO;

22. Управление делами;

23. Globus Professional;

24. Кодекс: Документооборот;

25. NauDoc;

26. ЦУП-Документооборот

Тенденции развития рынка Удостоверяющих Центров в РФ

Рассмотреть динамику развития данного сегмента рынка. История развития, текущее положение. Сравнение с зарубежным развитым рынком защищенного документооборота. Проблема иерархического корневого Удостоверяющего Центра. Описание существующих российских Удостоверяющих центров. В выводах перспективы развития и основные его направления.

Система криптографической защиты в UNIX-подобный ОС

Общее описание подсистемы криптографической защиты. Интерфейсы. Возможность сопряжения с CryptoAPI и сравнение функциональных возможностей. Краткий обзор средств криптографической защиты информации, функционирующих под управлением UNIX‑подобных операционных систем.

Шифрование в сотовых сетях

Рассмотреть основные принципы шифрования, привести примеры реализации шифрования в существующих системах сотовой связи.

Наши рекомендации