УЗНАЙ ЦЕНУ

(pdf, doc, docx, rtf, zip, rar, bmp, jpeg) не более 4-х файлов (макс. размер 15 Мб)


↑ вверх
Тема/ВариантОбеспечение безопасности информационных систем, построенных на основе продуктов Oracle
ПредметИнформационные технологии
Тип работыдиплом
Объем работы104
Дата поступления12.12.2012
2900 ₽

Содержание

Содержание Введение 1 Теоретические основы безопасности информационных систем, построенных на основе продуктов Oracle 1.1 Основные стандарты, регламентирующие безопасность информационных систем 1.1.1 Основные международные стандарты, регламентирующие безопасность информационных систем 1.1.2 Основные российские стандарты, регламентирующие безопасность информационных систем 1.2 Основные возможности продуктов Oracle и OAS в части обеспечения информационной безопасности 2 Разработка средств обеспечения информационной безопасности Oracle 2.1 Разработка тестовой базы данных 2.2 Разработка политик безопасности 2.3 Разработка триггеров 3 Исследование и тестирование разработанной системы безопасности 3.1 Установка необходимого программного обеспечения (Oracle и OAS) 3.2 Создание спроектированной базы данных 3.3 Создание спроектированной базы данных и применение к ней разработанных политик безопасности 3.4 Применение триггеров Заключение Список использованных источников Приложение А. Листинги запросов

Введение

Введение В современном деловом мире происходит процесс миграции материальных активов в сторону информационных. По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке. Рассматривая информацию как товар, можно сказать, что нанесение ущерба информации в целом приводит к материальным затратам. С другой стороны, информация является субъектом управления, и ее изменение может привести к катастрофическим последствиям в объекте управления. Таким образом, можно констатировать, что обеспечение безопасности автоматизированных информационных систем должно являться одной из важнейших задач любого учреждения, использующего ее в своей работе. Актуальность проблемы защиты информации сегодня не вызывает сомнений. Успех современной компании и ее развитие в условиях острой конкуренции в значительной степени зависят от применения информационных технологий, а следовательно, от степени обеспечения информационной безопасности. По экспертным оценкам, за последние три года число только официально зарегистрированных компьютерных преступлений возросло в 3 раза. Методы атак на информационные и коммуникационные системы постоянно совершенствуются. Ситуация осложняется тем, что бизнес в целом становится все более зависимым от информационных технологий, от стабильной и защищенной работы систем IP-телефонии, электронной коммерции, электронной почты, ERP-систем и т.д. Таким образом, политика в области информационной безопасности должна носить комплексный и превентивный характер. Реализуя собственные программы и стратегии обеспечения информационной безопасности, выполняя требования регулирующих органов, организации решают задачу создания системы информационной безопасности, позволяющей адекватно реагировать на постоянно расширяющийся спектр угроз и предотвращать события, наносящие ущерб основной деятельности предприятия. Стоит отметить, что на данном этапе развития информационных технологий существует ряд стандартов, предписанных для построения эффективной системы информационной безопасности, но также есть и некоторые рекомендации к обеспечению информационной безопасности от самих создателей определенных программных продуктов, одним из представителей которых является часто используемая в бизнес-структурах серия продуктов Oracle. Именно разработка и внедрение модели обеспечения безопасности информационных систем, построенных на основе продуктов Oracle является целью данной работы. Актуальность выбранной тематики подтверждается и многочисленными трудами теоретиков, посвященных исследуемому вопросу, среди которых особо хотелось бы выделить работы таких авторов, как Том Кайт, Марлен Терьо, Аарон Ньюмен и др. Методологическую основу исследования составили следующие методы: диалектический, метод структурного анализа, логический, сравнительный, метод системного анализа, эксперимент, моделирование, абстрагирование, формализация, тестирование, метод анализа документов, описание, измерение, аналогия, индукция, дедукция. Достижение выше указанной цели реализуем с помощью решения следующих задач: - рассмотрим и проанализируем основные международные стандарты, регламентирующие безопасность информационных систем; - также проведем анализ основных российских стандартов, регламентирующих безопасность информационных систем; - рассмотрим основные возможности продуктов Oracle и OAS в части обеспечения информационной безопасности; - разработаем основные средства обеспечения информационной безопасности Oracle; - разработаем тестовую базу данных; - разработаем политики безопасности; - разработаем триггеры; - проведем анализ соответствия разработанных триггеров и политик безопасности общеустановленным требованиям информационной безопасности; - проведем исследование и тестирование разработанной системы информационной безопасности; - проведем корректную установку и настройку необходимого программного обеспечения; - проведем тестирование разработанной экспериментальной базы данных; - применим спроектированные политики безопасности; - применим разработанные триггеры и др. Отметим, что структурно данная работа состоит из введения, трех основных глав, заключения, списка использованных источников и приложения.

Литература

Список использованных источников 1. Федеральный закон Российской Федерации от 27.12.2002 № 184-ФЗ "О техническом регулировании" // Собрание законодательства РФ, 30.12.2002. - № 52 (ч. 1). Ст. 5140. 2. Указ Президента Российской Федерации от 17. 03.2008 № 351 "О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена" // Собрание законодательства РФ, 24.03.2008. - № 12. - Ст. 1110. 3. Безопасность информационных технологий. Контролируемый доступ. Профиль защиты (первая редакция) // Центр безопасности информации, 2002. 4. Безопасность информационных технологий. Меточная защита. Профиль защиты (первая редакция) // Центр безопасности информации, 2002. 5. Безопасность информационных технологий. Многоуровневые операционные системы в средах, требующих среднюю робастность. Профиль защиты (вторая редакция) // Центр безопасности информации, 2002. 6. Безопасность информационных технологий. Одноуровневые операционные системы в средах, требующих среднюю робастность. Профиль защиты (вторая редакция) // Центр безопасности информации, 2002. 7. Безопасность информационных технологий. Система управления базой данных. Профиль защиты (первая редакция) // Центр безопасности информации, 2002. 8. ГОСТ Р ИСО/МЭК 13335-1-2006 Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий. Information technology. Security techniques. Part 1. Concepts and models for information and communications technology security management. 9. ГОСТ Р ИСО/МЭК ТО 13335-3-2007 Информационная технология. Методы и средства обеспечения безопасности. Часть 3. Методы менеджмента безопасности информационных технологий. Information technology. Security techniques. Part 3. Techniques for the management of information technology security. 10. ГОСТ Р ИСО/МЭК ТО 13335-4-2007 Информационная технология. Методы и средства обеспечения безопасности. Часть 4. Выбор защитных мер. Information technology. Security techniques. Part 4. Selection of safeguards. 11. ГОСТ Р ИСО/МЭК ТО 13335-5-2006 Информационная технология. Методы и средства обеспечения безопасности. Часть 5. Руководство по менеджменту безопасности сети. Information technology. Security techniques. Part 5. Management quidance on network security. 12. ГОСТ Р ИСО/МЭК 13569-xxxx (проект 10.05.2007) Финансовые услуги. Рекомендации по информационной безопасности. Financial services - Information security Guidelines. 13. ГОСТ Р ИСО/МЭК 15026-2002 Информационная технология. Уровни целостности систем и программных средств. Information technology. System and software integrity levels. 14. ГОСТ Р ИСО/МЭК 15408-1-2002 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. Information technology. Security techniques. Evaluation criteria for IT security. Part 1. Introduction and general model. 15. ГОСТ Р ИСО/МЭК 15408-2-2002 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. Information technology. Security techniques. Evaluation criteria for IT security. Part 2. Security functional requirements. 16. ГОСТ Р ИСО/МЭК 15408-3-2002 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. Information technology. Security techniques. Evaluation criteria for IT security. Part 3. Security assurance requirements. 17. ГОСТ Р ИСО/МЭК 17799-2005 Информационная технология. Практические правила управления информационной безопасностью. Information technology. Code of practice for information security management. 18. ГОСТ Р ИСО/МЭК 18044-xxxx (проект) Информационная технология. Методы и средства обеспечения безопасности. Менеджмент инцидентов информационной безопасности. Information technology. Security techniques. Information security incident management. 19. ГОСТ Р ИСО/МЭК 18045-xxxx (проект) Информационная технология. Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий. Information technology. Security techniques. Methodology for IT security evaluation. 20. ГОСТ Р ИСО/МЭК 19794-2-2005 Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 2. Данные изображения отпечатка пальца - контрольные точки. Automatic identification. Biometrics. Biometric data interchange formats. Part 2. Finger minutiae data. 21. ГОСТ Р ИСО/МЭК 19794-4-2006 Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 4. Данные изображения отпечатка пальца. Automatic identification. Biometrics. Biometric data interchange formats. Part 4. Finger image data. 22. ГОСТ Р ИСО/МЭК 19794-5-2006 Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 5. Данные изображения лица. Automatic identification. Biometrics. Biometric data interchange formats. Part 5. Face image data. 23. ГОСТ Р ИСО/МЭК 19794-6-2006 Автоматическая идентификация. Идентификация биометрическая. Форматы обмена биометрическими данными. Часть 6. Данные изображения радужной оболочки глаза. Automatic identification. Biometrics. Biometric data interchange formats. Part 6. Iris image data. 24. ГОСТ Р ИСО/МЭК 27001-2006 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования. Information technology. Security techniques. Information security management systems. Requirements. 25. ГОСТ Р 50739-95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. Computers technique. Information protection against unauthorised access to information. General technical requirements. 26. ГОСТ Р 50922-2006 Защита информации. Основные термины и определения. Protection of information. Basic terms and definitions. 27. ГОСТ Р 50922-96 Защита информации. Основные термины и определения. Protection of information. Basic terms and definitions. 28. ГОСТ Р 51188-98 Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство. Information security. Software testing for the existence of computer viruses. The sample manual. 29. ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. Protection of information. Object of informatisation. Factors influencing the information. General. 30. ГОСТ Р 51275-99 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. Protection of information. Object of informatization. Factors influencing on information. General outlines. 31. ГОСТ 51583-2000 Порядок создания автоматизированных систем в защищенном исполнении. 32. ГОСТ Р 51624-2000 Автоматизированные системы в защищенном исполнении. Общие положения. 33. ГОСТ Р 51725.6-2002 Каталогизация продукции для федеральных государственных нужд. Сети телекоммуникационные и базы данных. Требования информационной безопасности. Catalogization of products for federal state needs. Telecommunication networks and data bases. Requirements of information security. 34. ГОСТ Р 51898-2002 Аспекты безопасности. Правила включения в стандарты. Safety aspects. Guidelines for their inclusion in standards. 35. ГОСТ Р 52069.0-2003 Защита информации. Система стандартов. Основные положения. Safety of information. System of standards. Basic principles. 36. ГОСТ Р 52447-2005 Защита информации. Техника защиты информации. Номенклатура показателей качества. Information protection. Information protection technology. Nomenclature of quality indices. 37. ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. 38. ГОСТ Р 34.10-2001 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. Information technology. Cryptographic data security. Formation and verification processes of [electronic] digital signature. 39. ГОСТ Р 34.11-94 Информационная технология. Криптографическая защита информации. Функция хэширования. Information technology. Cryptographic data security. Hashing function. 40. ГОСТ 34.311-95 Информационная технология. Криптографическая защита информации. Функция хэширования. Information technology. Cryptographic Data Security. Сashing function. 41. Гостехкомиссия России. Руководящий документ. Концепция защиты СВТ и АС от НСД к информации. Москва, 1992 42. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. Москва, 1992 43. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. Москва, 1992 44. Гостехкомиссия России. Руководящий документ. Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от НСД в автоматизированных системах и средствах вычислительной техники. Москва, 1992 45. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. Москва, 1992 46. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. Москва, 1997 47. Гостехкомиссия России. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. Москва, 2002 48. Гостехкомиссия России. Руководство по разработке профилей защиты и заданий по безопасности (проект). Москва, 2002 49. Гостехкомиссия России. Руководящий документ. Руководство по регистрации профилей защиты (проект). Москва, 2002 50. Профиль защиты для межсетевых экранов корпоративного уровня // Инфосистемы Джет, 2002. 51. Профиль защиты для межсетевых экранов провайдерского уровня // Инфосистемы Джет, 2002. 52. СТО БР ИББС-1.0-2006 Стандарт Банка России. Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения. 53. СТО БР ИББС-1.1-2007 Стандарт Банка России. Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Аудит информационной безопасности. 54. СТО БР ИББС-1.2-2007 Стандарт Банка России. Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС-1.0-2006. 55. РС БР ИББС-2.0-2007 Рекомендации в области стандартизации Банка России. Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методические рекомендации по документации в области обеспечения информационной безопасности в соответствии с требованиями СТО БР ИББС-1.0. 56. РС БР ИББС-2.1-2007 Рекомендации в области стандартизации Банка России. Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Руководство по самооценке соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС-1.0. 57. Средства построения виртуальных локальных вычислительных сетей. Защита от несанкционированного доступа к информации. Базовый профиль защиты (проект, редакция 01) // МИФИ, 2002. 58. Средства построения виртуальных частных вычислительных сетей. Защита от несанкционированного доступа к информации. Базовый профиль защиты (проект, редакция 01) // МИФИ, 2002. 59. Абрамсон Ян, Эбби Майкл, Кори майкл. Oracle 10g. Первое знакомство. М. : Лори, 2004. - 368 с. 60. Алгулиев Р.М. Методы синтеза адаптивных систем обеспечения информационной безопасности корпоративных сетей. М. : УРСС, 2001. - 248 с. 61. Армстронг-Смит Майкл, Армстронг-Смит Дарлен. ORACLE Discoverer. Разработка специальных запросов и анализ данных. М. : Лори, 2002. - 484 с. 62. Асанович В.Я., Маньшин Г.Г. Информационная безопасность. Анализ и прогноз информационного воздействия. М. : Амалфея, 2006. - 204 с. 63. Астахова И.Ф., Потапов А.С., Чулюков В.А., Стариков В.Н. Практикум по информационным системам. Oracle: Учебное пособие. М. : Юниор, 2004. - 180 с. 64. Бармен Скотт. Разработка правил информационной безопасности. М. : Вильямс, 2002. -208 с. 65. Башлы П.Н. Информационная безопасность. М. : Феникс, 2006. - 256 с. 66. Бобровски Стив. Oracle 8. Архитектура. М. : Лори, 1998. - 210 с. 67. Велпури Рама, Адколи Ананд. Oracle8i. Резервное копирование и восстановление. М. : Лори, 2002. - 588 с. 68. Галатенко В.А. Стандарты информационной безопасности. М. : Интуит. 2006. - 264 с. 69. Глушаков С.В., Третьяков Ю.В., Головаш О.А. Администрирование Oracle 9i. М. : Фолио, 2003.- 704 с. 70. Гринвальд Рик, К. Крейнс Дэвид. Oracle. Справочник. М. : Символ-Плюс, 2005. - 976 с. 71. Джермейни Джон, Бурлесон Дональд. Настольная книга по администрированию Oracle Application Server 10g. М. : Лори, 2006. - 400 с. 72. Домарев В.В. Безопасность информационных технологий. Системный подход. М. : ТИД "ДС", 2004. - 992 с. 73. Кайт Томас. Oracle для профессионалов. Архитектура, методики программирования и основные особенности версий 9i и 10g. М. : Вильямс, 2007. - 848 с. 74. Кайт Том. Oracle для профессионалов. Книга 1. Архитектура и основные особенности. М. : ДиаСофтЮП, 2003. - 672 с. 75. Кайт Том. Эффективное проектирование приложений Oracle. М. : Лори, 2008. - 637 с. 76. Каучмэн Джейсон, Швинн Ульрике. Oracle Certified Professional. Подготовка администраторов баз данных. М. : Лори, 2009. - 868 с. 77. Кори Дж. Майкл, Эбби Майкл, Дечичьо Дэниэл, Абрамсон Ян. Oracle 8. Настройка. М. : Лори,2000. - 396 с. 78. Курило А.П. Аудит информационной безопасности. М. : БДЦ- пресс, 2006. - 304 с. 79. Луни Кевин. Oracle Database 10g. Полный справочник (комплект из 2 книг + CD-ROM). СПб. : Питер, 2006. - 1456 с. 80. Луни Кевин, Терьо Марьен. Oracle 9i. Настольная книга администратора. М. : Лори, 2006. - 748 с. 81. Луни Кевин, Брила Боб. Oracle 10g. Настольная книга администратора баз данных. М. : Лори, 2008. - 752 с. 82. Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации. Учебное пособие. М. : Горячая линия - Телеком, 2004. - 280 с. 83. Медведовский И. Стандарты информационной безопасности : Россия и мир / Илья Медведовский // [Электронный ресурс]: http://www.fcenter.ru/online.shtml?articles/software/interview/12369 84. Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность и защита информации. М. : Академия, 2007. - 336 с. 85. Минаев В.А., Фисун А.П. Правовое обеспечение информационной безопасности. СПб. : Маросейка, 2008. - 368 с. 86. Нанда Аруп и Фейерштейн Стивен. Oracle PL/SQL для администраторов баз данных. М. : Символ-Плюс, 2008. - 496 с. 87. Нокс Дэвид. Oracle Database 10g. Создание эффективной системы безопасности. М. : Лори, 2007. - 576 с. 88. Петренко С.А., Курбатов В.А. Политики информационной безопасности. М. : ДМК-пресс, 2006. - 400 с. 89. Попов В.Б. Основы информационных и телекоммуникационных технологий. Основы информационной безопасности. М. : Финансы и статистика, 2005. - 176 с. 90. Прайс Джейсон. SQL для Oracle 10g. М. : Лори, 2007. - 566 с. 91. Расторгуев С.П. Основы информационной безопасности. М. : Академия, 2007. - 192 с. 92. Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб. : Питер, 2008. - 272 с. 93. Романов О.А., Бабин С.А., Жданов С.Г. Организационное обеспечение информационной безопасности. М. : Академия, 2008. - 192 с. 94. Семкин С. Н., Беляков Э.В., Гребенев С.В., Козачок В.И.. Основы организационного обеспечения информационной безопасности объектов информатизации. М. : Гелиос АРВ, 2005. - 192 с. 95. Смирнов С.Н., Задворьев И.С. Работаем с Oracle. Учебное пособие. М. : Гелиос АРВ, 2002. - 496 с. 96. Стрельцов А.А. Правовое обеспечение информационной безопасности России: теоретические и методологические основы. М. : Беллигфонд, 2005. - 304 с. 97. Терьо Марлен, Кармайкл Рэчел, Вискузи Джэймс. Oracle 9i DBA 101. Администрирование баз данных. М. : Лори, 2005. - 494 с. 98. Терьо Марлен, Ньюмен Аарон. Oracle. Руководство по безопасности. М. : Лори, 2004. - 576 с. 99. Тихонов В.А., Райх В.В. Информационная безопасность. Концептуальные, правовые, организационные и технические аспекты. М. : Гелиос АРВ, 2006. - 528 с. 100. Урман Скотт, Хардман Рон, МакЛафлин Майкл. Oracle Database 10g. Программирование на языке PL/SQL. СПб. : Питер, 2007. - 816 с. 101. Хардман Рон, МакЛафлин Майкл. Oracle PL/SQL для профессионалов. М. : Лори, 2007. - 418 с. 102. Цирлов В.Л. Основы информационной безопасности. Краткий курс. М. : Феникс, 2008. - 256 с. 103. Энсор Дейв, Стивенсон Йен. Oracle. Проектирование баз данных. СПб. : BHV, 1999. - 560 с. 104. British Standard. Code of practice for information security management. British Standards Institution, BS 7799:1995. 105. British Standard. Information security management systems - Specification with guidance for use. British Standards Institution, BS 7799-2:2002. 106. Common Criteria for Information Technology Security Evaluation. Part 1: Introduction and general model. Version 2.1. CCIMB-99-031, August, 1999. 107. Common Criteria for Information Technology Security Evaluation. Part 2: Security functional requirements. Version 2.1. CCIMB-99-032, August, 1999. 108. Common Criteria for Information Technology Security Evaluation. Part 3: Security assurance requirements. Version 2.1. CCIMB-99-033, August, 1999. 109. Common Methodology for Information Technology Security Evaluation. Part 2: Evaluation Methodology. Version 1.0. CEM-99/045, August, 1999. 110. Controlled Access Protection Profile. Version 1.d. U.S. Information Systems Security Organization. U.S. National Security Agency, 8 October 1999. 111. Department of Defense Trusted Computer System Evaliation Criteria. DoD 5200.28-STD, December 26, 1985. 112. FIPS PUB 140-2: Security Requirements for Cryptographic Modules. U.S. Department of Commerce, NIST, May, 25, 2001. 113. Information technology - Open Systems Interconnection - The Directory: Overview of concepts, models and services. ISO/IEC International Standard 9594-1:2001, ITU-T Recommendation X.500 (2001 E). 114. Information technology - Open Systems Interconnection - The Directory: Models. ISO/IEC International Standard 9594-2:2001, ITU-T Recommendation X.501 (2001 E). 115. Information technology - Open Systems Interconnection - The Directory: Public-key and attribute certificate frameworks. ISO/IEC International Standard 9594-8:2000, ITU-T Recommendation X.509 (2000 E). 116. Information technology - Open Systems Interconnection - The Directory: Abstract service definition. ISO/IEC International Standard 9594-3:2001, ITU-T Recommendation X.501 (2001 E). 117. Information technology - Security techniques - Evaluation criteria for IT security - Part 1: Introduction and general model. ISO/IEC 15408-1.1999. 118. Information technology - Security techniques - Evaluation criteria for IT security - Part 2: Security functional requirements. ISO/IEC 15408-2.1999. 119. Information technology - Security techniques - Evaluation criteria for IT security - Part 3: Security assurance requirements. ISO/IEC 15408-3.1999. 120. Information technology - Security techniques - Guide for Production of Protection Profiles and Security Targets. Version. 0.9. ISO/IEC PDTR 15446, January 4, 2000. 121. Intrusion Detection System Analyser Protection Profile. Draft 3. U.S. National Security Agency. Science Applications International Corporation. Center for Information Security Technology, September 15, 2000. 122. Intrusion Detection System Sensor Protection Profile. Draft 3. U.S. National Security Agency. Science Applications International Corporation. Center for Information Security Technology, September 15, 2000. 123. Labeled Security Protection Profile. Version 1.b. U.S. Information Systems Security Organization. U.S. National Security Agency, 8 October 1999. 124. National Computer Security Center. Trusted Network Interpretation. NCSC-TG-005, 1987. 125. Protection Profile for Multilevel Operation Systems in Environments Requiring Medium Robustness. Version 1.22. Information Systems Assurance Directorate. U.S. National Security Agency, 23 May 2001. 126. Protection Profile For Single-level Operating Systems In Environments Requiring Medium Robustness. Version 1.22. Information Systems Assurance Directorate. U.S. National Security Agency, 23 May 2001. 127. Security Architecture for Open Systems Interconnection for CCITT Applications. Recommendation X.800. CCITT, Geneva, 1991. 128. Smart Card Protection Profile (SCSUG-SCPP). Version 3.0. Smart Card Security User Group, 9 September 2001. 129. April J. Wells. Everyday Oracle DBA (Osborne Oracle Press). 2005. - 368 рр. 130. John Abel. Oracle E-Business Suite Security (Osborne Oracle Press S.). 2006. - 384 рр. 131. Michael Wessler. Oracle DBA on Unix and Linux. Sams, 2001. - 600 рр. 132. Scott Urman, Michael McLaughlin. Oracle Database 10g PL/SQL Programming. McGraw-Hill Osborne Media, 2004. - 896 рр.
Уточнение информации

+7 913 789-74-90
info@zauchka.ru
группа вконтакте