Рабочая программа по дисциплине «безопасность систем баз данных» магистерской программы


Федеральное государственное образовательное учреждение высшего профессионального образования


«ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ПУТЕЙ СООБЩЕНИЯ»

________________________________________________________________________________________________________________________________________________________________


Кафедра «Информационные и вычислительные системы»


УТВЕРЖДАЮ:

Декан Электротехнического

факультета, профессор


…………………………. В.А. Ходаковский

«___» ____________________ 20__ г.

РАБОЧАЯ ПРОГРАММА
по дисциплине ^ «БЕЗОПАСНОСТЬ СИСТЕМ БАЗ ДАННЫХ»

магистерской программы

Базы данных

Направления подготовки

230100 «Информатика и вычислительная техника»

^ Электротехнического факультета очной формы обучения


СОГЛАСОВАНО:


Председатель методической

комиссии Электротехнического

факультета, доцент

…………………………. А.А. Лыков

«___» _________________ 20__ г.


Рассмотрена и обсуждена на

заседании кафедры

«___» _________________ 20__ г.

Протокол № ____


Зав. кафедрой «Информационные и

вычислительные системы», профессор


…………………………. А.Д. Хомоненко

«___» _________________ 20__ г.


Санкт-Петербург

20__ г.



^ 1 ЦЕЛИ И ЗАДАЧИ ДИСЦИПЛИНЫ

Цель дисциплины “Безопасность систем баз данных” заключается в сформировании у магистрантов понимания основ информационной безопасности систем баз данных для последующего практического использования в науке и образовании.

В результате изучения дисциплины магистранты должны

иметь представление:


знать:


уметь:

иметь навыки:


^ 2 ОСНОВНОЕ СОДЕРЖАНИЕ КУРСА


  1. Теоретические основы построения реляционных баз данных

    1. Понятия и определения реляционной модели

    2. Проектирование реляционных баз данных

    3. Манипулирование реляционными базами данных. Реляционная алгебра

    4. 1.4. Некоторые особенности логической архитектуры современных реляционных баз данных.




  1. Клиент-серверная архитектура современных реляционных СУБД и АИС

    1. Технологии и модели клиент-серверной архитектуры

    2. СУБД Microsoft SQL Server



  1. Теоретические основы безопасности БД и СУБД

    1. Понятие безопасности БД. Угрозы безопасности БД

    2. Меры защиты БД и СУБД




  1. Методы и механизмы обеспечения целостности информации в реляционных базах данных

    1. Обработка транзакций

    2. Управление параллельностью работы транзакций

    3. Реализация ограничений в базах данных

  2. Методы и механизмы обеспечения конфиденциальности информации в системах баз данных

    1. Защита от несанкционированного доступа пользователей к объектам баз данных и сервисам СУБД

    2. Использование криптографических методов защиты информации в системах баз данных

    3. Защита баз данных от «внедрения в SQL»




  1. Методы и механизмы обеспечения доступности баз данных и СУБД

    1. Резервное копирование и восстановление баз данных

    2. Резервирование серверов СУБД




  1. Верификация баз данных и проведение аудита в СБД

    1. Методы и средства верификации баз данных

    2. Активный аудит систем баз данных. Программа ISS Database Scanner

    3. Мониторинг активности пользователей на уровне СУБД

    4. Организация местного аудита в базах данных с использованием триггеров




  1. Распределенные базы данных

    1. Понятия распределенных БД и СУБД

    2. Компонентная архитектура СУРБД

    3. Распределенные транзакции

    4. Репликация данных


^ 3 КОЛИЧЕСТВО ЧАСОВ

11 семестр. Всего часов - 150.

Из них:

- аудиторные занятия – 48 (лекции – 20, практические занятия – 28);

- самостоятельная работа – 102.
Вид контроля – зачет.

^ 4 ПЕРЕЧЕНЬ ПРАКТИЧЕСКИХ ЗАНЯТИЙ

  1. Логическое проектирование и реализация реляционных баз данных. Основы Transact-SQL

  2. Оператор выборки в Transact-SQL. Использование представлений

  3. Обработка результатов запросов. Подпрограммы в Transact-SQL

  4. Изучение средств обеспечения целостности данных в SQL Server 2005. Транзакции и блокировки

  5. Изучение средств обеспечения целостности данных в SQL Server 2005. Реализация алгоритмов поддержания целостности с помощью триггеров

  6. Изучение средств идентификации, аутентификации и управления доступом в SQL Server 2005

  7. Администрирование MS SQL Server 2005



^ 5 КОНТРОЛЬНЫЕ ВОПРОСЫ

  1. Приведите примеры угроз безопасности БД

  2. Укажите основные меры защиты БД и СУБД

  3. Перечислите основные методы и механизмы обеспечения доступности баз данных и СУБД

  4. Перечислите основные методы и механизмы обеспечения конфиденциальности информации в системах баз данных

  5. Перечислите основные методы и механизмы обеспечения целостности информации в реляционных базах данных

^ 6 ОСНОВНАЯ ЛИТЕРАТУРА

1. Хомоненко А.Д., Цыганков В.М., Мальцев М.Г. Базы данных. Учебник.5-е издание. – СПб.: КОРОНА принт, 2006.

2. Гарсиа-Молина Г., Ульман Дж., Уидом Дж. Системы баз данных. Полный курс.: Пер. с англ. – М.: Издательский дом «Вильямс», 2004. – 1088 с. ISBN 5-8459-0384-X (рус.).

3. Коннолли Т., Бегг К., Страчан А. Базы данных. Проектирование, реализация и сопровождение. Теория и практика. – М.: Вильямс, 2000. – 1111 с.: ил. ISBN 5-8459-0109-X.

4. Кузнецов С. Д. Основы современных баз данных. Электронная версия книги, www.citmgu.ru.

5. Мамаев Е. В. Microsoft ® SQL Server 2000. – СПб.: БХВ-Петербург, 2004. – 1280 с.: ил. ISBN 5-94157-025-2.

6. Михеев Р. Н. MS SQL Server 2005 для администраторов. – СПб.: БХВ-Петербург, 2006. – 544 с.: ил. ISBN 5-94157-796-6.

7. Система управления базой данных. Профиль защиты (первая редакция). - Центр безопасности информации, 2002.
^ ДОПОЛНИТЕЛЬНАЯ ЛИТЕРАТУРА

  1. Хомоненко А.Д., Гридин В.В. Microsoft Access. Быстрый старт. – СПб.: БХВ-Петербург, 2002.

  2. Концепция защиты СВТ и АС от НСД к информации. Гостехкомиссия России. - М.: Военное издательство, 1992.

  3. Положение о сертификации средств защиты информации по требованиям безопасности информации. Гостехкомиссия России. - М.: Военное издательство, 1995.

  4. Спесивцев А.В. и др. Защита информации в персональных ЭВМ. - М.: Радио и Связь, 1992.

  5. Гайкович В., Пеpшин А. Безопасность электронных банковских систем. - М.: "Единая Евpопа",1994.

  6. Trusted Database Management System Interpretation. The Trusted Computer System Evaluation Criteria (DoD 5200.28-STD). The National Computer Security Center

  7. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Издательство агентства “Яхтсмен”, - 1996.

  8. Тиори Т., Фрай Дж. Проектирование структур баз данных. - М.: Мир,1985.

  9. Уэлдон Дж. Л. Администpиpование баз данных. - М.: Финансы и статистика, 1984.


Программа составлена в соответствии с Государственным образовательным стандартом высшего и среднего образования по направлению подготовки для магистров по программе 552811 «Базы данных» Направления подготовки 230100 «Информатика и вычислительная техника».


Программу составил

зав. кафедрой «Информационные и

вычислительные системы»

профессор А. Д. Хомоненко
7251531817824901.html
7251766841828140.html
7251955318504776.html
7252079832559915.html
7252155988061696.html