Temat 1:
Ataki, awarie , modele bezpieczeństwa
Temat 2:
Nieupoważniony dostęp do danych:
1 .Mechanizmy uznaniowej kontroli dostępu do danych
2.Uwierzytelnianie
3. Kryptograficzna ochrona danych
4. Protokoły przesyłania danych
5. Audyt
Temat 3:
Integralność danych 1 .Statyczna integralność
2.Transakcje
3. Modele logów
4. Współbieżność