INFORMATION PROTECTION IN INFORMATION SYSTEMS
Abstract and keywords
Abstract (English):
Under the information security of information systems refers to a state of a system in which, on the one hand, able to withstand the destabilizing effects of internal and external IT threats, and on the other - its existence and operation does not create in-formational threats to the elements of the system and the external environment. Databases are the resources of any information system. information security policy defining authorized access to data, based generally on the object model environment.

Keywords:
information system, information security, object, subject, database.
Text

На определенном этапе развития информационных систем возникает необходимость в осуществлении мероприятий информационной безопасности как в отношении информации, хранимой и обрабатываемой в системе, так и в отношении программных компонентов, реализующих функциональность системы, в том числе и ее информационную безопасность.

Под информационной безопасностью информационной системы понимается такое состояние системы, при котором она, с одной стороны, способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды [1]. Понятие безопасности информационных систем декларируется рядом стандартов и руководящих документов разных стран.

 

Интегральной характеристикой защищаемой системы является политика безопасности – качественное (или качественно-количественное) выражение свойств защищенности в терминах, представляющих систему.

References

1. Grusho, A. A. Teoreticheskie osnovy komp´yuternoy bezopasnosti [Tekst] : ucheb. posobie dlya vuzov / A. A. Grusho, E. A. Primenko, E. E. Timonina. - M. : Akademiya, 2009.

2. Trusted Computer System Evaluation Criteria. US Department Of Defence. CSC-STD-001-83, Aug. 1983.

3. Bell D.E., LaPadula L.J. Secure Computer Systems: Unified Exposition and Multics Interpretation, MTR-2997 Rev 1. MITRE Corp., Bedford, Mass., March 1976.

4. Ravi S. Sandhu The Typed Access Matrix Model. Proceedings of IEEE Symposium on Security and Privacy, Oaklend, California, May 1992.

5. Grusho, A. A. Teoreticheskie osnovy zashchity informatsii [Tekst] / A. A. Grusho, E. E. Timonina. - M. : Izdatel´stvo agentstva "Yakhtsmen", 1996.

6. Ravi S. Sandhu, Edvard J. Coyne, Hal L. Feistein, Charles E. Youman Role-Based Access Control Models. IEEE Computer, v.29, n.2, February 1996.

7. Lee Badger, Daniel F. Sterne, David L.Sherman, Kenneth M. Walker, Sheila A. Haghighat Domain and Type Enforcement UNIX Prototype. USENIX Security Symposium, 1995.

8. VAX Architecture Handbook. DEC, 1981.

9. Rovdo, A. A. Mikroprotsessory ot 8086 do Pentium III Xeon i AMD-K6-3 [Tekst] / A, A. Rovdo. - M. : DMK, 2000.

10. Moldovyan, A. A. Kriptografiya [Tekst] / A. A. Moldovyan, N. A. Moldovyan, B. Ya. Sovetov. - SPb.: Izdatel´stvo "Lan´", 2000.

11. GOST 34.11-94 Informatsionnaya tekhnologiya. Kriptograficheskaya zashchita informatsii. Funktsiya kheshirovaniya. - M.: Gosstandart Rossii, 1994.

Login or Create
* Forgot password?