Воронеж, Воронежская область, Россия
Под информационной безопасностью информационной системы понимается такое состояние системы, при котором она, с одной стороны, способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды. Базы данных являются ресурсами любой информационной системы. Политика информационной безопасности, определяющая санкционированный доступ к данным, базируется в общем случае на объектной модели среды.
Информационная система, информационная безопасность, объект, субъект, базы данных.
На определенном этапе развития информационных систем возникает необходимость в осуществлении мероприятий информационной безопасности как в отношении информации, хранимой и обрабатываемой в системе, так и в отношении программных компонентов, реализующих функциональность системы, в том числе и ее информационную безопасность.
Под информационной безопасностью информационной системы понимается такое состояние системы, при котором она, с одной стороны, способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды [1]. Понятие безопасности информационных систем декларируется рядом стандартов и руководящих документов разных стран.
Интегральной характеристикой защищаемой системы является политика безопасности – качественное (или качественно-количественное) выражение свойств защищенности в терминах, представляющих систему.
1. Грушо, А. А. Теоретические основы компьютерной безопасности [Текст] : учеб. пособие для вузов / А. А. Грушо, Э. А. Применко, Е. Е. Тимонина. - М. : Академия, 2009.
2. Trusted Computer System Evaluation Criteria. US Department Of Defence. CSC-STD-001-83, Aug. 1983.
3. Bell D.E., LaPadula L.J. Secure Computer Systems: Unified Exposition and Multics Interpretation, MTR-2997 Rev 1. MITRE Corp., Bedford, Mass., March 1976.
4. Ravi S. Sandhu The Typed Access Matrix Model // Proceedings of IEEE Symposium on Security and Privacy, Oaklend, California, May 1992.
5. Грушо, А. А. Теоретические основы защиты информации [Текст] / А. А. Грушо, Е. Е. Тимонина. - М. : Издательство агентства "Яхтсмен", 1996.
6. Ravi S. Sandhu, Edvard J. Coyne, Hal L. Feistein, Charles E. Youman Role-Based Access Control Models // IEEE Computer, v.29, n.2, February 1996.
7. Lee Badger, Daniel F. Sterne, David L.Sherman, Kenneth M. Walker, Sheila A. Haghighat Domain and Type Enforcement UNIX Prototype // USENIX Security Symposium, 1995.
8. VAX Architecture Handbook. DEC, 1981.
9. Ровдо, А. А. Микропроцессоры от 8086 до Pentium III Xeon и AMD-K6-3 [Текст] / А, А. Ровдо. - М. : ДМК, 2000.
10. Молдовян, А. А. Криптография [Текст] / А. А. Молдовян, Н. А. Молдовян, Б. Я. Советов. - СПб.: Издательство "Лань", 2000.
11. ГОСТ 34.11-94 Информационная технология. Криптографическая защита информации. Функция хэширования. - М.: Госстандарт России, 1994.