ЗАЩИТА ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ
Аннотация и ключевые слова
Аннотация (русский):
Под информационной безопасностью информационной системы понимается такое состояние системы, при котором она, с одной стороны, способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды. Базы данных являются ресурсами любой информационной системы. Политика информационной безопасности, определяющая санкционированный доступ к данным, базируется в общем случае на объектной модели среды.

Ключевые слова:
Информационная система, информационная безопасность, объект, субъект, базы данных.
Текст

На определенном этапе развития информационных систем возникает необходимость в осуществлении мероприятий информационной безопасности как в отношении информации, хранимой и обрабатываемой в системе, так и в отношении программных компонентов, реализующих функциональность системы, в том числе и ее информационную безопасность.

Под информационной безопасностью информационной системы понимается такое состояние системы, при котором она, с одной стороны, способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз, а с другой – ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды [1]. Понятие безопасности информационных систем декларируется рядом стандартов и руководящих документов разных стран.

 

Интегральной характеристикой защищаемой системы является политика безопасности – качественное (или качественно-количественное) выражение свойств защищенности в терминах, представляющих систему.

Список литературы

1. Грушо, А. А. Теоретические основы компьютерной безопасности [Текст] : учеб. пособие для вузов / А. А. Грушо, Э. А. Применко, Е. Е. Тимонина. - М. : Академия, 2009.

2. Trusted Computer System Evaluation Criteria. US Department Of Defence. CSC-STD-001-83, Aug. 1983.

3. Bell D.E., LaPadula L.J. Secure Computer Systems: Unified Exposition and Multics Interpretation, MTR-2997 Rev 1. MITRE Corp., Bedford, Mass., March 1976.

4. Ravi S. Sandhu The Typed Access Matrix Model // Proceedings of IEEE Symposium on Security and Privacy, Oaklend, California, May 1992.

5. Грушо, А. А. Теоретические основы защиты информации [Текст] / А. А. Грушо, Е. Е. Тимонина. - М. : Издательство агентства "Яхтсмен", 1996.

6. Ravi S. Sandhu, Edvard J. Coyne, Hal L. Feistein, Charles E. Youman Role-Based Access Control Models // IEEE Computer, v.29, n.2, February 1996.

7. Lee Badger, Daniel F. Sterne, David L.Sherman, Kenneth M. Walker, Sheila A. Haghighat Domain and Type Enforcement UNIX Prototype // USENIX Security Symposium, 1995.

8. VAX Architecture Handbook. DEC, 1981.

9. Ровдо, А. А. Микропроцессоры от 8086 до Pentium III Xeon и AMD-K6-3 [Текст] / А, А. Ровдо. - М. : ДМК, 2000.

10. Молдовян, А. А. Криптография [Текст] / А. А. Молдовян, Н. А. Молдовян, Б. Я. Советов. - СПб.: Издательство "Лань", 2000.

11. ГОСТ 34.11-94 Информационная технология. Криптографическая защита информации. Функция хэширования. - М.: Госстандарт России, 1994.

Войти или Создать
* Забыли пароль?