На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 6   ноябрь–декабрь 2022 г.
Тема номера:
ЦИФРОВАЯ ТРАНСФОРМАЦИЯ И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Модели оценки киберустойчивости транзакций в СУБД
Models for Assessing the Cyber Resilience of Transactions in a DBMS
Диана Евгеньевна Воробьева, ведущий программист отдела эксплуатации АСУ ПК
АО «Невское проектно-конструкторское бюро»
D. E. Vorobyova, Lead Programmer of ACS Operation Department
JSC «Nevsky Design Bureau»
Евгений Германович Воробьев, доктор технических наук, доцент, заведующий кафедрой «Информационная безопасность»
E. G. Vorobyov, PhD (Eng., Grand Doctor) Associate Professor, Head of Information Security Department
Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В. И. Ульянова (Ленина)
Saint-Petersburg State Electrotechnical University «LETI»

Предыдущая статьяСледующая статья

Выполнение требований нормативных документов к защищенности объектов критической информационной инфраструктуры ставит задачу по разработке средств нейтрализации компьютерных атак в условиях целенаправленных воздействий злоумышленников и выдвигает новые требованиями к защищенности и своевременности обработки данных в системах управления базами данных (СУБД). В статье предлагается подход обеспечения целостности базы данных автоматизированной системы управления проектированием кораблей (БД АСУ ПК) на основе самоконтроля семантики функционирования СУБД, вследствие чего происходит подавление запуска любых опасных процессов в памяти ЭВМ, так как это будет запрещено оператором компьютерной системы. В то же время, фиксация попыток запуска посторонних процессов будет фиксироваться, так как это может быть признаком наличия недекларируемых возможностей программного обеспечения или хакерских действий.

< ... >

Ключевые слова: системы управления базами данных, безопасное функционирование, телерадиовещание, подавление опасной функциональности, научно-методический аппарат

Compliance with the requirements for the security of critical information infrastructure facilities sets the task of developing means of neutralizing attacks in conditions of targeted impacts and puts forward new requirements for the security and timeliness of data processing in the DB. This article proposes an approach to ensure the integrity of the ICS database based on self-control of the semantics of the DB functioning. The result will be the suppression of the launch of any dangerous processes in the computer memory, since the operator of the computer system will not allow this. At the same time, the fixation of attempts to launch extraneous processes will be recorded, as this may be a sign of the presence of undeclared software capabilities or hacker actions.

Keywords: database management systems, safe functioning, television and radio broadcasting, suppression of dangerous functionality, scientific and methodological apparatus
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса