На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 2 (116)   март–апрель 2024 г.
Раздел: Безопасность компьютерных систем
Мониторинг защищенности работы СУБД SQL в АСУ проектирования корабля
Monitoring the Security of the  SQL Database in the Ship Design Automated Control Systems
Диана Евгеньевна Воробьева, ведущий программист
АО «Невское проектно-конструкторское бюро»
D. E. Vorobyova, Leading Programmer
JSC «Nevskoye Design Bureau»

Предыдущая статьяСледующая статья

УДК 20.53.19; 28.23.13

В 1976 году Харрисон, Руззо и Ульман доказали, что в самом общем случае задача определения безопасности компьютерной системы является вычислительно неразрешимой. Иными словами, не существует алгоритма, позволяющего с уверенностью утверждать, будет ли та или иная компьютерная система безопасной или небезопасной. Однако в частных случаях проблема безопасности решается, а именно, безопасными являются монотонные системы (не содержащие операции DROP и DELETE), системы, не содержащие операций CREATE, и моно-условные системы (запрос к которым содержит только одно условие). Для создания систем гарантированной защиты при работе с СУБД в АСУ проектирования кораблей требуется разработка таких методов ограничения функциональности автоматизированного рабочего места, которые исключили бы саму возможность хакерских действий со стороны внутренних нарушителей. Вопрос мониторинга таких действий рассматривается в данной статье.

< ... >

Ключевые слова: целостность баз данных, защита от атак внутреннего нарушителя, программная система, блокирование опасных действий

In 1976, Harrison, Ruzzo, and Ullman proved that, in the most general case, the task of determining the security of a computer system is computationally unsolvable. In other words, there is no algorithm to determine whether a computer system will be secure or insecure. However, in special cases, the security problem is solved, namely, monotonic systems (which do not contain DROP and DELETE operations), systems that do not contain CREATE operations, and mono-conditional systems (the request to which contains only one condition) are secure. In order to create systems of guaranteed protection when working with DBMS in the ship design ICS, it is necessary to develop such methods for limiting the functionality of the automated workplace that would exclude the very possibility of hacker actions on the part of internal intruders. The issue of monitoring such actions is discussed in this article.

Keywords: database integrity, protection against insider attacks, software system, blocking dangerous actions
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса