Abstract

Security is one of the most important characteristics of the quality of information systems in general and databases, as their main component, in particular. Therefore, the presence of an information protection system, as a complex of software, technical, cryptographic, organizational and other methods, means and measures that ensure the integrity, confidentiality, authenticity and availability of information in conditions of exposure to natural or artificial threats, is an integral feature of almost any modern information system and database. At the same time, in order to be able to verify the conclusions about the degree of security, it must be measured in some way. The paper considers a database security model based on a full overlap security model (a covered security system), which is traditionally considered the basis for a formal description of security systems. Thanks to expanding the Clements-Hoffman model by including a set of vulnerabilities (as a separately objectively existing category necessary to describe a weakness of an asset or control that can be exploited by one or more threats), which makes it possible to assess more adequately the likelihood of an unwanted incident (threat realization) in a two-factor model (in which one of the factors reflects the motivational component of the threat, and the second takes into account the existing vulnerabilities); a defined integral indicator of database security (as a value inverse to the total residual risk, the constituent components of which are represented in the form of the corresponding linguistic variables); the developed technique for assessing the main components of security barriers and the security of the database as a whole, based on the theory of fuzzy sets and risk, it becomes possible to use the developed model to conduct a quantitative assessment of the security of the analyzed database.

Highlights

  • Поэтому, после анализа и обобщения различных подходов и достижений в области оценки безопасности информационных систем в целом и баз данных в частности было принято решение в качестве модели защиты БД, и оценки ее безопасности использовать модель Клементса – Хоффмана [4, 5], опирающуюся на теорию графов, нечетких множеств, вероятностей, и традиционно считающуюся основой формального описания систем защиты

  • В связи с этим расширим представленную выше модель с полным перекрытием до 6-мерного кортежа за счет включения множества уязвимостей объектов ( ): S {O,T,W,V, B}

  • URL: https://www.iso.org/standard/54533.html. (accessed on 12 August 2021)

Read more

Summary

МОДЕЛЬ ЗАЩИТЫ БАЗЫ ДАННЫХ НА ОСНОВЕ СИСТЕМЫ БЕЗОПАСНОСТИ С ПОЛНЫМ ПЕРЕКРЫТИЕМ

Безопасность (защищенность) является одной из важнейших характеристик качества [1] информационных систем (ИС) в целом и баз данных (БД) как их основной составляющей, в частности. При этом высокая степень безопасности данных должна быть обеспечена без снижения функциональности ИС, БД и практически без усложнения работы пользователя в системе [2]. При этом известно [3], что обеспечить безопасность информационной системы легче, если есть четкая модель того, что нужно защищать и кому и что разрешено делать. После анализа и обобщения различных подходов и достижений в области оценки безопасности информационных систем в целом и баз данных в частности было принято решение в качестве модели защиты БД, и оценки ее безопасности использовать модель Клементса – Хоффмана [4, 5], опирающуюся на теорию графов, нечетких множеств, вероятностей, и традиционно считающуюся основой формального описания систем защиты

Формализация задачи обеспечения безопасности баз данных
Показатель защищенности базы данных
Pl Ll
Особенности предлагаемой модели защиты БД
Получение доступа к другим экземплярам БД
Подобно приведенному выше подходу для рассматриваемых нечетких переменных
VL L
Семантическая характеристика значения показателя величины ущерба
Full Text
Published version (Free)

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call