Restricted access information actualization in network resources

Authors

  • Денис Миколайович Самойленко National University of Shipbuilding after Admiral Makarov

DOI:

https://doi.org/10.18372/2410-7840.16.7536

Keywords:

information security, network resource, data protection, spoof action, restricted access information

Abstract

For including of restricted access information (RAI) in network information resource (NIR) especially for suchplaced in public, global and other open networks it isnecessary to organize additional security actions. Existing requirements prohibit RAI transfer through the open channels, but state no limitations for RAI placing in NIR parts – program codes, files, databases etc. In the presentwork the user and network resource interconnection scheme is proposed for restricted access information actualization. RAI does not exist in open form in everypart of scheme, except the last one – visualization. Authenticuser’s data is proposed to be divided onto two categories. Server part is constructed from three architecture layers. Integrity control is realized with secret distribution by different structural elements. Realization of theproposed scheme allows increasing of public NIR information security especially with RAI.

Author Biography

Денис Миколайович Самойленко, National University of Shipbuilding after Admiral Makarov

PhD, docent of Ship ElectricalEquipment and Information Security Department

References

. Про захист інформації в інформаційно-телекомунікаційних системах: Закон України вiд 05.07.1994 № 80/94-вр [Електронний ресурс]. – Режим доступу: http://zakon4.rada.gov.ua /laws /show/80/94-%D0%B2%D1%80

. Про доступ до публічної інформації: закон України вiд 13.01.2011 № 2939–VІ [Електронний ресурс]. – Режим доступу: http://zakon4.rada.gov.ua/laws / show/2939-17

. Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах: Постанова Кабінету Міністрів України від 29.03.2006 № 373 [Електронний ресурс]. – Режим доступу: http://zakon2.rada.gov.ua / laws /show/373-2006-%D0%BF

. НД ТЗІ 2.5-010-2003 Вимоги до захисту інформації WEB - сторінки від несанкціонованого доступу. [Текст] / НД ТЗІ, затверджений наказом ДСТСЗІ СБ України від 02.04.2003 № 33.

. Громико І. Загальна парадигма захисту інформації: визначення термінів [Текст] / Ігор Громико // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні, 2006. – вип. 2 (13). – с. 130-137.

. Василюк В. Об'єкти захисту інформації. методи та засоби захисту інформації [Текст] / Володимир Василюк // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні, 2006. – вип. 2 (13). – с. 88-102.

. Тимченко Н. М. Правовий механізм доступу до публічної інформації: сучасний стан та перспективи [Електронний ресурс] / Н. М. Тимченко. – Режим доступу: http://lib.uabs.edu.ua/library /

P_Visnik/Numbers/1_6_2012/06_02_05.pdf

. Климентов В.В. Криптосистема с «виртуальным ключом» [Текст] / Климентов В.В., Трощило А.С. // Захист інформації, 2010. – №1 с. 89-94.

. Pei, D. Y. Authentication Schemes. [Електронний ресурс] / D. Y. Pei / Singapore: Institute for Mathematical Sciences. – 2001. – 36 p. Режим доступу: www2.ims.nus.edu.sg/ Programs/ coding/files/dypei.ps

. Самойленко Д. М. Комплексна система захисту інформаційного ресурсу Інформаційна безпека, 2013. – № 1 (9). с. 147-151 (ISSN 2224-9613)

. ISO/IEC 7498-2:1989(E) Information technology – Open Systems Interconnection – Basic Reference Model: Security Architecture. [Text] / International Organization for Standardization, 1989. First edition.

/ Switzerland: ISO/IEC Copyright Office. – 34 p.

Published

2015-02-04

Issue

Section

Articles