Restricted access information actualization in network resources
DOI:
https://doi.org/10.18372/2410-7840.16.7536Keywords:
information security, network resource, data protection, spoof action, restricted access informationAbstract
For including of restricted access information (RAI) in network information resource (NIR) especially for suchplaced in public, global and other open networks it isnecessary to organize additional security actions. Existing requirements prohibit RAI transfer through the open channels, but state no limitations for RAI placing in NIR parts – program codes, files, databases etc. In the presentwork the user and network resource interconnection scheme is proposed for restricted access information actualization. RAI does not exist in open form in everypart of scheme, except the last one – visualization. Authenticuser’s data is proposed to be divided onto two categories. Server part is constructed from three architecture layers. Integrity control is realized with secret distribution by different structural elements. Realization of theproposed scheme allows increasing of public NIR information security especially with RAI.References
. Про захист інформації в інформаційно-телекомунікаційних системах: Закон України вiд 05.07.1994 № 80/94-вр [Електронний ресурс]. – Режим доступу: http://zakon4.rada.gov.ua /laws /show/80/94-%D0%B2%D1%80
. Про доступ до публічної інформації: закон України вiд 13.01.2011 № 2939–VІ [Електронний ресурс]. – Режим доступу: http://zakon4.rada.gov.ua/laws / show/2939-17
. Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах: Постанова Кабінету Міністрів України від 29.03.2006 № 373 [Електронний ресурс]. – Режим доступу: http://zakon2.rada.gov.ua / laws /show/373-2006-%D0%BF
. НД ТЗІ 2.5-010-2003 Вимоги до захисту інформації WEB - сторінки від несанкціонованого доступу. [Текст] / НД ТЗІ, затверджений наказом ДСТСЗІ СБ України від 02.04.2003 № 33.
. Громико І. Загальна парадигма захисту інформації: визначення термінів [Текст] / Ігор Громико // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні, 2006. – вип. 2 (13). – с. 130-137.
. Василюк В. Об'єкти захисту інформації. методи та засоби захисту інформації [Текст] / Володимир Василюк // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні, 2006. – вип. 2 (13). – с. 88-102.
. Тимченко Н. М. Правовий механізм доступу до публічної інформації: сучасний стан та перспективи [Електронний ресурс] / Н. М. Тимченко. – Режим доступу: http://lib.uabs.edu.ua/library /
P_Visnik/Numbers/1_6_2012/06_02_05.pdf
. Климентов В.В. Криптосистема с «виртуальным ключом» [Текст] / Климентов В.В., Трощило А.С. // Захист інформації, 2010. – №1 с. 89-94.
. Pei, D. Y. Authentication Schemes. [Електронний ресурс] / D. Y. Pei / Singapore: Institute for Mathematical Sciences. – 2001. – 36 p. Режим доступу: www2.ims.nus.edu.sg/ Programs/ coding/files/dypei.ps
. Самойленко Д. М. Комплексна система захисту інформаційного ресурсу Інформаційна безпека, 2013. – № 1 (9). с. 147-151 (ISSN 2224-9613)
. ISO/IEC 7498-2:1989(E) Information technology – Open Systems Interconnection – Basic Reference Model: Security Architecture. [Text] / International Organization for Standardization, 1989. First edition.
/ Switzerland: ISO/IEC Copyright Office. – 34 p.
Downloads
Published
How to Cite
Issue
Section
License
The scientific journal adheres to the principles of Open Access and provides free, immediate, and permanent access to all published materials without financial, technical, or legal barriers for readers.
All articles are published in Open Access under the Creative Commons Attribution 4.0 International (CC BY 4.0) license.
Copyright
Authors who publish their works in the journal:
-
retain the copyright to their publications;
-
grant the journal the right of first publication of the article;
-
agree to the distribution of their materials under the CC BY 4.0 license;
-
have the right to reuse, archive, and distribute their works (including in institutional and subject repositories), provided that proper reference is made to the original publication in the journal.