Temporal complexity of network resource access manager different implementations
DOI:
https://doi.org/10.18372/2410-7840.19.11571Keywords:
cybersecurity, network resource, access manager, Apache, PHPAbstract
To create a complex data protection system for network information resource in accordance with the regulatory requirements it is necessary to implement the concept of Access Manager as a single transition point of all requests. There are several different approaches to implementation of Access Manager with different reliability as a security parameter. The popular opinion is that the highest security quality Access Manager is also the slowest one. It impairs the other security quality - "availability". Fundamental researches of balance between reliability and availability for Access Managers were not carried out previously. There were implemented four versions of Access Manager for the Apache server and PHP programming language; experimental determination of Access Managers time complexity was performed with linear regression using. It is shown that differences in the time complexity does not exceed 5%, allowing you prefer the most reliable option without compromising availability. Additionally demonstrated better efficiency of language PHP 7 compared to PHP 5 in the implementation of client-server interaction. The use of the results could improve the quality of network security information resources.
References
І. Василенко, "Універсальній метод захисту веб-додатків", Системи обробки інформації, № 1 (138). С. 122-124, 2016. [Електронний ресурс]. Режим доступу: http://www.hups.mil.gov.ua/periodic-app/article/ 15259/soi_2016_1_27.pdf [Дата доступу: травень 2017].
НД ТЗІ 2.5-010-2003. Вимоги до захисту інформації WEB - сторінки від несанкціонованого доступу, 20 с., 2003. [Електронний ресурс]. Режим доступу: http://dstszi.kmu.gov.ua/dstszi/doccatalog/document?id=106344 [Дата доступу: травень 2017].
В. Бурячок, В. Толубко, В. Хорошко, С. Толюпа, Інформаційна та кібербезпека: соціотехнічний аспект: підручник. К.: ДУТ, 288 с., 2015. [Електронний ресурс]. Режим доступу: http://www.dut. edu.ua/uploads/p_ 303_79299367.pdf [Дата доступу: травень 2017].
Комплекс засобів захисту Web-ресурсів від несанкціоновано-го доступу «Тайфун-Web». Київ: Інститут комп'ютер-них технологій, 11 с., 2014. [Електронний ресурс]. Режим доступу: http://www.ict. com. ua/ files/ websec/ Tfn_ Web_ OP_ r4.pdf [Дата доступу: травень 2017].
НД ТЗІ 2.5-004-99. Критерії оцінки захищеності інформації в комп’ютерних системах від несанк-ціонованого доступу, 61 с., 1999. [Електронний ресурс]. Режим доступу: http://dstszi.kmu.gov.ua/ dstszi/doccatalog/document?id=106342 [Дата доступу: травень 2017].
Д. Самойленко, С. Данильченко, "Аналіз способів створення людино-орієнтованих імен з позиції інформаційної безпеки", Матеріали V Всеукраїнської науково-практичної конференції з міжнародною участю «Сучасні проблеми інформаційної безпеки на транспорті». Миколаїв: Вид-во НУК, С. 108-109, 2015.
"Faster Option: Redirect via PHP to PHP or Apache mod rewrite redirect to PHP?" [Електронний ресурс]. Режим доступу: https://serverfault.com/ questions/ 88919/ faster- option- redirect- via-php-to-php-or-apache-mod-rewrite-redirect-to-php [Дата доступу: травень 2017].
Downloads
Published
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).