SELF-TESTING AND INTEGRITY CONTROL OF INFORMATION RESOURCE CLIENT CODE
DOI:
https://doi.org/10.18372/2410-7840.17.7462Keywords:
information security, network resource, data protection, self-testing, integrityAbstract
For the information protection from unauthorized accessit is necessary to realize methods of checking the authenticityof program from which the request has beenformed, especially in case of network communication.Existing methods allow authenticity checking of passiveobjects (text areas, images, etc) by digital watermarksintroduction. In the present work there are shown theseries of authenticity checking methods based on HTMLcode analysis. It was recommended using of distributedmethods of program code self-testing in a way close towatermarks. It was proposed a method of pseudopolymorphiccode forming by dynamic replacing of similarsemantic elements. The method were tested on severalpopular browsers, the same hash codes were obtained,there were shown some restrictions of usage. Realizationof proposed methods will increase the information securityof network resources.References
Закон України Про Основні засади розвитку інформаційного суспільства в Україні на 2007-2015 роки. [Текст] / Відомості Верховної Ради України. – 2007, № 12, ст.102
Єдина інформаційно-комунікаційна платформа [Електронний ресурс] / Офіційний сайт Національної комісії, що здійснює державне регулювання у сфері зв’язку та інформатизації (НКРЗІ). – Режим доступу http://www.nkrz.gov.ua/uk/1324635473/1363191045/ (Дата звернення 26.06.14).
Доктрина інформаційної безпеки України, затверджена Указом Президента України від 8 липня 2009 року N 514/2009. [Текст] / Офіційний вісник Президента України. — 2009, № 20, стор. 18, стаття 677
Дубов, Д. В. Забезпечення національних інтересів держави в інформаційному суспільстві: трансформація пріоритетів. [Текст] / Д. В. Дубов // Стратегічні пріоритети. – 2012. – №3(24). – С. 120-125
Пилипчук, В. Г. Системні проблеми становлення і розвитку науки в інформаційній сфері [Текст] / В. Г. Пилипчук // Стратегічні пріоритети. – 2012. – № 2 (23). – С. 143-148.
ДСТУ 3396.1-96 Захист інформації. Технічний захист інформації. Порядок проведення робіт.
Про захист інформації в інформаційно-телекомунікаційних системах: Закон України вiд 05.07.1994 № 80/94-вр [Електронний ресурс]. – Режим доступу: http://zakon4.rada.gov.ua/laws/show/80/94-%D0%B2%D1%80
Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах: Постанова Кабінету Міністрів України від 29.03.2006 № 373 [Електронний ресурс]. – Режим доступу: http://zakon2.rada.gov.ua/laws/show/373-2006-%D0%BF
НД ТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу. [Текст] / НД ТЗІ, затверджений наказом ДСТСЗІ СБ України від 28.04.1999 № 22.
НД ТЗІ 2.5-010-2003 Вимоги до захисту інформації WEB - сторінки від несанкціонованого доступу. [Текст] / НД ТЗІ, затверджений наказом ДСТСЗІ СБ України від 02.04.2003 № 33.
Лучшие браузеры. рейтинг браузеров в Украине [Електронний ресурс]. – Режим доступу: www.rooom.com.ua/info-staty/39-raskrutka-seo-site/145-best-browsers-ukraina-statistika.html
Самойленко Д. М. Використання методів динамічної стеганографії для захисту інформаційних ресурсів [Електронний ресурс] / Самойленко Д. М., Новосьолова К.М. // Вісник НУК (електронне видання) 2013, № 1. – Режим доступу:http://ev.nuos.edu.ua/ru/material?publicationId=22518
Самойленко Д. М. Комплексна система захисту інформаційного ресурсу [Текст] / Самойленко Д. М. // Інформаційна безпека, 2013. – № 1 (9). с. 147-151 (ISSN 2224-9613)
Downloads
Published
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).