Restricted access information actualization in network resources
DOI:
https://doi.org/10.18372/2410-7840.16.7536Keywords:
information security, network resource, data protection, spoof action, restricted access informationAbstract
For including of restricted access information (RAI) in network information resource (NIR) especially for suchplaced in public, global and other open networks it isnecessary to organize additional security actions. Existing requirements prohibit RAI transfer through the open channels, but state no limitations for RAI placing in NIR parts – program codes, files, databases etc. In the presentwork the user and network resource interconnection scheme is proposed for restricted access information actualization. RAI does not exist in open form in everypart of scheme, except the last one – visualization. Authenticuser’s data is proposed to be divided onto two categories. Server part is constructed from three architecture layers. Integrity control is realized with secret distribution by different structural elements. Realization of theproposed scheme allows increasing of public NIR information security especially with RAI.References
. Про захист інформації в інформаційно-телекомунікаційних системах: Закон України вiд 05.07.1994 № 80/94-вр [Електронний ресурс]. – Режим доступу: http://zakon4.rada.gov.ua /laws /show/80/94-%D0%B2%D1%80
. Про доступ до публічної інформації: закон України вiд 13.01.2011 № 2939–VІ [Електронний ресурс]. – Режим доступу: http://zakon4.rada.gov.ua/laws / show/2939-17
. Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах: Постанова Кабінету Міністрів України від 29.03.2006 № 373 [Електронний ресурс]. – Режим доступу: http://zakon2.rada.gov.ua / laws /show/373-2006-%D0%BF
. НД ТЗІ 2.5-010-2003 Вимоги до захисту інформації WEB - сторінки від несанкціонованого доступу. [Текст] / НД ТЗІ, затверджений наказом ДСТСЗІ СБ України від 02.04.2003 № 33.
. Громико І. Загальна парадигма захисту інформації: визначення термінів [Текст] / Ігор Громико // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні, 2006. – вип. 2 (13). – с. 130-137.
. Василюк В. Об'єкти захисту інформації. методи та засоби захисту інформації [Текст] / Володимир Василюк // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні, 2006. – вип. 2 (13). – с. 88-102.
. Тимченко Н. М. Правовий механізм доступу до публічної інформації: сучасний стан та перспективи [Електронний ресурс] / Н. М. Тимченко. – Режим доступу: http://lib.uabs.edu.ua/library /
P_Visnik/Numbers/1_6_2012/06_02_05.pdf
. Климентов В.В. Криптосистема с «виртуальным ключом» [Текст] / Климентов В.В., Трощило А.С. // Захист інформації, 2010. – №1 с. 89-94.
. Pei, D. Y. Authentication Schemes. [Електронний ресурс] / D. Y. Pei / Singapore: Institute for Mathematical Sciences. – 2001. – 36 p. Режим доступу: www2.ims.nus.edu.sg/ Programs/ coding/files/dypei.ps
. Самойленко Д. М. Комплексна система захисту інформаційного ресурсу Інформаційна безпека, 2013. – № 1 (9). с. 147-151 (ISSN 2224-9613)
. ISO/IEC 7498-2:1989(E) Information technology – Open Systems Interconnection – Basic Reference Model: Security Architecture. [Text] / International Organization for Standardization, 1989. First edition.
/ Switzerland: ISO/IEC Copyright Office. – 34 p.
Downloads
Published
Issue
Section
License
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).