САМОТЕСТУВАННЯ ТА КОНТРОЛЬ ЦІЛІСНОСТІ КЛІЄНТСЬКОГО КОДУ МЕРЕЖНОГО ІНФОРМАЦІЙНОГО РЕСУРСУ
DOI:
https://doi.org/10.18372/2410-7840.17.7462Ключові слова:
інформаційна безпека, мережні ресурси, захист даних, самотестування, цілісністьАнотація
Для убезпечення інформації від несанкціонованого доступу при мережній організації комунікації необхідно реалізовувати засоби перевірки якими програмними засобами було сформовано запит на її одержання. Існуючі засоби дозволяють реалізовувати захист та перевірку на справжність пасивних об’єктів шляхом включення до них цифрових «водяних» знаків. У статті розглянуто ряд способів автоматичного контролю цілісності клієнтського коду мережних інформаційних ресурсів. Показано низьку ефективність способів, побудованих на аналізі HTML коду ресурсу, рекомендовано реалізовувати розподілені засоби самотестування. Запропоновано методику одержання псевдо-поліморфного коду, використовуючи динамічну заміну елементів однакової семантики. Методика випробувана на ряді популярних браузерів, відзначено особливості та застереження щодо її використання. Реалізація запропонованих заходів дозволить покращити інформаційну безпеку мережних ресурсів.Посилання
Закон України Про Основні засади розвитку інформаційного суспільства в Україні на 2007-2015 роки. [Текст] / Відомості Верховної Ради України. – 2007, № 12, ст.102
Єдина інформаційно-комунікаційна платформа [Електронний ресурс] / Офіційний сайт Національної комісії, що здійснює державне регулювання у сфері зв’язку та інформатизації (НКРЗІ). – Режим доступу http://www.nkrz.gov.ua/uk/1324635473/1363191045/ (Дата звернення 26.06.14).
Доктрина інформаційної безпеки України, затверджена Указом Президента України від 8 липня 2009 року N 514/2009. [Текст] / Офіційний вісник Президента України. — 2009, № 20, стор. 18, стаття 677
Дубов, Д. В. Забезпечення національних інтересів держави в інформаційному суспільстві: трансформація пріоритетів. [Текст] / Д. В. Дубов // Стратегічні пріоритети. – 2012. – №3(24). – С. 120-125
Пилипчук, В. Г. Системні проблеми становлення і розвитку науки в інформаційній сфері [Текст] / В. Г. Пилипчук // Стратегічні пріоритети. – 2012. – № 2 (23). – С. 143-148.
ДСТУ 3396.1-96 Захист інформації. Технічний захист інформації. Порядок проведення робіт.
Про захист інформації в інформаційно-телекомунікаційних системах: Закон України вiд 05.07.1994 № 80/94-вр [Електронний ресурс]. – Режим доступу: http://zakon4.rada.gov.ua/laws/show/80/94-%D0%B2%D1%80
Про затвердження Правил забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах: Постанова Кабінету Міністрів України від 29.03.2006 № 373 [Електронний ресурс]. – Режим доступу: http://zakon2.rada.gov.ua/laws/show/373-2006-%D0%BF
НД ТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу. [Текст] / НД ТЗІ, затверджений наказом ДСТСЗІ СБ України від 28.04.1999 № 22.
НД ТЗІ 2.5-010-2003 Вимоги до захисту інформації WEB - сторінки від несанкціонованого доступу. [Текст] / НД ТЗІ, затверджений наказом ДСТСЗІ СБ України від 02.04.2003 № 33.
Лучшие браузеры. рейтинг браузеров в Украине [Електронний ресурс]. – Режим доступу: www.rooom.com.ua/info-staty/39-raskrutka-seo-site/145-best-browsers-ukraina-statistika.html
Самойленко Д. М. Використання методів динамічної стеганографії для захисту інформаційних ресурсів [Електронний ресурс] / Самойленко Д. М., Новосьолова К.М. // Вісник НУК (електронне видання) 2013, № 1. – Режим доступу:http://ev.nuos.edu.ua/ru/material?publicationId=22518
Самойленко Д. М. Комплексна система захисту інформаційного ресурсу [Текст] / Самойленко Д. М. // Інформаційна безпека, 2013. – № 1 (9). с. 147-151 (ISSN 2224-9613)
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).