Авторитетность издания
ВАК - К1
RSCI, ядро РИНЦ
Добавить в закладки
Следующий номер на сайте
№3
Ожидается:
16 Сентября 2025
Защита информации в самоорганизующейся информационной системе без использования специальных средств
Data protection in self-organizing information system without using special facilities
Статья опубликована в выпуске журнала № 4 за 2013 год. [ на стр. 153-157 ]Аннотация:Рассматривается обеспечение безопасного доступа в самоорганизующейся информационной системе. Проанализировано текущее состояние информационной безопасности и защиты данных. Для повышения уровня безопасности самоорганизующейся информационной системы предложено использование трех компонентов: взаимодействие информационной системы с системой иерархически связанных пользователей, взаимодействие пользователей с системой через области видимости, регулярная аутентификация пользователей по их поведению. Взаимодействие информационной системы с системой иерархически связанных пользователей, объединенных в сетевую структуру, с одной стороны, упрощает создание системы и обеспечивает контроль и управление деятельностью подчиненных пользователей вышестоящими пользователями, а с другой – предоставляет возможность системе обратиться за помощью к вышестоящим пользователям в случае возникновения сложной или неопределенной ситуации с конкретным пользователем. Использование механизма областей видимости для всех пользователей системы позволяет легко формировать пользовательские представления о предметной области и делегировать полномочия вышестоящих пользовате- лей подчиненным пользователям, а самоорганизующаяся информационная система будет обеспечивать коррект- ное функционирование и эффективную обработку данных, соответствующие концептуальной модели предметной области. Реализация регулярной аутентификации пользователей в самоорганизующейся информационной системе по их поведению позволит более точно идентифицировать каждого пользователя системы и более корректно предоставлять конфиденциальные полномочия. Таким образом, предложенный подход естественным образом сочетает программные (автоматические) и организационные средства защиты информационной системы.
Abstract:The safe access in self-organizing information system is described. The current state of information security and data protection is shown. To increase a level of safety of self-organizing information system three components are offered: interaction of information system with system of hierarchically connected users, interaction of users with the system via visibility areas, regular users' authentication based on their behavior. Interaction of information system with the system of hierarchically connected users united in a network structure, on the one hand, simplifies system creation and provides control of subordinated users’ activity by higher users. On the other hand, it gives an opportunity to the system to gain the help of higher users in case of a difficult or uncertain situation with the specific user. Using the areas visibility mechanism for all users allows to form the user representation of data domain easily and to delegate powers of higher users to the subordinated users, and the self-organizing information system will provide the correct functioning and the effective data processing according to conceptual data domain model. Regular users' authentication in self-organizing information system based on their behavior will allow to identify each user more precisely and to confer confidential powers more correctly. Thus, the offered approach combines naturally both program (automatic) and organizational means of information system security.
Авторы: Дрождин В.В. (drozhdin@yandex.ru) - Пензенский государственный педагогический университет им. В.Г. Белинского, г. Пенза, Россия, кандидат технических наук, Зинченко Р.Е. (rzinchenko@yandex.ru) - Пензенский государственный педагогический университет им. В.Г. Белинского, г. Пенза, Россия, кандидат технических наук | |
Ключевые слова: область видимости, модель предметной области, аутентификация пользователя, защита информации, самоорганизующаяся информационная система |
|
Keywords: scope, domain model, user authentication, security of the information, self-organizing system |
|
Количество просмотров: 14014 |
Версия для печати Выпуск в формате PDF (7.95Мб) Скачать обложку в формате PDF (1.45Мб) |
Защита информации в самоорганизующейся информационной системе без использования специальных средств
Статья опубликована в выпуске журнала № 4 за 2013 год. [ на стр. 153-157 ]
Рассматривается обеспечение безопасного доступа в самоорганизующейся информационной системе. Проанализировано текущее состояние информационной безопасности и защиты данных. Для повышения уровня безопасности самоорганизующейся информационной системы предложено использование трех компонентов: взаимодействие информационной системы с системой иерархически связанных пользователей, взаимодействие пользователей с системой через области видимости, регулярная аутентификация пользователей по их поведению.
Взаимодействие информационной системы с системой иерархически связанных пользователей, объединенных в сетевую структуру, с одной стороны, упрощает создание системы и обеспечивает контроль и управление деятельностью подчиненных пользователей вышестоящими пользователями, а с другой – предоставляет возможность системе обратиться за помощью к вышестоящим пользователям в случае возникновения сложной или неопределенной ситуации с конкретным пользователем.
Использование механизма областей видимости для всех пользователей системы позволяет легко формировать пользовательские представления о предметной области и делегировать полномочия вышестоящих пользовате-
лей подчиненным пользователям, а самоорганизующаяся информационная система будет обеспечивать коррект-
ное функционирование и эффективную обработку данных, соответствующие концептуальной модели предметной области.
Реализация регулярной аутентификации пользователей в самоорганизующейся информационной системе по их поведению позволит более точно идентифицировать каждого пользователя системы и более корректно предоставлять конфиденциальные полномочия.
Таким образом, предложенный подход естественным образом сочетает программные (автоматические) и организационные средства защиты информационной системы.
Дрождин В.В. (drozhdin@yandex.ru) - Пензенский государственный педагогический университет им. В.Г. Белинского, г. Пенза, Россия, кандидат технических наук, Зинченко Р.Е. (rzinchenko@yandex.ru) - Пензенский государственный педагогический университет им. В.Г. Белинского, г. Пенза, Россия, кандидат технических наук
Ссылка скопирована!
Постоянный адрес статьи: http://swsys.ru/index.php?page=article&id=3676&lang=&lang=&like=1 |
Версия для печати Выпуск в формате PDF (7.95Мб) Скачать обложку в формате PDF (1.45Мб) |
Статья опубликована в выпуске журнала № 4 за 2013 год. [ на стр. 153-157 ] |
Статья опубликована в выпуске журнала № 4 за 2013 год. [ на стр. 153-157 ]
Возможно, Вас заинтересуют следующие статьи схожих тематик:Возможно, Вас заинтересуют следующие статьи схожих тематик:
- Спецификация задач в самоорганизующейся информационной системе
- Проблемы обработки статистики сетевого трафика для обнаружения вторжений в существующих информационных системах
- Игровое обучение концептуализации предметной области
- Обеспечение информационной безопасности научного суперкомпьютерного центра
- Эволюция архитектуры информационных систем
Назад, к списку статей