Journal influence
Higher Attestation Commission (VAK) - К1 quartile
Russian Science Citation Index (RSCI)
Bookmark
Next issue
№3
Publication date:
16 September 2024
Data protection in self-organizing information system without using special facilities
The article was published in issue no. № 4, 2013 [ pp. 153-157 ]Abstract:The safe access in self-organizing information system is described. The current state of information security and data protection is shown. To increase a level of safety of self-organizing information system three components are offered: interaction of information system with system of hierarchically connected users, interaction of users with the system via visibility areas, regular users' authentication based on their behavior. Interaction of information system with the system of hierarchically connected users united in a network structure, on the one hand, simplifies system creation and provides control of subordinated users’ activity by higher users. On the other hand, it gives an opportunity to the system to gain the help of higher users in case of a difficult or uncertain situation with the specific user. Using the areas visibility mechanism for all users allows to form the user representation of data domain easily and to delegate powers of higher users to the subordinated users, and the self-organizing information system will provide the correct functioning and the effective data processing according to conceptual data domain model. Regular users' authentication in self-organizing information system based on their behavior will allow to identify each user more precisely and to confer confidential powers more correctly. Thus, the offered approach combines naturally both program (automatic) and organizational means of information system security.
Аннотация:Рассматривается обеспечение безопасного доступа в самоорганизующейся информационной системе. Проанализировано текущее состояние информационной безопасности и защиты данных. Для повышения уровня безопасности самоорганизующейся информационной системы предложено использование трех компонентов: взаимодействие информационной системы с системой иерархически связанных пользователей, взаимодействие пользователей с системой через области видимости, регулярная аутентификация пользователей по их поведению. Взаимодействие информационной системы с системой иерархически связанных пользователей, объединенных в сетевую структуру, с одной стороны, упрощает создание системы и обеспечивает контроль и управление деятельностью подчиненных пользователей вышестоящими пользователями, а с другой – предоставляет возможность системе обратиться за помощью к вышестоящим пользователям в случае возникновения сложной или неопределенной ситуации с конкретным пользователем. Использование механизма областей видимости для всех пользователей системы позволяет легко формировать пользовательские представления о предметной области и делегировать полномочия вышестоящих пользовате- лей подчиненным пользователям, а самоорганизующаяся информационная система будет обеспечивать коррект- ное функционирование и эффективную обработку данных, соответствующие концептуальной модели предметной области. Реализация регулярной аутентификации пользователей в самоорганизующейся информационной системе по их поведению позволит более точно идентифицировать каждого пользователя системы и более корректно предоставлять конфиденциальные полномочия. Таким образом, предложенный подход естественным образом сочетает программные (автоматические) и организационные средства защиты информационной системы.
Authors: Drozhdin V.V. (drozhdin@yandex.ru) - Penza State University, Penza, Russia, Ph.D, (rzinchenko@yandex.ru) - , Russia, Ph.D | |
Keywords: scope, domain model, user authentication, security of the information, self-organizing system |
|
Page views: 13986 |
Print version Full issue in PDF (7.95Mb) Download the cover in PDF (1.45Мб) |
Защита информации в самоорганизующейся информационной системе без использования специальных средств
The article was published in issue no. № 4, 2013. [ pp. 153-157 ]
The safe access in self-organizing information system is described. The current state of information security and data protection is shown. To increase a level of safety of self-organizing information system three components are offered: interaction of information system with system of hierarchically connected users, interaction of users with the system via visibility areas, regular users' authentication based on their behavior.
Interaction of information system with the system of hierarchically connected users united in a network structure, on the one hand, simplifies system creation and provides control of subordinated users’ activity by higher users. On the other hand, it gives an opportunity to the system to gain the help of higher users in case of a difficult or uncertain situation with the specific user.
Using the areas visibility mechanism for all users allows to form the user representation of data domain easily and to delegate powers of higher users to the subordinated users, and the self-organizing information system will provide the correct functioning and the effective data processing according to conceptual data domain model.
Regular users' authentication in self-organizing information system based on their behavior will allow to identify each user more precisely and to confer confidential powers more correctly.
Thus, the offered approach combines naturally both program (automatic) and organizational means of information system security.
Drozhdin V.V. (drozhdin@yandex.ru) - Penza State University, Penza, Russia, Ph.D, (rzinchenko@yandex.ru) - , Russia, Ph.D
Ссылка скопирована!
Permanent link: http://swsys.ru/index.php?page=article&id=3676&lang=en |
Print version Full issue in PDF (7.95Mb) Download the cover in PDF (1.45Мб) |
The article was published in issue no. № 4, 2013 [ pp. 153-157 ] |
The article was published in issue no. № 4, 2013. [ pp. 153-157 ]
Perhaps, you might be interested in the following articles of similar topics:Perhaps, you might be interested in the following articles of similar topics:
- Спецификация задач в самоорганизующейся информационной системе
- Проблемы обработки статистики сетевого трафика для обнаружения вторжений в существующих информационных системах
- Обеспечение информационной безопасности научного суперкомпьютерного центра
- Игровое обучение концептуализации предметной области
- Эволюция архитектуры информационных систем
Back to the list of articles