zinet home
home home
home ИНТЕЛЛЕКТ-ПОРТАЛ
home Стартовал прием материалов в сборник XХХIX-й научной конференции. Требования к публикациям - в разделе "Объявления".

На главную | Объявления | Отчеты предыдущих конференций | История Украины | Контакты

РЕСУРСЫ ПОРТАЛА:

Тридцать восьмая научно-практическая конференция
(23 - 28 мая 2016 г.)


Тридцать седьмая научно-практическая конференция
(19 - 22 апреля 2016 г.)


Тридцать шестая научно-практическая конференция
(29 декабря 2015 - 5 января 2016 г.)


Тридцать пятая научно-практическая конференция
(24-27 ноября 2015 г.)


Тридцать четвертая научно-практическая конференция
(13-17 октября 2015 г.)


Тридцать третья научно-практическая конференция
(20-27 мая 2015 г.)


Тридцать вторая научно-практическая конференция
(2-7 апреля 2015 г.)


Тридцать первая научно-практическая конференция
(25 февраля - 1 марта 2015 г.)


Тридцатая научно-практическая конференция
(19-25 января 2015 г.)


Двадцать девятая международная научно-практическая конференция
(19-25 ноября 2014 г.)


Двадцать восьмая международная научно-практическая конференция
(08-13 октября 2014 г.)


Двадцать седьмая научно-практическая конференция
(20-25 мая 2014 г.)


Двадцать шестая научно-практическая конференция
(7-11 апреля 2014 г.)


Двадцать пятая юбилейная научно-практическая конференция
(3-7 марта 2014 г.)


Двадцать четвертая научно-практическая конференция
(20-25 января 2014 г.)


Двадцать третья научно-практическая конференция
(10-15 декабя 2013 г.)


Двадцать вторая научно-практическая конференция
(4-9 ноябя 2013 г.)


Первая международная научно-практическая конференция
(14-18 мая 2013 г.)


Двадцать первая научно-практическая конференция
(14-18 мая 2013 г.)


Двадцатая научно-практическая конференция
(20-28 апреля 2013 г.)


Девятнадцатая научно-практическая конференция
(26 февряля - 3 марта 2013 г.)


Восемнадцатая научно-практическая конференция
(22-26 декабря 2012 г.)


Семнадцатая научно-практическая конференция
(22-26 октября 2012 г.)


Шестнадцатая научно-практическая конференция
(09-14 апреля 2012 г.)


Пятнадцатая научно-практическая конференция
(01 - 07 марта 2012 г.)


Четырнадцатая научно-практическая конференция
(12-20 декабря 2011 г.)


Тринадцатая научно-практическая конференция
(28 октября - 09 ноября 2011 г.)


Двенадцатая научно-практическая конференция
(28 мая - 06 июня 2011 г.)


Одинадцатая научно-практическая конференция
(26 апреля - 04 мая 2011 г.)


Десятая научно-практическая конференция
(15-23 марта 2011 г.)


Девятая научно-практическая конференция
(27-31 декабря 2010 г.)


Восьмая научно-практическая конференция
(05-12 декабря 2010 г.)


Седьмая научно-практическая конференция
(28 мая - 7 июня 2010 г.)


Шестая научно-практическая конференция
(1-15 апреля 2010 г.)


Пятая научно-практическая конференция
(20-27 мая 2009 г.)


Четвертая научно-практическая конференция
(10-17 апреля 2009 г.)


Третья научно-практическая конференция
(20-27 декабря 2008 г.)


Вторая научно-практическая конференция
(1-7 ноября 2008 г.)


Первая научно-практическая конференция
(10-15 мая 2008 г.)



НАШИ ПАРТНЕРЫ:

Студия веб-дизайна www.zinet.info



Студия ландшафтного дизайна Флора-МК


Уникальное предложение!



Сайт-визитка - теперь
всего за 200 грн!

подробнее>>>



BASIC PRINCIPLES OF INFORMATION SECURITY

 

Нечухаева Н.В., Гуляева Е.А.

Украина, г. Днепропетровск

Национальная металлургическая академия Украины

 

Key concepts. This article considers the core principles of the modern information security issues. It is proposed to extend three principles of a well-known triad CIA by two more ones, Authenticity and Non-repudiation.

 

During last years information security concludes confidentiality, integrity and availability (also known as the CIA triad) which are main principles of information security. Today there are lots of debates whether to limit security by these three components or to extend this trio. As an addition some programmers and scientists propose, e.g. accountability to be included .

In 2002, Donn Parker offered an alternative model for the classic CIA4 triad which was called "six atomic elements of information". Under his conception confidentiality, possession, integrity, authenticity, availability, and utility should be present in the list. Here we will regard the model CIAAN consisting of six ingredients.

 

cia.png

pic.1 Basic model

 

Confidentiality is the term which one uses to prevent the disclosure of secure information to unauthorized individuals or systems. As an example we may consider a credit card transaction on the Internet. The credit card number and other data have to be transmitted from the buyer to the merchant and vice versa. At the beginning of the operation the system tries to enforce confidentiality by encrypting the card number during transmission by limiting the places where it might appear and also by restricting access to the places where it is stored. Breaches of confidentiality take many forms from permitting a person to look at your screen operations to naive allowance a third side to learn your data. Though confidentiality is necessary but not sufficient for saving the privacy of the person or persons whose personal information a system stores.

Confidentiality can sometimes add a sense of protection for the client. When confidentiality of company data is compromised the company may be subjected first to an increase in clients who refuse to view the site as trustworthy anymore and it may also mean a decrease in overall business profits. For example, clients may begin to resort to other websites to find what they were able to on the former site. Clients tend to pursue these actions for “safer” transactions.

Integrity . In the modern information field this term means that data cannot be changed undetectably. Integrity is violated when a message is actively modified in transit. Information security systems usually provide message integrity as the addition to data confidentiality.

Integrity is possession of great morals, every company should be able to provide authenticity. In information systems this means that all data stays unchanged, untouched and never modified or altered.

Availability. The information must be available when it is needed. This means that the computing systems storing and processing information as well as the security controls which have to protect it together with channels of communication must be functioning correctly. The demands to the high availability systems are : remain available at all times, preventing service disruptions which are caused by power outages, hardware failures and system upgrades. Ensuring availability also involves preventing denial-of-service attacks.

Availability conveys that when clients need this service it is available. It assures the client that they will have continual access to services. Availability delays may also bring forth ruins of a company reputation.

Authenticity . In the modern e-business and information security it is necessary to be sure that the data communications, documents and transactions electronic or physical have a high security level and the sides are identically the ones they say to be.

Non-repudiation. In law, non-repudiation implies one's intention to fulfill their obligations to a contract. It also implies that both parties of a transaction are responsible for information exchange. E- commerce uses technology such as digital signatures and public key encryption to establish authenticity and non-repudiation.

Countermeasures. The company may take is ensuring that confidential information is not easily accessible to unauthorized users (firewall) or only disclosing confidential information to employees or third parties when it is extremely necessary. For integrity anti-virus software, regular scanning for viruses, firewall, intrusion detectors, and other software are to be used.

The company also should be aware of any suspicious intrusion acts or even the use of anti-virus software, and regular installation of updates and patches for operating systems.

 

References

1.     Schneier B. "Applied Cryptography" - John Wiley & Sons, Inc., 1996.

2.     Savage S., Cardwell N., Wetherall D., Anderson T. "TCP Congestion Control with a Misbehaving Receiver" // ACM Computer Communications Review, Vol. 29, No. 5, pp. 71-78, October 2012.

3.      Ronald Maier.Knowledge Management Systems : Information and Communication Technologies for Knowledge Management, 2014

4.     http://pdfebookdl.com/elearning/67344-tariq-azad-securing-citrix-xenapp-server-in-the.html

5.     https://www.techopedia.com/definition/25830/cia-triad-of-information-security



Первая научно-практическая конференция
"Инновационный потенциал украинской науки - ХХI век"
(10-15 мая 2008 г.)


(отчет)
Вторая научно-практическая конференция
"Инновационный потенциал украинской науки - ХХI век"
(1-7 ноября 2008 г.)
(отчет)
Третья научно-практическая конференция
"Инновационный потенциал украинской науки - ХХI век"
(20-27 декабря 2008 г.)
(отчет)
Четвертая научно-практическая конференция
(10-17 апреля 2009 г.)
(отчет)
Пятая научно-практическая конференция
(20-27 мая 2009 г.)
(отчет)
Шестая научно-практическая конференция
(1-15 апреля 2010 г.)
(отчет)
Седьмая научно-практическая конференция
(28 мая - 7 июня 2010 г.)
(отчет)
Восьмая научно-практическая конференция
(05-12 декабря 2010 г.)
(отчет)
Девятая научно-практическая конференция
(27-31 декабря 2010 г.)
(отчет)
Десятая научно-практическая конференция
(15-23 марта 2011 г.)
(отчет)
Одинадцатая научно-практическая конференция
(26 апреля 04 мая 2011 г.)
(отчет)
Двенадцатая научно-практическая конференция
(28 мая - 06 июня 2011 г.)
(отчет)
Тринадцатая научно-практическая конференция
(28 октября - 09 ноября 2011 г.)
(отчет)
Четырнадцатая научно-практическая конференция
(12-20 декабря 2011 г.)
(отчет)
Пятнадцатая научно-практическая конференция
(01-07 марта 2012 г.)
(отчет)
Шестнадцатая научно-практическая конференция
(09-14 апреля 2012 г.)
(отчет)
Семнадцатая научно-практическая конференция
(22-26 октября 2012 г.)
(отчет)
Восемнадцатая научно-практическая конференция
(22-26 декабря 2012 г.)
(отчет)
Девятнадцатая научно-практическая конференция
(26 февраля - 3 марта 2013 г.)
(отчет)
Двадцатая научно-практическая конференция
(20-28 апреля 2013 г.)
(отчет)
Двадцать первая научно-практическая конференция
(13-18 мая 2013 г.)
(отчет)
Первая международная научно-практическая конференция
"Перспективные направления отечественной науки - ХХI век"
(13-18 мая 2013 г.)
(отчет)
Двадцать вторая научно-практическая конференция
(4-9 ноября 2013 г.)
(отчет)
Двадцать третья научно-практическая конференция
(10-15 декабря 2013 г.)
(отчет)
Двадцать четвертая научно-практическая конференция
(20-25 января 2014 г.)
(отчет)
Двадцать пятая юбилейная научно-практическая конференция
(3-7 марта 2014 г.)
(отчет)
Двадцать шестая научно-практическая конференция
(7-11 апреля 2014 г.)
(отчет)
Двадцать седьмая научно-практическая конференция
(20-25 мая 2014 г.)
(отчет)
Двадцать восьмая научно-практическая конференция
(08-13 октября 2014 г.)
(отчет)
Двадцать девятая научно-практическая конференция"
(19-25 ноября 2014 г.)
(отчет)
Тридцатая научно-практическая конференция
(19-25 января 2015 г.)
(отчет)
Тридцать первая научно-практическая конференция
(25 февраля - 1 марта 2015 г.)
(отчет)
Тридцать вторая научно-практическая конференция
(2 - 7 апреля 2015 г.)
(отчет)
Тридцать третья научно-практическая конференция
(20 - 27 мая 2015 г.)
(отчет)
Тридцать четвертая научно-практическая конференция
(13 - 17 октября 2015 г.)
(отчет)
Тридцать пятая научно-практическая конференция
(24 - 27 ноября 2015 г.)
(отчет)
Тридцать шестая научно-практическая конференция
(29 декабря 2015 - 5 января 2016 г.)
(отчет)
Тридцать седьмая научно-практическая конференция
(19 - 22 апреля 2016 г.)
(отчет)
Тридцать восьмая научно-практическая конференция
(23 - 25 мая 2016 г.)
(отчет)

На главную | Объявления | Отчеты предыдущих конференций | История Украины | Контакты

Copyright © Zinet.info. Разработка и поддержка сайта - Студия веб-дизайна Zinet.info