<?xml version="1.0" encoding="UTF-8"?>
<article xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:noNamespaceSchemaLocation="JATS-archive-oasis-article1-4.xsd" article-type="research-article" dtd-version="1.4" xml:lang="ru">
  <front>
    <journal-meta>
      <journal-title-group>
        <journal-title>Журнал Современные проблемы науки и образования</journal-title>
      </journal-title-group>
      <issn>2070-7428</issn>
      <publisher>
        <publisher-name>Общество с ограниченной ответственностью "Издательский Дом "Академия Естествознания"</publisher-name>
      </publisher>
    </journal-meta>
    <article-meta>
      <article-id pub-id-type="publisher-id">ART-6903</article-id>
      <title-group>
        <article-title>ОБЕСПЕЧЕНИЕ УСТОЙЧИВОСТИ К ВЗЛОМУ ИНФОРМАЦИОННЫХ СИСТЕМ РАЗГРАНИЧЕНИЯ ДОСТУПА К ДАННЫМ НА ОСНОВЕ ГЕОПРОСТРАНСТВЕННОГО ПОЛОЖЕНИЯ ПОЛЬЗОВАТЕЛЯ</article-title>
      </title-group>
      <contrib-group>
        <contrib contrib-type="author">
          <name-alternatives>
            <name xml:lang="ru">
              <surname>Хусаинова</surname>
              <given-names>Р.Ф.</given-names>
            </name>
          </name-alternatives>
          <name-alternatives>
            <name xml:lang="en">
              <surname>Khusainova</surname>
              <given-names>R.F.</given-names>
            </name>
          </name-alternatives>
          <email>husainovarena@gmail.com</email>
          <xref ref-type="aff" rid="aff3a25f7c9"/>
        </contrib>
        <contrib contrib-type="author">
          <name-alternatives>
            <name xml:lang="ru">
              <surname>Максимов</surname>
              <given-names>В.И.</given-names>
            </name>
          </name-alternatives>
          <name-alternatives>
            <name xml:lang="en">
              <surname>Maksimov</surname>
              <given-names>V.I.</given-names>
            </name>
          </name-alternatives>
          <email>1.vladmax@gmail.com</email>
          <xref ref-type="aff" rid="aff3a25f7c9"/>
        </contrib>
      </contrib-group>
      <aff id="aff3a25f7c9">
        <institution xml:lang="ru">Московский государственный университет геодезии и картографии (МИИГАиК)</institution>
        <institution xml:lang="en">Moscow State University of Geodesy and Cartography</institution>
      </aff>
      <pub-date date-type="pub" iso-8601-date="2012-04-20">
        <day>20</day>
        <month>04</month>
        <year>2012</year>
      </pub-date>
      <issue>4</issue>
      <fpage>152</fpage>
      <lpage>152</lpage>
      <permissions>
        <license xlink:href="https://creativecommons.org/licenses/by/4.0/">
          <license-p>This is an open-access article distributed under the terms of the CC BY 4.0 license.</license-p>
        </license>
      </permissions>
      <self-uri content-type="url" hreflang="ru">https://science-education.ru/ru/article/view?id=6903</self-uri>
      <abstract xml:lang="ru" lang-variant="original" lang-source="author">
        <p>Проведен анализ особенностей «технологии разграничения доступа к данным на основе геопространственных характеристик пользователя» на предмет выявления перечня потенциальных угроз информационной безопасности информационных систем, работающих на базе указанной технологии. Выявлен перечень уязвимостей информационной безопасности указанных информационных систем, через которые возможна реализация угроз. Произведена оценка критичности выявленных угроз, описаны возможные сценарии осуществления атак с использованием обнаруженных уязвимостей. Сформированы технологические решения и рекомендации по ликвидации угроз и предотвращения потенциальных атак. Указанные решения опираются на специфику целевых информационных систем, в частности предложены оригинальные частные решения применения координатной информации пользователей в методах шифрования сетевого трафика, проверки подлинности компонентов программного обеспечения и алгоритмах идентификации, аутентификации и авторизации.</p>
      </abstract>
      <abstract xml:lang="en" lang-variant="translation" lang-source="translator">
        <p>The analysis of the special features of the "Technology of data access control on the basis of the user&acute;s geospatial position" for detection of information security potential threats of information systems’ that operate according to this technology is conducted. The list of information security vulnerabilities of target information systems, through which the threats realization is possible, is formed. The estimation of the identified threats’ criticality is produced; the possible scenarios of attacks using detected vulnerabilities are described. Technological solutions and recommendations for the threats elimination and potential attacks prevention are formed. Stated solutions rely on the objective target information systems specificity, particularly innovative special solutions of the application of the users’ coordinate information in the network traffic encryption methods, software elements verification and identification, authentication and authorization algorithms.</p>
      </abstract>
      <kwd-group xml:lang="ru">
        <kwd>разграничение доступа</kwd>
        <kwd>геопространственные характеристики</kwd>
        <kwd>координаты</kwd>
        <kwd>конфиденциальность и целостность данных</kwd>
        <kwd>модели разграничения</kwd>
        <kwd>авторизация</kwd>
        <kwd>аутентификация</kwd>
        <kwd>шифрование.</kwd>
      </kwd-group>
      <kwd-group xml:lang="en">
        <kwd>access control</kwd>
        <kwd>geospatial characteristics</kwd>
        <kwd>location</kwd>
        <kwd>data confidentiality and integrity</kwd>
        <kwd>delimitation models</kwd>
        <kwd>authorization</kwd>
        <kwd>authentication</kwd>
        <kwd>encryption.</kwd>
      </kwd-group>
    </article-meta>
  </front>
  <back>
    <ref-list>
      <ref>
        <note>
          <p>1. Бабенко Л. К., Макаревич О. Б., Журкин И. Г., Басан А. С. Защита данных геоинформационных систем. - М.: Гелиос АРВ, 2010. - 336 с.</p>
        </note>
      </ref>
      <ref>
        <note>
          <p>2. Герасименко В. А. Защита информации в автоматизированных системах обработки данных. - М.: Энергоатомиздат, 1994. - 400 с.</p>
        </note>
      </ref>
      <ref>
        <note>
          <p>3. Смит Р. Э. Аутентификация: от паролей до открытых ключей. - М.: Вильямс, 2002. - 432 с.</p>
        </note>
      </ref>
      <ref>
        <note>
          <p>4. Семенов Ю. А. Протоколы и ресурсы Internet. - М.: Радио и связь, 1996. - 320 с.</p>
        </note>
      </ref>
      <ref>
        <note>
          <p>5. Фергюсон Н., Шнайдер Б. Практическая криптография. - М.: Диалектика, 2004. - 432 с.</p>
        </note>
      </ref>
      <ref>
        <note>
          <p>6. A Guide to Understanding Identification and Authentication in Trusted Systems. [Электронный ресурс]. URL: http://www.fas.org/irp/nsa/rainbow/tg017.htm (дата обращения: 15.06.2012).</p>
        </note>
      </ref>
    </ref-list>
  </back>
</article>
