Система защиты информационного взаимодействия в среде облачных вычислений

Система защиты информационного взаимодействия в среде облачных вычислений

Автор: Лукашин, Алексей Андреевич

Автор: Лукашин, Алексей Андреевич

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2012

Место защиты: Санкт-Петербург

Количество страниц: 140 с. ил.

Артикул: 6521514

Стоимость: 250 руб.

Система защиты информационного взаимодействия в среде облачных вычислений  Система защиты информационного взаимодействия в среде облачных вычислений 

СОДЕРЖАНИЕ
ВВЕДЕНИИ
ГЛАВА 1. АКТУАЛЬНЫЕ ПРОБЛЕМЫ РАЗГРАНИЧЕНИЯ ДОСТУПА И ПОСТАНОВКА ЗАДАЧИ ИССЛЕДОВАНИЯ
1.1. Общая характеристика современных моделей методов и механизмов решения задачи разграничения доступа к информационным ресурсам.
1.2. Новые гребования к обеспечению информационной безопасности в среде облачных вычислений.
1.3. Сетецентрический подход к решению задачи разграничения доступа в среде облачных вычислений с использованием межсетевых экранов.
1.4. Постановка задачи исследования.
ГЛАВА 2. ФОРМАЛИЗАЦИЯ ПРОЦЕССОВ ИНФОРМАЦИОННОГО ВЗАИМОДЕЙСТВИЯ В СРЕДЕ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ С ТОЧКИ ЗРЕНИЯ ЗАДАЧИ РАЗГРАНИЧЕНИЯ ДОСТУПА
2.1. Модель информационного взаимодействия для описания процессов разфаничения доступа к информационным сервисам
2.2. Применение теории категорий для описания динамических характеристик информационных ресурсов в среде облачных вычислений.
2.3. Метод конфшурации межсетевых экранов, входящих в систему защиты информационного взаимодействия
2.4. Выводы.
ГЛАВА 3. АЛГОРИТМЫ ФИЛЬТРАЦИИ ВИРТУАЛЬНЫХ СОЕДИНЕНИЙ В СРЕДЕ ОБЛАЧ1ГЫХ ВЫЧИСЛЕНИЙ.
3.1. Параллельный алгоритм фильфации виртуальных соединений в многоядерной вычислительной платформе.
3.2. Архитектура сетецентрической системы защиты информационного взаимодействия и алгоритмы информационного обмена между с компонентами
3.3. Алгоритм распределения нафузки между межсетевыми экранами при обработке виртуальных соединений в сетецентрической системе разграничения доступа.
3.4. Выводы.
ГЛАВА 4. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ КОМПОНЕНТ СЕТЕЦННТРИЧЕСКОЙ СИСТЕМЫ РАЗГРАНИЧЕНИЯ ДОСТУПА В СРЕДЕ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ
4.1. Реализация многопоточной обработки сетевого трафика в ядре операционной системы в межсетевых экранах семейства ССИТ2.
4.2. Исследование эффективности многопоточной обработки виртуальных соединений в ядре ОС
4.3. Интеграция сетецентрической системы разграничения доступа в среду облачных вычислений.
4.4 Выводы.
ЗАКЛЮЧЕНИЕ
ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И УСЛОВНЫХ ОБОЗНАЧЕНИЙ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ


Постоянное усложнение сетевой инфраструктуры, увеличивающиеся скорость процессов обмена данными и широкое использование технологий распределенных сервисов предъявляют высокие требования к эффективности функционирования систем разграничения доступа РД к информационным ресурсам. Доктрина информационной безопасности Российской Федерации 1 определяет понятие информационной сферы как совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная безопасность в широком смысле представляет собой такое состояние объекта защиты, которое, исключает возможность нанесения вреда свойствам объекта, обусловленным его взаимодействием с информационной сферой 2. Обозначенная выше возможность нанесения вреда свойствам объекта называется угрозой. Фундаментальным понятием в сфере защиты информации компьютерных систем является политика безопасности. Под ней понимают 4 интегральную совокупность норм и правил, регламентирующих процесс обработки информации, выполнение которых обеспечивает состояние защищенности информации в заданном пространстве угроз. Формальное выражение политики безопасности математическое, схемотехническое, алгоритмическое и т. Среди программнотехнических методов защиты информации в первую очередь выделяют разграничение доступа 4. Разграничение доступа непосредственно обеспечивает конфиденциальность информации, а также снижает вероятность реализации угроз целостности и правомерной доступности. Таким образом, разграничение доступа можно рассматривать как комплексный программнотехнический метод защиты информации в компьютерных системах КС и необходимое условие обеспечения состояния защищенности информации в КС. Под разграничением доступа к информации в КС будем понимать разделение информации, циркулирующей в КС. Большинство моделей разграничения доступа основывается на представлении КС как совокупности субъектов и объектов доступа. Рассмотрим формализацию задачи разграничения доступа. В компьютерной системе действует дискретное время. В каждый момент времени Ьк в КС функционирует множество субъектов и множество объектов О. Под субъектом доступа понимается активная сущность КС, которая может изменять состояние системы путем действий с объектами, в том числе, порождать новые объекты и инициализировать порождение новых субъектов. Под объектом доступа понимается пассивная сущность КС, процессы над которой могут в определенных случаях быть источником порождения новых субъектов. В классических моделях разграничения доступа, рассматриваемых в 5, предполагается наличие априорно безошибочного механизма различения активных и пассивных сущностей т. Все процессы безопасности в КС описываются досту пами субъектов к объектам, вызывающими потоки информации. Поток информации между объектом О и объектом о это произвольная операция над объектом о, реализуемая в субъекте зт и зависящая от объекта оПоток информации всегда инициируется субъектом. Все потоки информации задаются множеством потоков Р. Доступом субъекта 8 к объекту О называется порождение субъектом 8 потока информации между субъектом Б и объектом О. Приведенное понятие доступа широко используется в моделях разграничения доступа 6,7,8. Возникающий поток информации между субъектом и объектом можно также определить как совершаемое субъектом действие. Рд, множество опасных потоков. Правила разграничения доступа субъектов к объектам есть формально описанные потоки, принадлежащие множеству Р1. Рисунок 1. В защищенной КС должен присутствовать активный компонент с соответствующим объектомисточником, который осуществляет управление доступом и контроль доступа субъектов к объектам 5. Данный компонент известен как монитор безопасности. КС в виде схемы, представленной на рис. Полнота. Монитор безопасности должен вызываться активизироваться при каждом обращении за доступом любого субъекта к любому объекту, и не должно быть никаких способов его обхода.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.199, запросов: 244