+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Метод контроля и управления доступом в распределенных вычислительных сетях

  • Автор:

    Коноплев, Артем Станиславович

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2013

  • Место защиты:

    Санкт-Петербург

  • Количество страниц:

    132 с. : ил.

  • Стоимость:

    700 р.

    499 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы


ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
1 ИССЛЕДОВАНИЕ УГРОЗ БЕЗОПАСНОСТИ И МЕХАНИЗМОВ ЗАЩИТЫ В РВС
1Л Архитектура современных реализаций РВС
1.1.1 Виртуальные организации
1.1.2 Уровни взаимодействия компонентов РВС
1.1.3 Анализ механизмов безопасности ПО, реализующего РВС
1.1.4 Сравнение механизмов безопасности рассмотренного ПО
1.2 Угрозы безопасности РВС и средства защиты
1.2.1 Подходы к обеспечению безопасности РВС
1.2.2 Подходы к обеспечению безопасности инфраструктуры
1.3 Выводы
2 МОДЕЛЬ РАСПРЕДЕЛЕНИЯ ПОЛЬЗОВАТЕЛЬСКИХ ЗАДАЧ В РВС
2.1 Представление РВС с помощью сетей Петри
2.2 Комплекс задач по обеспечению защиты данных, обрабатываемых в РВС, от угроз превышения полномочий пользователей
2.2.1 Управление доступом пользователей к обрабатываемым данным
2.2.2 Верификация требований ПБ
2.3 Уменьшение пространства состояний модели РВС
2.3.1 Проблема «взрыва» числа состояний
2.3.2 Ветвящиеся сети Петри
2.3.3 Частичный порядок ветвящейся сети Петри
2.3.4 Эквивалентность маркировок ветвящейся сети Петри
2.4 Выводы
3 МЕТОД КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ В РВС
3.1 Метод построения карты состояний РВС
3.1.1 Построение дерева достижимости
3.1.2 Теорема безопасности доступа в РВС
3.2 Метод контроля и управления доступом в РВС
3.2.1 Параметры РВС, формирующие начальное состояние системы
3.2.2 Верификация безопасности состояний РВС
3.3 Распределение пользовательских задач в соответствии с требованиями ПБ
3.4 Выводы
4 СИСТЕМА КОНТРОЛЯ И УПРАВЛЕНИЯ ДОСТУПОМ ПОЛЬЗОВАТЕЛЬСКИХ ЗАДАЧ К РЕСУРСАМ РВС
4.1 Архитектура системы
4.2 Оценка эффективности работы системы
4.2.1 Фиксация состояний РВС
4.2.2 Проверка безопасности состояний РВС
4.2.3 Оценка снижения временных затрат
4.3 Выводы
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

ВВЕДЕНИЕ
Внедрение функций защиты в распределенные вычислительные сети (РВС) обусловлено ростом числа нарушений безопасности в таких системах (например, инциденты CVE-2009-0046 в Sun GridEngine, CVE-2013-4039 в IBM WebSphere Extended Deployment Compute Grid, связанные с повышением полномочий пользователей). Применение РВС для высокопроизводительной обработки информации ограниченного доступа сопровождается снижением функциональности, в том числе в масштабируемости и распараллеливаемости, вследствие ограничений безопасности, накладываемых на совместное использование ресурсов, связность узлов и перераспределение пользовательских задач. Необходимость в обеспечении защиты информации при минимальных потерях в функциональности РВС - проблема, актуальная для РВС, к которым предъявляются требования функциональной надежности и безопасности: для систем моделирования и обработки операционных данных объектов энергетики, анализа финансовых рисков, проведения ядерных, геоинформационных и крупномасштабных научных экспериментов и исследований, информационно-аналитических систем.
Известными отечественными и зарубежными учеными (В.Ю. Скиба,
В.Е. Козюра, В.А. Курбатов, Ю.М. Зыбарев, В.Г. Криволапов, А. Чакрабарги, Ф. Маргинелли, Д. Хоанг, Л. Рамакришнан, Д. Йенсен) проводятся исследования в области моделирования РВС и обеспечения их защиты от внешнего нарушителя, в том числе от угроз распространения вредоносного программного обеспечения. В прикладных продуктах, например, в подсистемах GRAM в РВС Globus Toolkit, CAS в РВС gLite, реализованы механизмы авторизации пользователей для доступа к вычислительным мощностям РВС. В существующих решениях описание и исполнение политик безопасности (ПБ) производятся на множестве виртуальных организаций и фиксированных состояний РВС, что не учитывает

пользователей, которая может централизованно управляться администратором. По gLite поддерживает авторизацию VOMS, которая учитывает существование ВО, а следовательно, обеспечивает централизованное хранение информации. ПО Globus Toolkit в дополнение к VOMS поддерживает CAS, который также обеспечивает централизованное администрирование.
Под гранулированностью понимается возможность определения прав доступа на декартовом произведении множества пользователей ресурсов и провайдеров. Этим свойством не обладают ПО Gridbus для систем под управлением ОС Windows и ПО BOINC. В данных системах провайдер ресурсов не может запретить доступ какому-то определенному пользователю. Остальные средства - ПО Globus Toolkit, gLite и UNICORE и ПО Gridbus для систем под управлением ОС UNIX обладают данным свойством, поскольку даже примитивная схема авторизации на основе механизма gridmap позволяет выполнять указанный функционал.
1.2 Угрозы безопасности РВС и средства защиты
Рассмотрение сервисов, реализованных в наиболее распространенных на сегодняшний день ПО для организации РВС: ПО Globus Toolkit [4], UNICORE [5], gLite [6], Gridbus [7] и BOINC [8], позволяет сделать вывод, что функции безопасности в настоящее время ограничиваются авторизацией, аутентификацией, шифрованием передаваемых данных, а также их электронной цифровой подписью.
Анализ архитектуры и механизмов защиты РВС позволил систематизировать угрозы безопасности, характерные для РВС, по следующим критериям (рисунок 14):
— по типу последствий;
— по объекту угрозы;
— по способу воздействия на РВС.

Рекомендуемые диссертации данного раздела

Время генерации: 0.159, запросов: 967