+
Действующая цена700 499 руб.
Товаров:
На сумму:

Электронная библиотека диссертаций

Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО

Расширенный поиск

Система защиты информационного взаимодействия в среде облачных вычислений

Система защиты информационного взаимодействия в среде облачных вычислений
  • Автор:

    Лукашин, Алексей Андреевич

  • Шифр специальности:

    05.13.19

  • Научная степень:

    Кандидатская

  • Год защиты:

    2012

  • Место защиты:

    Санкт-Петербург

  • Количество страниц:

    140 с. : ил.

  • Стоимость:

    700 р.

    250 руб.

до окончания действия скидки
00
00
00
00
+
Наш сайт выгодно отличается тем что при покупке, кроме PDF версии Вы в подарок получаете работу преобразованную в WORD - документ и это предоставляет качественно другие возможности при работе с документом
Страницы оглавления работы
"ГЛАВА 1. АКТУАЛЬНЫЕ ПРОБЛЕМЫ РАЗГРАНИЧЕНИЯ ДОСТУПА И ПОСТАНОВКА ЗАДАЧИ ИССЛЕДОВАНИЯ 1.4. Постановка задачи исследования.


СОДЕРЖАНИЕ
ВВЕДЕНИИ

ГЛАВА 1. АКТУАЛЬНЫЕ ПРОБЛЕМЫ РАЗГРАНИЧЕНИЯ ДОСТУПА И ПОСТАНОВКА ЗАДАЧИ ИССЛЕДОВАНИЯ


1.1. Общая характеристика современных моделей методов и механизмов решения задачи разграничения доступа к информационным ресурсам.
1.2. Новые гребования к обеспечению информационной безопасности в среде облачных вычислений.
1.3. Сетецентрический подход к решению задачи разграничения доступа в среде облачных вычислений с использованием межсетевых экранов.

1.4. Постановка задачи исследования.


ГЛАВА 2. ФОРМАЛИЗАЦИЯ ПРОЦЕССОВ ИНФОРМАЦИОННОГО ВЗАИМОДЕЙСТВИЯ В СРЕДЕ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ С ТОЧКИ ЗРЕНИЯ ЗАДАЧИ РАЗГРАНИЧЕНИЯ ДОСТУПА
2.1. Модель информационного взаимодействия для описания процессов разфаничения доступа к информационным сервисам
2.2. Применение теории категорий для описания динамических характеристик информационных ресурсов в среде облачных вычислений.
2.3. Метод конфшурации межсетевых экранов, входящих в систему защиты информационного взаимодействия
2.4. Выводы.
ГЛАВА 3. АЛГОРИТМЫ ФИЛЬТРАЦИИ ВИРТУАЛЬНЫХ СОЕДИНЕНИЙ В СРЕДЕ ОБЛАЧ1ГЫХ ВЫЧИСЛЕНИЙ.
3.1. Параллельный алгоритм фильфации виртуальных соединений в многоядерной вычислительной платформе.
3.2. Архитектура сетецентрической системы защиты информационного взаимодействия и алгоритмы информационного обмена между с компонентами
3.3. Алгоритм распределения нафузки между межсетевыми экранами при обработке виртуальных соединений в сетецентрической системе разграничения доступа.
3.4. Выводы.
ГЛАВА 4. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ КОМПОНЕНТ СЕТЕЦННТРИЧЕСКОЙ СИСТЕМЫ РАЗГРАНИЧЕНИЯ ДОСТУПА В СРЕДЕ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ
4.1. Реализация многопоточной обработки сетевого трафика в ядре операционной системы в межсетевых экранах семейства ССИТ2.
4.2. Исследование эффективности многопоточной обработки виртуальных соединений в ядре ОС
4.3. Интеграция сетецентрической системы разграничения доступа в среду облачных вычислений.
4.4 Выводы.
ЗАКЛЮЧЕНИЕ
ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И УСЛОВНЫХ ОБОЗНАЧЕНИЙ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ


Постоянное усложнение сетевой инфраструктуры, увеличивающиеся скорость процессов обмена данными и широкое использование технологий распределенных сервисов предъявляют высокие требования к эффективности функционирования систем разграничения доступа РД к информационным ресурсам. Доктрина информационной безопасности Российской Федерации 1 определяет понятие информационной сферы как совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная безопасность в широком смысле представляет собой такое состояние объекта защиты, которое, исключает возможность нанесения вреда свойствам объекта, обусловленным его взаимодействием с информационной сферой 2. Обозначенная выше возможность нанесения вреда свойствам объекта называется угрозой. Фундаментальным понятием в сфере защиты информации компьютерных систем является политика безопасности. Под ней понимают 4 интегральную совокупность норм и правил, регламентирующих процесс обработки информации, выполнение которых обеспечивает состояние защищенности информации в заданном пространстве угроз. Формальное выражение политики безопасности математическое, схемотехническое, алгоритмическое и т. Среди программнотехнических методов защиты информации в первую очередь выделяют разграничение доступа 4. Разграничение доступа непосредственно обеспечивает конфиденциальность информации, а также снижает вероятность реализации угроз целостности и правомерной доступности. Таким образом, разграничение доступа можно рассматривать как комплексный программнотехнический метод защиты информации в компьютерных системах КС и необходимое условие обеспечения состояния защищенности информации в КС. Под разграничением доступа к информации в КС будем понимать разделение информации, циркулирующей в КС. Большинство моделей разграничения доступа основывается на представлении КС как совокупности субъектов и объектов доступа. Рассмотрим формализацию задачи разграничения доступа. В компьютерной системе действует дискретное время. В каждый момент времени Ьк в КС функционирует множество субъектов и множество объектов О. Под субъектом доступа понимается активная сущность КС, которая может изменять состояние системы путем действий с объектами, в том числе, порождать новые объекты и инициализировать порождение новых субъектов. Под объектом доступа понимается пассивная сущность КС, процессы над которой могут в определенных случаях быть источником порождения новых субъектов. В классических моделях разграничения доступа, рассматриваемых в 5, предполагается наличие априорно безошибочного механизма различения активных и пассивных сущностей т. Все процессы безопасности в КС описываются досту пами субъектов к объектам, вызывающими потоки информации. Поток информации между объектом О и объектом о это произвольная операция над объектом о, реализуемая в субъекте зт и зависящая от объекта оПоток информации всегда инициируется субъектом. Все потоки информации задаются множеством потоков Р. Доступом субъекта 8 к объекту О называется порождение субъектом 8 потока информации между субъектом Б и объектом О. Приведенное понятие доступа широко используется в моделях разграничения доступа 6,7,8. Возникающий поток информации между субъектом и объектом можно также определить как совершаемое субъектом действие. Рд, множество опасных потоков. Правила разграничения доступа субъектов к объектам есть формально описанные потоки, принадлежащие множеству Р1. Рисунок 1. В защищенной КС должен присутствовать активный компонент с соответствующим объектомисточником, который осуществляет управление доступом и контроль доступа субъектов к объектам 5. Данный компонент известен как монитор безопасности. КС в виде схемы, представленной на рис. Полнота. Монитор безопасности должен вызываться активизироваться при каждом обращении за доступом любого субъекта к любому объекту, и не должно быть никаких способов его обхода.

Рекомендуемые диссертации данного раздела

Время генерации: 0.836, запросов: 966