Системный анализ и оптимизация размещения средств защиты информации в распределённых системах облачных вычислений тема диссертации и автореферата по ВАК РФ 05.13.01, кандидат наук Кацупеев Андрей Александрович
- Специальность ВАК РФ05.13.01
- Количество страниц 179
Оглавление диссертации кандидат наук Кацупеев Андрей Александрович
ВВЕДЕНИЕ
ГЛАВА 1. СИСТЕМНЫЙ АНАЛИЗ АРХИТЕКТУРЫ И СПОСОБОВ ПОСТРОЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОБЛАЧНЫХ СИСТЕМ
1.1. Архитектура информационной безопасности распределённых систем
1.2. Анализ технологии и структуры облачной среды
1.3. Анализ вариантов построения облачных сред и вариантов размещения в них средств защиты информации
1.4. Обзор математических моделей, используемых при обеспечении информационной безопасности в распределенных системах
1.5. Обобщённая постановка задачи оптимизации размещения средств защиты информации в распределённой системе
1.6. Выводы по главе
ГЛАВА 2. РАЗРАБОТКА МАТЕМАТИЧЕСКОЙ МОДЕЛИ РАСПРЕДЕЛЁННОЙ ОБЛАЧНОЙ СИСТЕМЫ ДЛЯ ОПТИМИЗАЦИИ РАЗМЕЩЕНИЯ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ
2.1. Модель угроз информационной безопасности в облачной среде
2.2. Модель распределённой облачной системы для оптимизации размещения средств защиты информации
2.3. Проблема оптимизации структуры информационной безопасности для облачных систем
2.4. Модель распределённой облачной системы для оптимизации размещения средств защиты информации в узлах сети по критериям минимизации ущерба от вероятной реализации угроз и минимизации затрат на принятие контрмер по противодействию угрозам
2.5. Многокритериальная модель распределённой облачной системы для оптимизации размещения средств защиты информации узлах сети
2.6. Выводы по главе
ГЛАВА 3. РАЗРАБОТКА АЛГОРИТМОВ ОПТИМИЗАЦИИ РАЗМЕЩЕНИЯ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В ОБЛАЧНОЙ СИСТЕМЕ И ИССЛЕДОВАНИЕ ПРЕДЛОЖЕННЫХ МОДЕЛЕЙ И АЛГОРИТМОВ
3.1. Разработка алгоритмов решения задачи оптимизации размещения средств защиты информации в облачной системе
3.2. Исследование модели распределённой облачной системы для оптимизации размещения средств защиты информации
3.3. Исследование многокритериальной модели распределённой облачной системы для оптимизации размещения средств защиты информации в узлах сети
3.4. Анализ алгоритмов решения задачи выбора оптимального варианта размещения средств защиты информации в распределённых системах
3.5. Выводы по главе
ГЛАВА 4. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ РАЗРАБОТАННЫХ МОДЕЛЕЙ И ИХ ПРАКТИЧЕСКОЕ ПРИМЕНЕНИЕ ДЛЯ ПРОЕКТИРОВАНИЯ АРХИТЕКТУРЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОБЛАЧНЫХ СИСТЕМ
4.1. Программная реализация инструментария для построения и исследования архитектуры информационной безопасности облачных систем
4.2. Пример расчёта оптимального варианта размещения средств защиты в распределённых системах и имитационная модель информационной безопасности облачных систем
4.3. Пример расчёта оптимального варианта размещения средств защиты для облачных систем
4.4. Выводы по главе
ЗАКЛЮЧЕНИЕ
СПИСОК СОКРАЩЕНИЙ И УСЛОВНЫХ ОБОЗНАЧЕНИЙ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
ПРИЛОЖЕНИЕ А - Свидетельство о государственной регистрации программы для ЭВМ
ПРИЛОЖЕНИЕ Б - Акт внедрения результатов диссертационного исследования в «Новочеркасский городской центр новых информационных технологий»
ПРИЛОЖЕНИЕ В - Акт внедрения результатов диссертационного исследования в ЗАО « Корпорация «Глория Джинс»
ПРИЛОЖЕНИЕ Г - Акт внедрения результатов диссертационного исследования в учебный процесс ЮРГПУ (НПИ) имени М.И. Платова
ПРИЛОЖЕНИЕ Д - Фрагменты исходного текста программы решения задачи выбора оптимальной стратегии информационной защиты распределённых систем
Рекомендованный список диссертаций по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК
Математические модели и алгоритмы оптимизации размещения данных транзакционных систем2015 год, кандидат наук Горобец, Виталий Владимирович
Средства противодействия скрытым угрозам информационной безопасности в среде облачных вычислений2014 год, кандидат наук Моляков, Андрей Сергеевич
Математические модели оптимизации распределённых информационных систем тренажёрно-моделирующих комплексов2010 год, кандидат технических наук Янюшкин, Вадим Вадимович
Исследование распределения ресурсов в интерактивных сервисах инфокоммуникационных сетей2014 год, кандидат наук Парфёнов, Денис Игоревич
Методика автоматизированного противодействия несанкционированным воздействиям на инстансы облачной инфраструктуры с использованием безагентного метода сбора метрик2022 год, кандидат наук Пестов Игорь Евгеньевич
Введение диссертации (часть автореферата) на тему «Системный анализ и оптимизация размещения средств защиты информации в распределённых системах облачных вычислений»
ВВЕДЕНИЕ
Актуальность проблемы. В последние годы заметна тенденция увеличения доли использования информационных технологий в различных областях жизнедеятельности. Сейчас практически любая компания ориентируется в производственном процессе и управлении на использование вычислительных средств. Современным подходом к проектированию распределённых информационных систем является направление облачных вычислений, которое содержит специализированный спектр технологий обработки информации, когда ресурсы вычислительной сети предоставляются как Интернет-сервисы в зависимости от потребностей пользователей. Специфика облачных вычислений состоит в том, что ресурсы облака поддерживаются динамически, а его внутренняя структура остаётся скрытой от пользователей. Высокая надёжность и доступность облачных систем делают их перспективным вариантом реализации распределённых информационных систем. Исходя из этого, обеспечение информационной безопасности, соответствующей требуемому уровню качества, является одной из первостепенных задач, стоящих перед проектировщиками сетевой инфраструктуры. Такими учёными, как Гайдамакин Н.А., Зегжда П.Д., Скиба В.Ю., Сриватс М., Ванг Тю, Маслов В.А., Богаченко Н.Ф., Гильмуллин Т.М., Ширинкин М.С., Голембиовская О.М., Моляков А.С., Асмолов М.А., Нгензи А., Азаб М., Ксу М.Ч., Ксу Ш.Х., в этой области выполнены исследования по системному анализу и оценке угроз, рисков информационной безопасности и средств защиты [8-22]. В работах П.Д. Зегжды и Д.П. Зегжды отмечается рост рынка облачных услуг и рассматриваются основные угрозы, связанные с технологией виртуализации, используемой в облачных вычислениях. Скиба В.Ю. предлагает подход, связанный с классификацией угроз безопасности, и рассматривает возможности разработки системы международной информационной безопасности. Богаченко Н.Ф. в своих работах предлагает
прецедентный подход к построению политики информационной безопасности. В рекомендациях МБТ подробно описана архитектура, основные уязвимости и особенности облачных систем. Данные работы рассматривают различные аспекты информационной безопасности, однако в настоящий момент не существует универсального подхода, способного предоставлять оптимальный вариант размещения средств защиты информации на основании заданной архитектуры сети, анализа механизмов информационной безопасности и их эффективности относительного имеющегося спектра угроз. Как следствие, встаёт вопрос о создании такого подхода, который должен иметь следующие отличительные особенности:
1. Построение универсальной методики на основе концептуальной модели распределённой системы обработки информации для оптимизации размещения средств защиты;
2. Возможность проектирования архитектуры информационной безопасности, исходя из структуры конкретной распределённой сети. Это обеспечивает системный подход к построению моделей, универсальность механизма и его применимость к различным видам вычислительных систем;
3. Системный анализ угроз, возникающих на каждом элементе сети, таких как сетевое оборудование (коммутаторы, маршрутизаторы и т.д.), серверы облачной системы, локальные компьютеры и мобильные устройства пользователей;
4. Возможность выбора средств защиты по противодействию конкретной угрозе из разных классов, что позволит отразить эквивалентность механизмов информационной безопасности;
5. Эволюционный алгоритм решения задачи, необходимость которого вызвана большой размерностью облачных систем (до нескольких миллионов узлов) и, как следствие, невозможностью использования точных методов. Также такой алгоритм целесообразно использовать в системах обнаружения атак для
перенастройки информационной защиты за короткое время после реализации каких-либо угроз.
Использование системного подхода позволит при проектировании и управлении информационной безопасностью учесть большинство факторов, оказывающих влияние на информационную защищённость системы, и получить обоснованные рекомендации по размещению механизмов информационной безопасности на основании конкретной архитектуры вычислительной сети.
В связи с вышеизложенным можно сделать вывод, что исследования в этой области являются целесообразными, а тема данной научной работы -актуальна.
Диссертационная работа выполнена в рамках научного направления ЮРГПУ (НПИ) «Теория, принципы и технологии построения информационно-вычислительных и измерительных систем».
Объектом исследования являются распределённые системы с использованием облачных вычислений, построенные с учётом современных архитектурных решений и характеризующиеся высоким уровнем требований, предъявляемых к обеспечению информационной безопасности.
Предметом исследования являются модели и алгоритмы оптимального размещения средств защиты информации, позволяющего сформировать комплекс средств противодействия угрозам нарушения информационной безопасности в распределённых облачных системах.
Целью диссертационной работы является разработка математической модели распределённой информационной системы и алгоритма принятия решения по оптимизации размещения средств защиты информации, позволяющих сформировать комплекс средств противодействия угрозам нарушения информационной безопасности в распределённых системах, реализованных на базе технологии облачных вычислений.
Для достижения поставленной цели необходимо решить следующие задачи:
1. Выполнить анализ существующих моделей и технологий построения архитектуры информационной безопасности распределённых систем;
2. Разработать математическую модель распределённых информационных систем, учитывающую особенности облачных технологий и основанную на системном подходе к оптимизации размещения средств защиты информации;
3. Разработать имитационную модель информационной системы, позволяющую оценить надёжность и защищённость предложенной структуры размещения средств защиты информации;
4. Разработать модифицированные алгоритмы принятия решения по выбору оптимального размещения средств защиты информации в распределённых системах;
5. Исследовать механизмы и средства обеспечения информационной безопасности в распределённых системах на базе вычислительных сетей и в рамках технологии облачных вычислений;
6. Выполнить на основе методов системного анализа классификацию и оценку угроз информационной безопасности и мер противодействия им на основе имеющихся данных об информационной сети;
7. Разработать программное обеспечение, реализующее предложенные модели и алгоритмы оптимизации размещения средств защиты информации в распределённых системах.
Научная новизна работы заключается в том, что:
1. Разработана математическая модель распределённой системы для решения задачи оптимизации размещения средств защиты информации, отличающаяся от известных моделей тем, что основана на системном анализе архитектуры вычислительной сети и угроз, включает в себя основные факторы, оказывающие влияние на функционирование структуры информационной
безопасности: угрозы, механизмы обеспечения информационной безопасности, критерии оценки эффективности контрмер. Модель позволяет заменять средства защиты из одного класса средствами из другого класса, если они выполняют сходные функции;
2. Разработан алгоритм принятия решения по оптимальному размещению средств защиты информации в распределённых системах, позволяющий обеспечить защищённость обработки информации и представляющий собой модификацию генетического алгоритма, выражающуюся в использовании переменной мутации и нового подхода к представлению хромосомы;
3. Разработано программное обеспечение, позволяющее принять обоснованное решение по оптимальному размещению средств защиты информации, что позволяет сформировать структуру информационной безопасности распределённой системы на основании заданных архитектуры сети и набора средств защиты информации;
4. Сформулирована новая задача о мультипликативном рюкзаке с мультивыбором и эквивалентами, отличающаяся тем, что предметы в рюкзаке имеют не абсолютную ценность, а относительную, выраженную в зависимости от имеющихся в модели целей. Добавление условия эквивалентности предметов позволяет заменять предметы из одного класса предметами из другого, выполняющими схожие функции;
5. На основании системного анализа средств защиты информации с учётом особенностей безопасности и угроз, возникающих в распределённых системах, разработаны метод оценки угроз безопасности с учётом особенностей конкретной системы и метод оценки эффективности средств защиты информации относительно потенциальных угроз.
Теоретическая ценность и практическая значимость. Результаты исследований, представленные в диссертационной работе, могут быть использованы в различных областях науки и техники. Так, предложенная
математическая модель распределённой системы для оптимизации размещения средств защиты информации может быть применена при решении задач оптимального размещения и многокритериальной оценке. Это напрямую связано с новой постановкой задачи о рюкзаке - мультипликативном рюкзаке с мультивыбором и эквивалентами, которая может быть применена в областях оптимизации производственного процесса, выбора стратегий экономического развития и т.д. Модификация генетического алгоритма Холланда может применяться как метод решения оптимизационных задач по принятию решения с большим количеством входных параметров.
Разработанное программное обеспечение, позволяющее принять решение по выбору оптимального размещения средств защиты информации, может применяться при проектировании информационной безопасности.
Основные положения, выносимые на защиту:
1. Математическая модель распределённой системы для оптимизации размещения средств защиты информации. Модель основана на системном анализе архитектуры вычислительной сети и угроз, учитывает основные факторы, оказывающие влияние на функционирование структуры информационной безопасности;
2. Алгоритм принятия решения по выбору оптимального размещения средств защиты информации в распределённых системах, представляющий собой модификацию генетического алгоритма, использующую переменную мутацию и новый подход к представлению хромосомы;
3. Задача о мультипликативном рюкзаке с мультивыбором и эквивалентами. Добавление условия эквивалентности предметов позволяет заменять предметы из одного класса предметами из другого, выполняющими схожие функции;
4. Программное обеспечение, позволяющее принять решение по выбору оптимальной структуры информационной безопасности распределённой
системы на основе заданных архитектуры сети и набора средств защиты информации.
Методы исследования и достоверность результатов. В работе использованы методы системного анализа, методы решения комбинаторных задач, методы теории принятия решений и имитационного моделирования, методы экспертного оценивания, элементы теории вероятностей, генетические и муравьиные алгоритмы. Достоверность научных результатов и выводов подтверждается обоснованным применением математического аппарата; совпадением полученных результатов решения задачи принятия решения по размещению средств защиты информации с использованием генетических алгоритмов и точных методов, а также положительной оценкой внедрения результатов в разработку информационных систем защиты ЗАО «Корпорация «Глория Джинс» и ЮРГПУ (НПИ) имени М.И. Платова.
Реализация результатов работы. Результаты диссертационной работы нашли практическое применение при проектировании информационной безопасности в ЗАО «Глория Джинс» и в научно-производственной деятельности ЮРГПУ (НПИ) при разработке, проектировании и оптимизации системы информационной безопасности университета и вычислительной сети кафедры ИИСТ. Благодаря применению технологии оптимизации размещения средств защиты информации удалось сформировать систему защиты, позволившую уменьшить потери от реализации угроз на 13-17% по сравнению с действующими стратегиями защиты. Задача принятия решения по оптимальному размещению средств защиты информации в распределённых системах облачных технологий, разработанные математические модели и научные результаты работы также внедрены в учебный процесс ЮРГПУ (НПИ) имени М.И. Платова.
Апробация работы. Основные положения диссертации и отдельные ее результаты обсуждались и получили положительные отзывы на: II
Международной научно-практической конференции «International Conference on Industrial Engineering, Applications and Manufacturing (ICIEAM)» (г. Челябинск, 2016 г.); XVI Международной научно-практической , посвященной 110-летию Южно-Российского государственного политехнического университета (НПИ) имени М.И. Платова (г. Новочеркасск, 2016 г.); I Международной научно-практической конференции «Информационные и измерительные системы и технологии» (г. Новочеркасск, 2016 г.); XIII Международной научно-практической конференции «Теория, методы проектирования, программно-техническая платформа корпоративных информационных систем» (г. Новочеркасск, 2015 г.); Международном научно-исследовательском конкурсе «УМНИК-2016» (г. Ростов-на-Дону, 2016 г.); XV Международной научно-практической конференции «Компьютерные технологии в науке, производстве, социальных и экономических процессах» (г. Новочеркасск, 2015 г.); II Международной молодежной научно-практической конференции «Прогрессивные технологии и процессы» (г. Курск, 2015 г.); научных семинарах кафедры «Информационные и измерительные системы и технологии» ЮРГПУ (НПИ) имени М.И. Платова (г. Новочеркасск, 2014-2018 гг.).
Публикации. По теме диссертации опубликовано 16 печатных работ, в том числе: 1 статья в системе индексирования Scopus, 4 статьи в ведущих рецензируемых изданиях, рекомендованных ВАК; 1 свидетельство о государственной регистрации программы для ЭВМ; 10 статей, опубликованных по результатам международных и всероссийских научно-практических конференций.
Структура диссертации. Диссертация содержит 179 страниц основного текста, 31 рисунок, 21 таблицу и состоит из введения, четырёх глав, заключения, списка литературы из 106 наименований и пяти приложений объемом 18 страниц.
Область исследования. Работа выполнена в соответствии с паспортами специальностей ВАК при Минобрнауки РФ (технические науки), специальности:
1) 05.13.01 - Системный анализ, управление и обработка информации:
- п. 2 «Формализация и постановка задач системного анализа, оптимизации, управления, принятия решений и обработки информации»;
- п.3 «Разработка критериев и моделей описания и оценки эффективности решения задач системного анализа, оптимизации, управления, принятия решений и обработки информации»;
- п.4 «Разработка методов и алгоритмов решения задач системного анализа, оптимизации, управления, принятия решений и обработки информации»;
- п.5 «Разработка специального математического и программного обеспечения систем анализа, оптимизации, управления, принятия решений и обработки информации»;
Данным пунктам соответствуют следующие основные результаты и выводы диссертации: п.2 - 3, п.3 - 1,3; п.4 - 2; п.5 - 1,2,4,5;
2) 05.13.19 - Методы и системы защиты информации, информационная безопасность:
- п. 6 «Модели и методы формирования комплексов средств противодействия угрозам хищения (разрушения, модификации) информации и нарушения информационной безопасности для различного вида объектов защиты вне зависимости от области их функционирования»;
- п.8 «Модели противодействия угрозам нарушения информационной безопасности для любого вида информационных систем»;
- п. 15 «Модели и методы управления информационной безопасностью»;
Данным пунктам соответствуют следующие основные результаты и
выводы диссертации: п. 6 - 1,2, п.8 - 1,2; п. 15 - 1,2,4,5.
1. Системный анализ архитектуры и способов построения информационной безопасности облачных систем 1.1. Архитектура информационной безопасности распределённых систем
Под безопасностью информации в распределённой системе прежде всего понимается такое состояние информационных и инфраструктурных распределённых компонент, при котором обеспечивается защита от возможных случайных или преднамеренных угроз естественного или искусственного характера на требуемом уровне.
Защита ресурсов корпоративного предприятия достигается путём проведения руководством соответствующей политики информационной безопасности (ИБ). Основным документом, на базе которого проводится данная политика, является программа ИБ. В программе приводятся цели политики ИБ, направления решения задач защиты информации в системе. Также в нём отражаются основные принципы политики: многоуровневая структура защиты, многообразие средств и методов защиты, невозможность обхода или блокировки средств защиты и т.д.
Целью защиты информации является предотвращение возможного ущерба объектам распределённой системы, включая пользователей системы. Система защиты должна обладать следующими характеристиками: обеспечение конфиденциальности (свойство, выражающееся в отсутствии несанкционированного доступа к защищаемым данным либо объектам со стороны лиц, не имеющих на это права), доступности (свойство, выражающееся в предоставлении беспрепятственного доступа к данным или объектам для лиц, обладающих правом такого доступа) и целостности (свойство, выражающееся в обеспечении сохранения информации в неискажённом виде) информации. Обеспечивать соответствие системы защиты информации (ЗИ) этим характеристикам должно совокупность механизмов защиты, которые должны решать нижеприведённые задачи [1]:
1. Защита информации от утечки — предотвращение неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа (НСД) к защищаемой информации и получения защищаемой информации злоумышленниками;
2. Защита информации от НСД — деятельность по предотвращению получения защищаемой информации злоумышленников с нарушением установленных правовыми документами или собственником прав доступа к защищаемой информации;
3. Сохранение целостности, полноты и доступности информации;
4. Соблюдение конфиденциальности информации.
Объектом защиты может быть информация, ее носитель или информационный процесс.
В систему обеспечения безопасности данных входят механизмы защиты -совокупность средств защиты информации (СЗИ), функционирующих совместно и выполняющих определённую задачу по защите данных [2]. Поскольку существует многообразие потенциально возможных средств и механизмов для решения задачи защиты конкретной распределённой системы, возникает задача выбора тех механизмов, которые будут наиболее эффективны в данных условиях для решения определённой задачи, что выражается в выборе оптимальной структуры, режимов функционирования системы, организации протоколов взаимодействия между компонентами системы защиты, определения конкретных мест размещения отдельных механизмов и т.д. Процесс проектирования ИБ должен включать в себя определение потенциальных угроз, посредством атаки вызывающих негативные последствия в системе. Угрозы могут оказывать влияние как на систему в целом, так и на отдельные её элементы. На следующем шаге определяются методы защиты против конкретных угроз и, как следствие, средства защиты, реализующие функции, относящиеся к выбранным методам.
Концептуальная схема информационной безопасности, изображающая ключевые сущности ИБ, представлена на рисунке 1.1.
Обеспечивать защиту информации должны механизмы, включающие в себя различные средства информационной безопасности: аппаратные, программные, организационные. Существует огромное множество различных вариантов построения информационной защиты, базирующееся на многообразии средств защиты. Поэтому при проектировании защиты необходимо учитывать все возможные варианты построения архитектуры безопасности, аппаратные и программные средства, а также их взаимодействие друг с другом. Интеграция механизмов защиты в систему ЗИ позволяет получать принципиально новые свойства, которые определяются взаимодействием отдельных элементов и оказывают влияние на распределённую систему в целом. Таким образом, задача оптимизации информационной безопасности сводится к выбору из эквивалентных групп средств защиты, наиболее эффективных относительно условий функционирования и архитектуры конкретной информационной системы.
К программным средствам относятся средства для идентификации и аутентификации пользователей, контроля доступа, шифрования информации, тестирования информационной безопасности и др. Преимуществами программных средств являются универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатками — ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).
Последствия
реализации угроз
- Разрешение инцидентов
- Расследование компьютерных преступлений
- Разрушение
вычислительного процесса
- Разрушение информации
- Разрушение программ
- Недоступность сервисов
Методы защиты:
- Технические
- Программные
- Нормативно-правовые
- Организационные
Способы защиты:
- Упреждение
- Пресечение
- Противодействие
- Предотвращение
- Систематическое
тестирование
- Обязательная
сертификация
Рис. 1.1 - Концептуальная схема информационной безопасности
К аппаратным средствам защиты относятся различные электронные, электронно-механические и электронно-оптические устройства. К преимуществам аппаратных средств можно отнести их надежность, независимость от субъективных факторов, высокую устойчивость к модификации. Слабыми сторонами, в свою очередь, являются недостаточная гибкость, относительно большие объем и масса, высокая стоимость.
Организационные средства - это мероприятия, которые проводятся на протяжении всего цикла жизни распределённой системы с целью обеспечения защиты информации.
В настоящее время в информационной сфере наблюдается тенденция к внедрению облачных технологий в распределённые сети. Это связано с возрастающим числом распределённых территориально предприятий, появлением облачных провайдеров, и, как следствие, возможностей хранить данные во внешней среде. Интенсивное использование «облаков», в свою очередь, предъявляет свои требования к обеспечению информационной безопасности хранимых на них данных. Это связано с тем, что зачастую данные разных организаций размещены на одном и том же «облаке». В связи с этим вопрос разграничения доступа стоит особенно остро. Кроме того, использование «облаков» влечёт за собой более строгие требования к шифрованию данных, поскольку передача информации производится по незащищённым каналам через Интернет. В следующем пункте представлен анализ структуры и используемых технологий в облачной среде с точки зрения проектирования информационной безопасности в распределённых сетях, использующих «облака».
1.2. Анализ технологии и структуры облачной среды
Облачные вычисления - это модель обеспечения повсеместного сетевого доступа по требованию к общему пулу конфигурируемых вычислительных ресурсов, при котором у конечного пользователя находится лишь интерфейс, позволяющий выполнять обращения к облачной системе, а
данные клиента и используемое им программное обеспечение располагается на стороне провайдера.
К достоинствам облачных вычислений можно отнести:
1. Доступность - обеспечение доступа пользователей с любого компьютера, подключенного к сети Internet. Это позволяет снизить требования к рабочим станциям по производительности и уменьшить затраты на приобретение оборудования, обеспечить мобильность сотрудников компании и возможность доступа к данным с портативных устройств;
2. Низкая стоимость, которая достигается за счёт снижения расходов на поддержание сетевой инфраструктуры на стороне клиента, возможности аренды облачных серверов и оплаты только за непосредственно используемые сетевые ресурсы;
3. Гибкость за счет использования систем виртуализации и получение неограниченных вычислительных ресурсов (память, процессор, диски);
4. Надежность специально оборудованных центров обработки данных (ЦОД), которые обеспечиваются более сильными системами обеспечения надёжности и безопасности данных, чем обычные организации;
5. Большие вычислительные мощности. Так как ЦОД рассчитаны на использование многими клиентами, они предоставляют вычислительные мощности, которые отдельные организации не в состоянии содержать;
6. Высокая безопасность облачных сервисов при должном ее обеспечении: уровень безопасности в «облаке» существенно выше, чем в корпоративном ЦОД, поскольку облачные провайдеры вынуждены внедрять и постоянно обновлять самые современные защитные средства. К тому же, если рассматривать традиционные структуры хранения данных, то можно отметить, что очень небольшое число компаний, исключая самые крупные, имеет свою собственную политику информационной безопасности. Кроме того, её реализация порой оставляет желать лучшего, а внутренняя защита данных не выстроена должным образом. Таким образом, концентрация данных в «облаке» и организация их надёжной защиты представляется более
Похожие диссертационные работы по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК
Разработка системы запуска ресурсоемких приложений в облачной гетерогенной среде2013 год, кандидат технических наук Е Мьинт Найнг
Защита облачных вычислений от атак на средства виртуализации2013 год, кандидат наук Никольский, Алексей Валерьевич
Методы и алгоритмы оптимизации ресурсного обеспечения сложных информационно-вычислительных систем на железнодорожном транспорте2014 год, кандидат наук Игнатов, Николай Александрович
Методика снижения рисков информационной безопасности облачных сервисов на основе квантифицирования уровней защищенности и оптимизации состава ресурсов2013 год, кандидат технических наук Одегов, Степан Викторович
Методы и средства организации вычислений в туманных средах2022 год, кандидат наук Сафроненкова Ирина Борисовна
Список литературы диссертационного исследования кандидат наук Кацупеев Андрей Александрович, 2019 год
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Защита информации. Основные термины и определения. [Электронный ресурс]: ГОСТ Р50922-96. - Введ. 2002-12-27.
2. Варлатая, С.К. Аппаратно-программные средства и методы защиты информации / С. К. Варлатая, М.В. Шаханова - Владивосток: Изд-во ДВГТУ, 2007. - 318 с.
3. Платонов, В.В. Программно-аппаратные средства защиты информации : учебник для студ. учреждений высш. проф. образования / В.В. Платонов. — М.: Издательский центр «Академия», 2013. — 336 с.
4. Польман, Н. Архитектура брандмауэров для сетей предприятия / Н. Польман, Т. Кразерс - М.: Вильямс, 2015 - 432 с.
5. Алеексеев, П. Антивирусы. Настраиваем защиту компьютера от вирусов / П. Алеексеев, Д. Козлов, Р. Прокди - М.: СПб: Наука и Техника, 2014. - 419 с.
6. Рассел, Д. Веб-прокси / Д. Рассел - СПб.: Изд-во: "VSD" 2013 - 306с.
7. Введение в криптографию / Под общ. ред. В. В. Ященко - 4-е изд., доп. М.: МЦНМО, 2012. — 348 с.
8. SAS 70 OVERVIEW [Электронный ресурс]. - Режим доступа: sas70.com/sas70_overview.html, свободный. - Загл. с экрана (дата обращения: 18.10.2015).
9. ISO/IEC 27001: 2005 Information technology — Security techniques — Information security management systems — Requirements (IDT) [Электронный ресурс]. - Режим доступа:
http://www.gociss.ru/doc/13.G0ST_R_IS0_MEK_27001-2006.pdf, свободный. -Загл. с экрана (дата обращения: 20.10.2015).
10. Закон «О персональных данных»: Федеральный Закон РФ от 08.07.2006.
11. Защита информации. Требования по защите информации, обрабатываемой с использованием технологии виртуализации. Общие положения. [Электронный ресурс]: ГОСТ Р 56938-2016. - Введ. 2016-06-01.
12. Требования по защите информации, обрабатываемой с использованием технологий «облачных вычислений». [Электронный ресурс]: Проект ГОСТ.
13. Меры защиты информации в государственных информационных системах. [Электронный ресурс]: ФСТЭК Р - Введ. 2014-02-11.
14. The Seven Standards of Cloud Computing Service Delivery [Электронный ресурс]. - Режим доступа: SalesForce.com
15. Симоненкова, А.Н. Безопасность информационных технологий / Д. С. Симоненкова, А. Н. Велигура. // Эталонные модели информационных систем, построенных с использованием технологий облачных вычислений. -2013. - №3 - С.28-32
16. Marinescu, Dan C. Cloud Computing: Theory and Practice / Dan C. Marinescu - University of Central Florida, Orlando: Morgan Kaufmann, 2013. -416 с.
17. Application Package Standard [Электронный ресурс]. - Режим доступа: http://apsstandard.org/, свободный. - Загл. с экрана (дата обращения: 25.10.2015).
18. Ивонин, П.В. Безопасность информационных технологий/ П.В. Ивонин// Безопасность облака в деталях. - 2013. - №2. - с. 37-40
19. Вестник СибГУТИ. /А.А. Талалаев [и др.]//Распределённая система защиты облачных вычислений от сетевых атак. - 2013 - №3. - с.4662.
20. Гильмуллин Т. М. Модели и комплекс программ процесса управления рисками информационной безопасности: Автореф. дис. канд. техн. наук: 05.13.18. - Казань, 2010. - 21 с.
21. Ширинкин М. С. Модели и методы синтеза оптимальной иерархической структуры многоуровневого информационного комплекса промышленного предприятия: Автореф. дис. канд. техн. наук: 05.13.01. -Москва, 2011. - 21 с.
22. Тихонов Д. В. Модели оценки эффективности систем информационной безопасности: Автореф. дис. канд. эк. наук: 08.00.13. -Санкт-Петербург, 2009. - 19 с.
23. Голембиовская О. М. Автоматизация выбора средств защиты персональных данных на основе анализа их защищённости: Автореф. дис. канд. техн. наук: 05.13.19. - Брянск, 2013. - 19 с.
24. Асмолов Т. А. Защита информационных систем музейных и библиотечных фондов на основе решений задач комбинаторной оптимизации: Автореф. дис. канд. техн. наук: 05.13.19. - Москва, 2012. - 24 с.
25. Шоров А. В. Имитационное моделирование механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода "Нервная система сети": Автореф. дис. канд. техн. наук: 05.13.19. - Санкт-Петербург, 2012. - 24 с.
26. Маслова, Н.А. Искусственный интеллект / Н.А. Маслова // Методы оценки эффективности систем защиты информационных систем. -
2008. - №4. - с. 253-264.
27. Скрыль, С.В. Вестник Воронежского института МВД России/ С.В. Скрыль, А.А. Окрачков // Метод количественной оценки показателей эффективности систем защиты информации от несанкционированного доступа. -2013. - №3. - с. 78-83.
28. Охрименко, С.А. Экономические аспекты эффективности систем защиты информации / С.А. Охрименко ,Г.А. Черней.
29. Иванов В.П. Математическая оценка защищенности информации от несанкционированного доступа // Специальная техника. — 2004. №1.
30. Чемин А. А. Разработка методов оценки эффективности систем защиты информации в распределенных информационных системах специального назначения: Автореф. дис. канд. техн. наук: 05.13.19. - Москва,
2009. - 22 с.
31. Туманов Ю.М. Защита сред облачных вычислений путём верификации программного обеспечения на наличие деструктивных свойств: Автореф. дис. канд. техн. наук: 05.13.19. - Москва, 2012. - 19 с.
32. Лукашин А. А. Система защиты информационного взаимодействия в среде облачных вычислений: Автореф. дис. канд. техн. наук: 05.13.19. -Санкт-Петербург, 2012. - 17 с.
33. Одегов С. В. Методика снижения рисков информационной безопасности облачных сервисов на основе квантифицирования уровней защищенности и оптимизации состава ресурсов: Автореф. дис. канд. техн. наук: 05.13.19. - Санкт-Петербург, 2013. - 19 с.
34. Моляков А. С. Модели и метод противодействия скрытым угрозам информационной безопасности в среде облачных вычислений: Автореф. дис. канд. техн. наук: 05.13.19. - Санкт-Петербург, 2014. - 19 с.
35. S. Martelo, P. Toth. Knapsack problems - Wiley. 1990 - 1995. 306 c.
36. D. Pisinger. Knapsack problems. - Copenhagen. 1995. 199c.
37. Кацупеев, А.А. Постановка и формализация задачи формирования информационной защиты распределённых систем / А.А. Кацупеев, Е.А. Щербакова, С.П. Воробьёв. Инженерный вестник Дона. 2015. Т.34. №1-2. С. 21.
38. Олифер, В.Г. Компьютерные сети. Принципы, технологии, протоколы / В.Г. Олифер, Н.А. Олифер - СПб.: Изд-во Питер, 2014. - 284 с.
39. Климентьев, К.Е. Компьютерные вирусы и антивирусы. Взгляд программиста / К.Е. Климентьев - М.: ДМК Пресс, 2015. - 343 с.
40. Романьков, В.А. Введение в криптографию/ В.А. Романьков - М.: Изд-во Форум, 2012. - 258 с.
41. Гатчин, Ю.А. Теория информационной безопасности и методология защиты информации / Ю.А. Гатчин, В.В. Сухостат - СПб.: СПбГУ ИТМО, 2010. - 98 с.
42. Кирсанов, С.В. Метод оценки угроз информационной безопасности АСУ ТП газовой отрасли / С.В. Кирсанов. Доклады ТУСУРа. 2013. № 2 (28). С. 112-115.
43. Шабуров, А.С. Моделирование оценки угроз безопасности информационных систем персональных данных / А.С. Шабуров, С.А. Юшкова, А.В. Бодерко А.В. Вестник ПНИПУ № 7, 2013 г.
44. Плетнев, П.В. Методика оценки рисков информационной безопасности на предприятиях малого и среднего бизнеса/ П.В. Плетнев, В.М. Белов. Доклады ТУСУРа. 2012. Т. 1. № 2. с. 83-86.
45. Зыков В.Д. Модели и средства обеспечения управления информационной безопасностью медицинских информационных систем: Автореф. дис. канд. техн. наук: 05.13.19. - Томск, 2010. - 26 с.
46. Савельева А.А. Модели и методы комплексной оценки аппаратно-программных средств обеспечения конфиденциальности и целостности информации: Автореф. дис. канд. техн. наук: 05.13.19. - Москва, 2011. - 18 с.
47. Ngenzi, A. Applying mathematical models in cloud computing: A survey / Department of Computer Science Engineering-School of Engineering. Jain University. 2014. Vol. 16. P 36-46.
48. Mohamed Azab, Bassem Mokhtar, Amr S. Abed, Mohamed Eltoweissy. Toward Smart Moving Target Defense for Linux Container Resiliency / Journal-ref: IEEE 41st Conference on Local Computer Networks. 2016.
49. Maochao Xu, Gaofeng Da, Shouhuai Xu. Cyber Epidemic Models with Dependences / Journal-ref: Internet Mathematics. 2015. Vol. 11. P. 62-92.
50. Shouhuai Xu, Wenlian Lu, Hualun Li. A Stochastic Model of Active Cyber Defense Dynamics / Journal-ref: Internet Mathematics, 2015. Vol. 11. P. 2361.
51. Comodo Internet Security Premium 7.0.317799.4142 [Электронный ресурс]. - Режим доступа: https://forums.comodo.com/news-announcements-
feedback-cis-b129.0/;0-t103820.0.html, свободный. - Загл. с экрана (дата обращения: 07.02.2016).
52. SpyShelter Premium 10.9.5 [Электронный ресурс]. - Режим доступа: https://www.spyshelter.com, свободный. - Загл. с экрана (дата обращения: 07.02.2016).
53. Barracuda Networks [Электронный ресурс]. - Режим доступа: https://www.barracuda.com/, свободный. - Загл. с экрана (дата обращения: 07.02.2016).
54. Check Point [Электронный ресурс]. - Режим доступа: https://www.checkpoint.com/ru/, свободный. - Загл. с экрана (дата обращения: 11.02.2016).
55. Kaspersky Internet Security [Электронный ресурс]. - Режим доступа: https://www.kaspersky.ru/internet-security, свободный. - Загл. с экрана (дата обращения: 11.02.2016).
56. AV-Test [Электронный ресурс]. - Режим доступа: https://www.av-test.org/en/, свободный. - Загл. с экрана (дата обращения: 11.02.2016).
57. AV-Comparatives [Электронный ресурс]. - Режим доступа: https://www.av-comparatives.org/, свободный. - Загл. с экрана (дата обращения: 11.02.2016).
58. Dennis Technology Labs [Электронный ресурс]. - Режим доступа: http://www.dennistechnologylabs.com/, свободный. - Загл. с экрана (дата обращения: 11.02.2016).
59. Bitdefender Internet Security 2015 [Электронный ресурс]. - Режим доступа:
https://www.bitdefender.com/support/consumer/internet-security-2015, свободный. - Загл. с экрана (дата обращения: 12.02.2016).
60. Virus Bulletin [Электронный ресурс]. - Режим доступа: https://www.virusbulletin.com/, свободный. - Загл. с экрана (дата обращения: 12.02.2016).
61. Avira Antivirus Pro 1.2.91.10326 [Электронный ресурс]. - Режим доступа: https://www.avira.com/ru/avira-antivirus-pro, свободный. - Загл. с экрана (дата обращения: 17.02.2016).
62. AVZ [Электронный ресурс]. - Режим доступа: http://www.z-oleg.com/secur/avz/, свободный. - Загл. с экрана (дата обращения: 17.02.2016).
63. eToken PRO [Электронный ресурс]. - Режим доступа: https://www.aladdin-rd.ru/catalog/etoken/iava/, свободный. - Загл. с экрана (дата обращения: 20.02.2016).
64. iButton [Электронный ресурс]. - Режим доступа: https://www.maximintegrated.com/en/products/digital/ibutton.html, свободный. -Загл. с экрана (дата обращения: 20.02.2016).
65. ruToken [Электронный ресурс]. - Режим доступа: https://www.rutoken.ru/, свободный. - Загл. с экрана (дата обращения: 20.02.2016).
66. ActivClient [Электронный ресурс]. - Режим доступа: https://www.hidglobal.ru/products/software/activid/activclient, свободный. -Загл. с экрана (дата обращения: 24.02.2016).
67. КРИПТОН-ЩИТ [Электронный ресурс]. - Режим доступа: https://ancud.ru/srd.html, свободный. - Загл. с экрана (дата обращения: 24.02.2016).
68. Dallas Lock 8.0-C [Электронный ресурс]. - Режим доступа: https://dallaslock.ru/products/szi-nsd-dallas-lock/szi-ot-nsd-dallas-lock-8-0-s/, свободный. - Загл. с экрана (дата обращения: 27.02.2016).
69. Secret Net [Электронный ресурс]. - Режим доступа: https://www.securitycode.ru/products/secret net/, свободный. - Загл. с экрана (дата обращения: 27.02.2016).
70. Аккорд [Электронный ресурс]. - Режим доступа: http://www.accord.ru/, свободный. - Загл. с экрана (дата обращения: 28.02.2016).
71. Private Internet Access [Электронный ресурс]. - Режим доступа: https://www.privateinternetaccess.com/, свободный. - Загл. с экрана (дата обращения: 28.02.2016).
72. TorGuard [Электронный ресурс]. - Режим доступа: https://torguard.net/, свободный. - Загл. с экрана (дата обращения: 28.02.2016).
73. ExpressVPN [Электронный ресурс]. - Режим доступа: https://www.expressvpn.com/, свободный. - Загл. с экрана (дата обращения: 28.02.2016).
74. NordVPN [Электронный ресурс]. - Режим доступа: https://nordvpn.com/ru/, свободный. - Загл. с экрана (дата обращения: 28.02.2016).
75. TippingPoint [Электронный ресурс]. - Режим доступа: https://www.trendmicro.com/en us/business/products/network/integrated-atp.html, свободный. - Загл. с экрана (дата обращения: 28.02.2016).
76. Sourcefire [Электронный ресурс]. - Режим доступа: http://www.sourcefire.com/, свободный. - Загл. с экрана (дата обращения: 04.03.2016).
77. Cisco Secure IDS [Электронный ресурс]. - Режим доступа: https://www.cisco.com/en/US/products/hw/vpndevc/ps4077/prod eol notice09186 a008009230e.html, свободный. - Загл. с экрана (дата обращения: 04.03.2016).
78. eTrust [Электронный ресурс]. - Режим доступа: http://www.etrust.org/, свободный. - Загл. с экрана (дата обращения: 04.03.2016).
79. Entrust PKI [Электронный ресурс]. - Режим доступа: https: //www. entrust. com/resource/entrust-authority-security-manager/,
https://docs.oracle.com/cd/E19397-01/816-554 Загл. с экрана (дата обращения: 06.03.2016).
81. Litoria Desktop [Электронный ресурс]. - Режим доступа: http://www.gaz-is.ru/produkty/dokumentooborot/blockhost-ecp.html, свободный. - Загл. с экрана (дата обращения: 06.03.2016).
82. КриптоАРМ [Электронный ресурс]. - Режим доступа: http://trusted.ru/products/cryptoarm/about/, свободный. - Загл. с экрана (дата обращения: 06.03.2016).
83. HP Cluster Extension [Электронный ресурс]. - Режим доступа: https://www.hpe.com/us/en/home.html, свободный. - Загл. с экрана (дата обращения: 09.03.2016).
84. Security Vision [Электронный ресурс]. - Режим доступа: http://www. securityvision.ru/, свободный. - Загл. с экрана (дата обращения: 09.03.2016).
85. Астерос [Электронный ресурс]. - Режим доступа: https://www.asteros.ru/, свободный. - Загл. с экрана (дата обращения: 09.03.2016).
86. Veritas Cluster Server [Электронный ресурс]. - Режим доступа: https://sort. symantec.com/public/documents/vis/7.0/windows/productguides/html/i nfoscale whatsnew/ch01s02s01.htm, свободный. - Загл. с экрана (дата обращения: 09.03.2016).
87. Secret Disk Enterprise [Электронный ресурс]. - Режим доступа: https://www.anti-malware.ru/reviews/Secret_Disk_Enterprise, свободный. - Загл. с экрана (дата обращения: 09.03.2016).
88. InfoWatch CryptoStorage [Электронный ресурс]. - Режим доступа: https://www.infowatch.ru/, свободный. - Загл. с экрана (дата обращения: 09.03.2016).
89. Rohos Disk [Электронный ресурс]. - Режим доступа: http://www.rohos.ru/products/rohos-disk/, свободный. - Загл. с экрана (дата обращения: 09.03.2016).
90. VeraCrypt [Электронный ресурс]. - Режим доступа: https://www.veracrvpt.fr/en/Home.html, свободный. - Загл. с экрана (дата обращения: 10.03.2016).
91. Кацупеев, А.А. Модификация математической модели выбора оптимальной стратегии информационной защиты распределённых систем[Электронный ресурс] / А.А. Кацупеев, Е.А. Щербакова, С.П. Воробьёв, Р.К. Литвяк// Инженерный вестник Дона: электрон. журн. - 2017. -№ 1. - Режим доступа: http://www.ivdon.ru/uploads/article/pdf/IVD 108 katsupeev shcherbakova.pdf
ed2a69e1a9.pdf, свободный. - Загл. с экрана.
92. Кацупеев, А.А. Сравнение алгоритмов, применяемых для решения задачи оптимизации информационной защиты распределённых систем/ А.А. Кацупеев, Е.А. Щербакова, С.П. Воробьёв, Р.К. Литвяк// Известия высших учебных заведений. Северо-Кавказский регион. Серия: Технические науки. -2016. - № 1 (186). - С. 47-51.
93. Курейчик, В.М. О некоторых модификациях муравьиного алгоритма / В.М. Курейчик, А.А. Кажаров. Известия ЮФУ. Технические науки. 2008. №4. С. 7-12.
94. В.М. Курейчик. Использование шаблонных решений в муравьиных алгоритмах / Кажаров А.А., Курейчик В.М. Известия ЮФУ. Технические науки. 2013. №7. С. 17-22.
95. Левитин, А.В. Алгоритмы. Введение в разработку и анализ / А.В. Летвин - М.: Вильямс, 2006 - 576 с.
96. Л.А. Гладков. Генетические алгоритмы. Учебное пособие / Гладков Л.А., Курейчик В.М., Курейчик В.В - Ростов-на-Дону: Рост-Издат, 2004 - 400 с.
97. Джонс, М.Т. Программирование искусственного интеллекта в приложениях / М.Т. Джонс - Москва: ДМК-Пресс, 2004 - 312 с.
98. Вентцель, Е.С. Теория вероятностей / Е.С. Вентцель -Москва: Академия. 2005 - 576 с.
99. Королюк, В.С. Справочник по теории вероятностей и математической статистике/ В.С. Королюк, Н.И. Портенко, А.В. Скороход, А.Ф. Турбин - Москва: Наука, 1985 -640 с.
100. Кацупеев, А.А. Описание программного продукта, реализующего генетический алгоритм формирования информационной защиты распределённых систем // Результаты исследований - 2015 - материалы 13-ой международной научно-практической конференции «Теория, методы проектирования, программно-техническая платформа корпоративных информационных систем» // Южно-Российский Государственный Политехнический Университет им. М.И. Платова (НПИ). Новочеркасск: ЮРГПУ (НПИ). 2015. С. 29-32.
101. Кацупеев, А.А. Применение генетического алгоритма к решению задачи формирования информационной защиты распределённых систем //Результаты исследований - 2015 - материалы 13-ой международной научно-практической конференции «Теория, методы проектирования, программно-техническая платформа корпоративных информационных систем» // Южно-Российский Государственный Политехнический Университет им. М.И. Платова (НПИ). Новочеркасск: ЮРГПУ (НПИ). 2015. С. 19-23.
102. Кацупеев, А.А. Пример расчёта оптимальной стратегии информационной защиты распределённых систем на примере сети кафедры вуза/ А.А. Кацупеев, Е.А. Щербакова, С.П. Воробьёв// Вестник Ростовского государственного университета путей сообщения. - 2017. - № 3. - С. 75-82.
103. Security Intelligence Report 2017 [Электронный ресурс]. - Режим доступа: https://www.microsoft.com/en-us/securitv/intelligence-report, свободный. - Загл. с экрана (дата обращения: 28.04.2018).
104. Hi-Tech Crime Trends 2017 [Электронный ресурс]. - Режим доступа: https://www.group-ib.ru/resources/threat-research/2017-report.html, свободный. - Загл. с экрана (дата обращения: 28.04.2018).
105. AV-Test Security Report 2016/2017 [Электронный ресурс]. - Режим доступа: https://www.av-test.org/fileadmin/pdf/security report/AV-TEST Security Report 2016-2017.pdf, свободный. - Загл. с экрана (дата обращения: 28.04.2018).
106. The Reign of Ransomware 2016 [Электронный ресурс]. - Режим доступа: https: //www. trendmicro. com/vinfo/us/security/research-and-analysis/threat-reports/roundup/the-reign-of-ransomware, свободный. - Загл. с экрана (дата обращения: 28.04.2018).
ПРИЛОЖЕНИЕ А Свидетельство о государственной регистрации программы для ЭВМ
Акт внедрения результатов диссертационного исследования в «Новочеркасский городской центр новых информационных технологий»
Министерство образования и науки Российской Федерации
федеральное государственное бюджетное образовательное учреждение высшего образования
«Южно-Российский государственный политехнический университет (НПИ) имени М.И. Платова»
ул. Просвещения, д. 132, г. Новочеркасск, Ростовская область, 346428 телефон (8635) 255448, факс (8635)227269 E-mail: rektorat@npi-tu.ru
Настоящим актом подтверждается, что результаты диссертационного исследования, полученные аспирантом кафедры «Информационные и измерительные системы и технологии» Южно-Российского Государственного Политехнического Университета (НПИ) имени М.И. Платова Кацулеевым Андреем Александровичем, использовались в ЮРГПУ (НПИ) имени М.И. Платова при оптимизации информационной безопасности распределённой системы университета. Внедрение результатов диссертационного исследования позволило проанализировать уязвимые места в информационной безопасности и повысить надёжность системы защиты благодаря полученным рекомендациям.
Ж
JWUu.
№ W-¿¿¿от
на №
Акт о внедрении
результатов диссертационного исследования
Ю.И. Разоренов
Акт внедрения результатов диссертационного исследования в ЗАО
«Корпорация «Глория Джинс»
Акт внедрения результатов диссертационного исследования в учебный процесс ЮРГПУ (НПИ) имени М.И. Платова
ПРИЛОЖЕНИЕ Г Фрагменты исходного текста программы решения задачи выбора оптимальной стратегии информационной защиты распределённых
систем
public class MainStructure {
public List<Point_of_network> points_of_network; public List<LocalLimits> local_limits; public List<DangersIS> dangers; public List<ClassOfSecurity> classes_of_security; public List<UnitedLimits> united_limits;
public MainStructure (List<Point_of_network> pon, List<LocalLimits> ll,
List<UnitedLimits> ul, List<DangersIS> dngs, List<ClassOfSecurity> cos) {
points_of_network = pon; local_limits = ll; united_limits = ul; dangers = dngs; classes_of_security = cos;
}
public void AddLocalLimitIntoStructure(LocalLimits l) { local_limits.Add(l);
Point_of_network.LocalLimitsInPoints llip = new Point_of_network.LocalLimitsInPoints(l.id, false, -1);
foreach (Point_of_network pon in points_of_network) pon.locallimits.Add(llip);
ClassOfSecurity.InstrumentOfProtection.LocalLimitsInInsts llii = new ClassOfSecurity.InstrumentOfProtection.LocalLimitsInInsts(l.id, 1);
foreach (ClassOfSecurity cos in classes_of_security) foreach (ClassOfSecurity.InstrumentOfProtection inst in cos.instruments)
inst.localLimitsInInsts.Add(llii); }
public void AddUnitedLimitIntoStructure(UnitedLimits ul) {
united_limits.Add(ul);
ClassOfSecurity.InstrumentOfProtection.UnitedLimitsInInsts ulii = new ClassOfSecurity.InstrumentOfProtection.UnitedLimitsInInsts(ul.id, 1, false);
foreach (ClassOfSecurity cos in classes_of_security) foreach (ClassOfSecurity.InstrumentOfProtection inst in cos.instruments)
inst.unitedLimitsInInsts.Add(ulii); }
public void AddCharIntoInst(int id_of_class,
ClassOfSecurity.InstrumentOfProtection.CharsInInstruments cii) {
foreach (ClassOfSecurity.InstrumentOfProtection inst in
classes_of_security[id_of_class].instruments) inst.charsInInsts.Add(cii); }
public void AddInstrumentInStructure(int idclass,
ClassOfSecurity.InstrumentOfProtection inst) {
classes_of_security[idclass].instruments.Add(inst);
}
public void AddDangerIntoStructure(DangersIS dng) {
dangers.Add(dng);
Point_of_network.DangersInPoints dngip = new Point_of_network.DangersInPoints(dng.id, 0, 0);
foreach (Point_of_network pon in points_of_network) pon.dangers.Add(dngip); ClassOfSecurity.Charachteristic.DangersInCharachteristic dic = new ClassOfSecurity.Charachteristic.DangersInCharachteristic(dng.id, 0);
foreach (ClassOfSecurity cos in classes_of_security) foreach (ClassOfSecurity.Charachteristic charic in cos.charachteristics)
charic.dangers_in_char.Add(dic); }
public void AddPointOfNetworkIntoStructure(Point_of_network pon) {
points_of_network.Add(pon);
}
public void AddClassOfSecurityIntoStructure(ClassOfSecurity cls) {
classes_of_security.Add(cls); Point_of_network.ClassesInPoints clip = new Point_of_network.ClassesInPoints(cls.id, true);
foreach (Point_of_network pon in points_of_network) pon.classes.Add(clip);
}
public void DeleteClassOfSecurityFromStructure(int aidi) {
for (int i = aidi + 1; i <= classes_of_security.Count - 1; i++) classes_of_security[i].id = classes_of_security[i].id - 1;
foreach (Point_of_network pon in points_of_network) {
for (int i = aidi + 1; i <= pon.classes.Count - 1; i++) pon.classes[i].id_of_class = pon.classes[i].id_of_class - 1; pon.classes.RemoveAt(aidi);
}
classes_of_security.RemoveAt(aidi);
}
public void DeleteInstrumentFromStructure(int idclass, int idinst) {
for (int i = idinst + 1; i <= classes_of_security[idclass].instruments.Count - 1; i++) classes_of_security[idclass].instruments[i].id = classes_of_security[idclass].instruments[i].id - 1;
classes_of_security[idclass].instruments.RemoveAt(idinst);
}
public void DeleteLocalLimitFromStructure(int aidi) {
for (int i = aidi + 1; i <= local_limits.Count - 1; i++) local_limits[i].id = local_limits[i].id - 1;
foreach (Point_of_network pon in points_of_network) {
for (int i = aidi + 1; i <= pon.locallimits.Count - 1; i++) pon.locallimits[i].id_of_limit = pon.locallimits[i].id_of_limit - 1; pon.locallimits.RemoveAt(aidi);
}
foreach (ClassOfSecurity cos in classes_of_security) foreach
(ClassOfSecurity.InstrumentOfProtection inst in cos.instruments) {
for (int i = aidi + 1; i <= inst.localLimitsInInsts.Count - 1; i++) inst.localLimitsInInsts[i].id = inst.localLimitsInInsts[i].id - 1; inst.localLimitsInInsts.RemoveAt(aidi);
}
local_limits.RemoveAt(aidi);
}
public void DeleteUnitedLimitFromStructure(int aidi) {
for (int i = aidi + 1; i <= united_limits.Count - 1; i++) united_limits[i].id = united_limits[i].id - 1;
foreach (ClassOfSecurity cos in classes_of_security) foreach
(ClassOfSecurity.InstrumentOfProtection inst in cos.instruments) {
for (int i = aidi + 1; i <= inst.unitedLimitsInInsts.Count - 1; i++) inst.unitedLimitsInInsts[i].id = inst.unitedLimitsInInsts[i].id - 1;
inst.unitedLimitsInInsts.RemoveAt(aidi);
}
united_limits.RemoveAt(aidi);
}
public void DeleteDangerFromStructure(int aidi) {
for (int i = aidi + 1; i <= dangers.Count - 1; i++) dangers[i].id = dangers[i].id - 1;
foreach (Point_of_network pon in points_of_network) {
for (int i = aidi + 1; i <= pon.dangers.Count - 1; i++) pon.dangers[i].id_of_danger = pon.dangers[i].id_of_danger - 1; pon.dangers.RemoveAt(aidi);
}
foreach (ClassOfSecurity cos in classes_of_security) foreach
(ClassOfSecurity.Charachteristic charic in cos.charachteristics) {
for (int i = aidi + 1; i <= charic.dangers_in_char.Count - 1; i++) charic.dangers_in_char[i].id = charic.dangers_in_char[i].id - 1; charic.dangers_in_char.RemoveAt(aidi);
}
dangers.RemoveAt(aidi);
}
public void MarkForDeletePointOfNetworkFromStructure(int aidi) {
foreach (Point_of_network pon in points_of_network) { if (pon.id == aidi) pon.id = -1; if (pon.parent_id == aidi)
MarkForDeletePointOfNetworkFromStructure(pon.id); }
}
public void DeletePointOfNetworkFromStructure() {
for (int i = 0; i<= points_of_network.Count-1; i++) {
if (points_of_network[i].id==-1) points_of_network.RemoveAt(i);
}
}
public void DeleteMarkedCharsFromInst(int id_of_class) {
foreach (ClassOfSecurity.InstrumentOfProtection inst in classes_of_security[id_of_class].instruments) for (int i = 0; i <= inst.charsInInsts.Count - 1; i++) if (inst.charsInInsts[i].id == -1)
inst.charsInInsts.RemoveAt(i); }
public void MarkCharInInstrumentForDelete(int id_of_class, int id) {
foreach (ClassOfSecurity.InstrumentOfProtection inst in classes_of_security[id_of_class].instruments) foreach
(ClassOfSecurity.InstrumentOfProtection.CharsInInstruments charic in inst.charsInInsts) {
if (charic.id == id) charic.id = -1; if (charic.id > id) charic.id = charic.id - 1;
}
public void UnmarkCharsInInst(int id_of_class) {
foreach (ClassOfSecurity.InstrumentOfProtection inst in
classes_of_security[id_of_class].instruments) {
int i = 0;
foreach (ClassOfSecurity.InstrumentOfProtection.CharsInInstruments charic
in inst.charsInInsts) {
charic.id = i; i = i + 1;
}
}
}
}
public PointOfNetwork(MainForm mf, bool isChild, bool isNew, int parent_id, int
gparent_id) {
InitializeComponent(); mainform = mf; isNewPoint = isNew; isChildPoint = isChild; parent_id_of_point = parent_id; grandparent_id = gparent_id; comboBox1.Items.Add(" (нет изображения)"); comboBox1.SelectedIndex = 0;
foreach (Image img in imageList1.Images) comboBox1.Items.Add(img);
if (isChild == false) {
checkBox1.Enabled = false;
}
if (isNew == true) {
foreach (LocalLimits ll in mf.structure.local_limits) dataGridView1.Rows.Add(ll.name, false, "", ll.unit_of_measurement);
foreach (DangersIS dng in mf.structure.dangers) dataGridView2.Rows.Add(dng.name, 0, 0);
classes = new List<Point_of_network.ClassesInPoints>();
foreach (ClassOfSecurity clss in mf.structure.classes_of_security) {
Point_of_network.ClassesInPoints cls = new Point_of_network.ClassesInPoints(clss.id, true);
classes.Add(cls);
}
}
}
private void comboBox1_DrawItem(object sender, DrawItemEventArgs e) {
e.DrawBackground();
ComboBox cmb = sender as ComboBox;
if (e.Index > 0) {
Image img = (Image)cmb.Items[e.Index]; e.Graphics.DrawImage(img, e.Bounds.X, e.Bounds.Y); e.Graphics.DrawString(imageList1.Images.Keys[e.Index-1].ToString(),
cmb.Font, Brushes.Black, e.Bounds.X + 24, e.Bounds.Y+5); }
if (e.Index == 0) e.Graphics.DrawString(cmb.Items[e.Index].ToString(), cmb.Font, Brushes.Black, e.Bounds.X, e.Bounds.Y+5);
e.DrawFocusRectangle();
}
private void button1_Click(object sender, EventArgs e) {
try {
List<Point_of_network.LocalLimitsInPoints> ll = new List<Point_of_network.LocalLimitsInPoints>();
foreach (DataGridViewRow row in dataGridView1.Rows) if
(bool.Parse(row.Cells[1].Value.ToString()) == true) {
Point_of_network.LocalLimitsInPoints l = new Point_of_network.LocalLimitsInPoints(row.Index, true, float.Parse(row.Cells[2].Value.ToString()));
ll.Add(l);
}
else {
Point_of_network.LocalLimitsInPoints l = new Point_of_network.LocalLimitsInPoints(row.Index, false, -1);
ll.Add(l);
}
List<Point_of_network.DangersInPoints> dngs = new List<Point_of_network.DangersInPoints>();
foreach (DataGridViewRow row in dataGridView2.Rows) {
Point_of_network.DangersInPoints dng = new Point_of_network.DangersInPoints(row.Index, float.Parse(row.Cells[1].Value.ToString()), float.Parse(row.Cells[2].Value.ToString()));
dngs.Add(dng);
}
if (isNewPoint == true) {
if (checkBox1.Checked == false) {
Point_of_network pon = new Point_of_network(mainform.structure.points_of_network.Count, int.Parse(textBox1.Text), comboBox1.SelectedIndex, ll, dngs,
if (grandparent_id != -1) pon = new Point_of_network(mainform.structure.points_of_network.Count, int.Parse(textBox1.Text), comboBox1.SelectedIndex, ll, dngs, grandparent_id);
mainform.structure.AddPointOfNetworkIntoStructure(pon); mainform.TreeViewAddNode(pon);
}
if (checkBox1.Checked == true) {
Point_of_network pon = new Point_of_network(mainform.structure.points_of_network.Count, textBox2.Text, int.Parse(textBox1.Text), comboBox1.SelectedIndex, ll, dngs, classes, true, parent_id_of_point);
mainform.structure.AddPointOfNetworkIntoStructure(pon); mainform.TreeViewAddNode(pon);
}
}
else {
Point_of_network pon = mainform.structure.points_of_network[parent_id_of_point];
pon.name = textBox2.Text; pon.count = int.Parse(textBox1.Text); pon.image_index = comboBox1.SelectedIndex; pon.locallimits = ll;
textBox2.Text, classes, false, -1);
textBox2.Text, classes, true,
pon.dangers = dngs; pon.classes = classes;
mainform.structure.points_of_network[parent_id_of_point] = pon; mainform.TreeViewReloadNode(pon);
}
this.Close();
}
catch {
MessageBox.Show("HeBepHO введены значения!");
}
}
public void FillTheValues(int id_of_pon) {
Point_of_network pon = mainform.structure.points_of_network[id_of_pon];
textBox2.Text = pon.name;
textBox1.Text = pon.count.ToString();
comboBox1.SelectedIndex = pon.image_index;
checkBox1.Checked = pon.isChild;
foreach (LocalLimits ll in mainform.structure.local_limits) if (pon.locallimits[ll.id].isExist == false) dataGridView1.Rows.Add(ll.name, false, "", ll.unit_of_measurement); else dataGridView1.Rows.Add(ll.name, true, pon.locallimits[ll.id].value.ToString(), ll.unit_of_measurement);
foreach (DangersIS dngs in mainform.structure.dangers) dataGridView2.Rows.Add(dngs.name, pon.dangers[dngs.id].danger_possibility.ToString(), pon.dangers[dngs.id].danger_damage.ToString());
classes = pon.classes.ToList();
}
private void button2_Click(object sender, EventArgs e) {
FormClassesInPoints fcip = new FormClassesInPoints(this); fcip.ShowDialog();
}
}
public partial class MainForm : Form {
public MainStructure structure; public int chosen_class = -1; /*XmlDocument doc; XmlTextReader reader = null; List<NewGenetic.ElementChromosome> list = new List<NewGenetic.ElementChromosome>();*/
float[,] best_chromosome = new float[100,100];
float TotalInitialDamage = 0;
float[] InitialDamage = new float[100];
float[] NewDamage = new float[100];
float TotalNewDamage = 10000000000;
bool isRas = false;
public MainForm()
InitializeComponent();
e)
private void локальныеОграниченияToolStripMenuItem_Click(object sender, EventArgs
FormLocalLimits formlocallimits = new FormLocalLimits(this); formlocallimits.ShowDialog();
private void MainForm_Load(object sender, EventArgs e)
listBox1.Items.Clear(); listBox2.Items.Clear();
List<Point_of_network> pon = new List<Point_of_network>(); List<LocalLimits> ll = new List<LocalLimits>(); List<DangersIS> dngs = new List<DangersIS>(); List<ClassOfSecurity> cos = new List<ClassOfSecurity>(); List<UnitedLimits> ul = new List<UnitedLimits>(); structure = new MainStructure(pon, ll, ul, dngs, cos); listBox3.Items.Clear(); listBox4.Items.Clear();
}
private void button1_Click(object sender, EventArgs e) {
PointOfNetwork formpon = new PointOfNetwork(this, false, true, -1, -1); if (treeView1.SelectedNode != null) {
if (treeView1.SelectedNode.Parent!=null) formpon = new PointOfNetwork(this, true, true, int.Parse(treeView1.SelectedNode.Name), int.Parse(treeView1.SelectedNode.Parent.Name));
else formpon = new PointOfNetwork(this, true, true,
int.Parse(treeView1.SelectedNode.Name), -1); }
formpon.ShowDialog();
}
public void TreeViewAddNode(Point_of_network pon) {
TreeNode node = new TreeNode(); node.Text = pon.name; node.Name = pon.id.ToString();
if (pon.image_index > 0) {
node.ImageIndex = pon.image_index - 1; node.SelectedImageIndex = pon.image_index - 1;
}
else {
node.ImageIndex = 9999; node.SelectedImageIndex = 9999;
}
if (pon.parent_id == -1) {
treeView1.Nodes.Add(node);
}
else treeView1.Nodes.Find(pon.parent_id.ToString(), true)[0].Nodes.Add(node);
}
public void TreeViewReloadNode(Point_of_network pon) {
TreeNode node = treeView1.Nodes.Find(pon.id.ToString(), true)[0]; node.Text = pon.name;
node.SelectedImageIndex = pon.image_index - 1; node.ImageIndex = pon.image_index - 1;
}
public void ListBoxClassesReload() {
listBox1.Items.Clear();
foreach (ClassOfSecurity cls in structure.classes_of_security)
listBox1.Items.Add(cls.name); }
public void ListBoxInstsReload() {
listBox2.Items.Clear();
if (chosen_class!=-1) {
foreach (ClassOfSecurity.InstrumentOfProtection inst in
structure.classes_of_security[chosen_class].instruments) listBox2.Items.Add(inst.name); }
}
private void treeView1_AfterSelect(object sender, TreeViewEventArgs e) {
button3.Enabled = true; button2.Enabled = true;
if (isRas == true) {
listBox4.Items.Clear();
foreach (ClassOfSecurity cl in structure.classes_of_security) foreach (ClassOfSecurity.InstrumentOfProtection inst in cl.instruments) if (best_chromosome[int.Parse(treeView1.SelectedNode.Name),cl.id]==inst.id) listBox4.Items.Add(inst.name + " (" + cl.name + ")");
listBox4.Items.Add("Ha4. ущерб: "+InitialDamage[int.Parse(treeView1.SelectedNode.Name)].ToString()); listBox4.Items.Add("HoB. ущерб: " +
NewDamage[int.Parse(treeView1.SelectedNode.Name)].ToString()); }
}
private void button3_Click(object sender, EventArgs e) {
if (treeView1.SelectedNode != null) {
PointOfNetwork formpon = new PointOfNetwork(this, false, false, int.Parse(treeView1.SelectedNode.Name), -1);
formpon.FillTheValues(int.Parse(treeView1.SelectedNode.Name)); formpon.ShowDialog();
}
}
private void button2_Click(object sender, EventArgs e) {
if (treeView1.SelectedNode != null) {
structure.MarkForDeletePointOfNetworkFromStructure(int.Parse(treeView1.SelectedNode.Name) );
structure.DeletePointOfNetworkFromStructure(); treeView1.SelectedNode.Remove();
}
}
private void угрозыИнформационнойБезопасностиToolStripMenuItem_Click(object
sender, EventArgs e) {
Dangers formdangers = new Dangers(this); formdangers.ShowDialog();
}
private void listBox1_SelectedIndexChanged(object sender, EventArgs e) {
button5.Enabled = true; button6.Enabled = true; button9.Enabled = true;
if (listBox1.SelectedItem != null) chosen_class = listBox1.SelectedIndex;
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.