Перевести страницу на:  
Please select your language to translate the article


You can just close the window to don't translate
Библиотека
ваш профиль

Вернуться к содержанию

Национальная безопасность / nota bene
Правильная ссылка на статью:

А.В. Царегородцев, А.К. Качко Один из подходов к моделированию маршрута распределения обработки критичных данных в гибридной среде облачных вычислений

Аннотация: Использование облачных вычислений при построении ИТ-инфраструктуры организации подразумевает отказ организации от прямого контроля над аспектами безопасности. Возникает необходимость в решении задачи обеспечения конфиденциальности данных при проектировании архитектуры, основанной на технологии облачных вычислений. Предлагаемый подход к моделированию процесса обработки данных с помощью сетей Петри на основании требований политики безопасности организации позволяет получить важную информацию о структуре многоуровневой системы управления доступом в гибридной облачной среде, что в конечном итоге позволит проследить динамическое поведение обработки критических данных в моделируемой системе.


Ключевые слова:

модели безопасности компьютерных систем, облачные вычисления, публичное облако, частное облако, гибридное облако, требования безопасности, конфиденциальность данных, моделирование.

Abstract: Use of cloud computing when forming the IT – infrastructure of the organization presupposes that the organization shall not control the aspects of security directly. There is need to guarantee conifdentiality of the data, when forming the architecture based on the cloud computing. The approach of modelling the data processing with the Petri nets in accordance with the requirements of the security policy of the organization allows to gain important information on the structure of multi-level system of access management in the hybrid cloud area. In the end it allows to follow dynamic behavior of processing critical data in the modelled system.


Keywords:

security models for the computer systems, cloud computing, public cloud, private cloud, hybrid cloud, security requirements, data confidentiality, modelling.


Эта статья может быть бесплатно загружена в формате PDF для чтения. Обращаем ваше внимание на необходимость соблюдения авторских прав, указания библиографической ссылки на статью при цитировании.

Скачать статью

Библиография
1. Питерсон Дж. Теория сетей Петри и моделирование систем. – М.:МИР, 1981. – 263 с.
2. National Institute of Standards and Technology (NIST) Def init ion of Cloud Computing, http://csrc.nist.gov/groups/SNS/ cloud-computing/
3. R.L. Trope, E.M. Power, V.I. Polley and B.C.Morley. «A Coherent Strategy for Data Security through Data Governance». IEEE Security & Privacy, vol. 5, no. 3, pp. 32-39, May/ Jun. 2007.
4. Bishop M. Computer Security: art and science. ISBN 0-201-44099-7. 2002. 1084 p.
5. R. Accorsi, C. Wonnemann. «Auditing Workflow Execution against Dataflow Policies» In Proc. BIS, 2010, pp. 207-217.
6. Bell, D. E. and LaPadula, L. J.: Secure Computer System: Unif ied Exposit ion and Mult ics Interpretation, Tech report ESD-TR-75-306, Mitre Corp, Bedford, Ma. (1976)
References
1. Piterson Dzh. Teoriya setey Petri i modelirovanie sistem. – M.:MIR, 1981. – 263 s.
2. National Institute of Standards and Technology (NIST) Def init ion of Cloud Computing, http://csrc.nist.gov/groups/SNS/ cloud-computing/
3. R.L. Trope, E.M. Power, V.I. Polley and B.C.Morley. «A Coherent Strategy for Data Security through Data Governance». IEEE Security & Privacy, vol. 5, no. 3, pp. 32-39, May/ Jun. 2007.
4. Bishop M. Computer Security: art and science. ISBN 0-201-44099-7. 2002. 1084 p.
5. R. Accorsi, C. Wonnemann. «Auditing Workflow Execution against Dataflow Policies» In Proc. BIS, 2010, pp. 207-217.
6. Bell, D. E. and LaPadula, L. J.: Secure Computer System: Unif ied Exposit ion and Mult ics Interpretation, Tech report ESD-TR-75-306, Mitre Corp, Bedford, Ma. (1976)