|
ГЛАВНАЯ
> Вернуться к содержанию
Национальная безопасность / nota bene
Правильная ссылка на статью:
Царегородцев А.В., Качко А.К.
Один из подходов к моделированию маршрута распределения обработки критичных данных в гибридной среде облачных вычислений
// Национальная безопасность / nota bene.
2012. № 10.
DOI: 10.7256/2454-0668.2012.10.6664 URL: https://nbpublish.com/library_read_article.php?id=6664
Один из подходов к моделированию маршрута распределения обработки критичных данных в гибридной среде облачных вычислений
Царегородцев Анатолий Валерьевич
доктор технических наук
Декан факультета информационной безопасности и управления информацией Московского государственного лингвистического университета
119034, Россия, г. Москва, ул. Остоженка, 38
Tsaregorodtsev Anatolii Valer'evich
Doctor of Technical Science
119034, Russia, g. Moscow, ul. Ostozhenka, 38
|
academic_tsar@mail.ru
|
|
|
Другие публикации этого автора |
|
|
Качко Андрей Константинович
аспирант, кафедра Комплексной защиты объектов информатизации, Всероссийская государственная налоговая академия
Kachko Andrei Konstantinovich
|
academic_tsar@mail.ru
|
|
|
Другие публикации этого автора |
|
|
DOI: 10.7256/2454-0668.2012.10.6664
Дата направления статьи в редакцию:
18-12-1969
Дата публикации:
Аннотация:
Использование облачных вычислений при построении ИТ-инфраструктуры организации подразумевает отказ организации от прямого контроля над аспектами безопасности. Возникает необходимость в решении задачи обеспечения конфиденциальности данных при проектировании архитектуры, основанной на технологии облачных вычислений. Предлагаемый подход к моделированию процесса обработки данных с помощью сетей Петри на основании требований политики безопасности организации позволяет получить важную информацию о структуре многоуровневой системы управления доступом в гибридной облачной среде, что в конечном итоге позволит проследить динамическое поведение обработки критических данных в моделируемой системе.
Ключевые слова:
Военное дело, информация, безопасность, облако, моделирование, конфиденциальность, сеть Петри, доступ, Белла-ЛаПадула, риск
Библиография
1.Питерсон Дж. Теория сетей Петри и моделирование систем. – М.:МИР, 1981. – 263 с.
2.National Institute of Standards and Technology (NIST) Definition of Cloud Computing, http://csrc.nist.gov/groups/SNS/cloud-computing/
3.R.L. Trope, E.M. Power, V.I. Polley and B.C.Morley. «A Coherent Strategy for Data Security through Data Governance». IEEE Security & Privacy, vol. 5, no. 3, pp. 32-39, May/Jun. 2007.
4.Bishop M. Computer Security: art and science. ISBN 0-201-44099-7. 2002. 1084 p.
5.R. Accorsi, C. Wonnemann. «Auditing Workflow Execution against Dataflow Policies» In Proc. BIS, 2010, pp. 207-217.
6.Bell, D. E. and LaPadula, L. J.: Secure Computer System: Unified Exposition and Multics Interpretation, Tech report ESD-TR-75-306, Mitre Corp, Bedford, Ma. (1976).
Ссылка на эту статью
Просто выделите и скопируйте ссылку на эту статью в буфер обмена. Вы можете также
попробовать найти похожие
статьи
|
|