Статья 'Один из подходов к моделированию маршрута распределения обработки критичных данных в гибридной среде облачных вычислений' - журнал 'Национальная безопасность / nota bene' - NotaBene.ru
по
Меню журнала
> Архив номеров > Рубрики > О журнале > Авторы > Требования к статьям > Редакция > Порядок рецензирования статей > Редакционный совет > Ретракция статей > Этические принципы > О журнале > Политика открытого доступа > Оплата за публикации в открытом доступе > Online First Pre-Publication > Политика авторских прав и лицензий > Политика цифрового хранения публикации > Политика идентификации статей > Политика проверки на плагиат
Журналы индексируются
Реквизиты журнала
ГЛАВНАЯ > Вернуться к содержанию
Национальная безопасность / nota bene
Правильная ссылка на статью:

А.В. Царегородцев, А.К. Качко Один из подходов к моделированию маршрута распределения обработки критичных данных в гибридной среде облачных вычислений

Аннотация: Использование облачных вычислений при построении ИТ-инфраструктуры организации подразумевает отказ организации от прямого контроля над аспектами безопасности. Возникает необходимость в решении задачи обеспечения конфиденциальности данных при проектировании архитектуры, основанной на технологии облачных вычислений. Предлагаемый подход к моделированию процесса обработки данных с помощью сетей Петри на основании требований политики безопасности организации позволяет получить важную информацию о структуре многоуровневой системы управления доступом в гибридной облачной среде, что в конечном итоге позволит проследить динамическое поведение обработки критических данных в моделируемой системе.


Ключевые слова:

модели безопасности компьютерных систем, облачные вычисления, публичное облако, частное облако, гибридное облако, требования безопасности, конфиденциальность данных, моделирование.

Abstract: Use of cloud computing when forming the IT – infrastructure of the organization presupposes that the organization shall not control the aspects of security directly. There is need to guarantee conifdentiality of the data, when forming the architecture based on the cloud computing. The approach of modelling the data processing with the Petri nets in accordance with the requirements of the security policy of the organization allows to gain important information on the structure of multi-level system of access management in the hybrid cloud area. In the end it allows to follow dynamic behavior of processing critical data in the modelled system.


Keywords:

security models for the computer systems, cloud computing, public cloud, private cloud, hybrid cloud, security requirements, data confidentiality, modelling.


Эта статья может быть бесплатно загружена в формате PDF для чтения. Обращаем ваше внимание на необходимость соблюдения авторских прав, указания библиографической ссылки на статью при цитировании.

Скачать статью

Библиография
1.
2.
3.
4.
5.
6.
References
1.
2.
3.
4.
5.
6.
Ссылка на эту статью

Просто выделите и скопируйте ссылку на эту статью в буфер обмена. Вы можете также попробовать найти похожие статьи


Другие сайты издательства:
Официальный сайт издательства NotaBene / Aurora Group s.r.o.