Захист від прихованих загроз в середовищі хмарних обчислень

dc.contributor.authorМуляр, Ігор Володимирович
dc.contributor.authorМірошніченко, Олег Вікторович
dc.contributor.authorКраснік, Анатолій Васильович
dc.contributor.authorСолодєєва, Людмила Василівна
dc.date.accessioned2018-12-24T14:16:45Z
dc.date.available2018-12-24T14:16:45Z
dc.date.issued2018-04
dc.description.abstractНаявність гіпервізорів в середовищі хмарних обчислень створює новий клас загроз, реалізація яких пов'язана з неоднозначністю переходів між різними рівнями ієрархії. Застосування сучасних технологій адаптивних систем захисту інформації не дозволяє здійснювати повний контроль за інформаційними потоками середовища хмарних обчислень, оскільки вони функціонують на верхніх рівнях ієрархії. Тому для створення ефективних механізмів захисту ПЗ в середовищі хмарних обчислень потрібна розробка нових моделей загроз і створення методів відображення комп'ютерних атак, які дозволяють оперативно ідентифікувати приховані і потенційно небезпечні процеси інформаційної взаємодії. Автором розроблена модель прихованих загроз інформаційній безпеці в середовищі хмарних обчислень, що враховує активний характер суб'єктів і об'єктів інформаційної взаємодії. Також розроблена модель операцій, що відбуваються з даними при їх обробці в середовищі хмарних обчислень, що дозволяє формалізувати опис інформаційних процесів у вигляді мультиграфа транзакцій. Суть пропонованого підходу полягає в представленні прихованої загрози у вигляді функції предикатів, змінні якої явно ініціалізуються. Функція предикатів вирішувана для всіх наборів змінних. Рішення задачі протидії прихованим загрозам формалізується з використанням набору предикатів, що дозволяє представити функції оцінки допустимості переходів в мультиграфі транзакцій у вигляді набору таблиць правил політики безпеки. Правила розмежування доступу, складають основу політики безпеки, включають і обмеження на механізми ініціалізації процесів доступу. В рамках розробленої моделі операцій формалізований опис прихованих загроз зводиться до появи контекстно-залежних переходів в мультиграфі транзакцій.uk_UA
dc.description.abstractНаличие гипервизора в среде облачных вычислений создает новый класс угроз, реализация которых связана с неоднозначностью переходов между различными уровнями иерархии. Применение современных технологий адаптивных систем защиты информации не позволяет осуществлять полный контроль за информационными потоками среды облачных вычислений, поскольку они функционируют на верхних уровнях иерархии. Поэтому для создания эффективных механизмов защиты ПО в среде облачных вычислений требуется разработка новых моделей угроз и создания методов отображения компьютерных атак, которые позволяют оперативно идентифицировать скрытые и потенциально опасные процессы информационного взаимодействия. Автором разработана модель скрытых угроз информационной безопасности в среде облачных вычислений, учитывающий активный характер субъектов и объектов информационного взаимодействия. Также разработана модель операций, происходящих с данными при их обработке в среде облачных вычислений, позволяет формализовать описание информационных процессов в виде мультиграфом транзакций. Суть предлагаемого подхода заключается в представлении скрытой угрозы в виде функции предикатов, переменные которой явно инициализируются. Функция предикатов решаема для всех наборов переменных. Решение задачи противодействия скрытым угрозам формализуется с использованием набора предикатов, что позволяет представить функции оценки допустимости переходов в мультиграфе транзакций в виде набора таблиц правил политики безопасности. Правила разграничения доступа, составляют основу политики безопасности, и включают ограничения на механизмы инициализации процессов доступа. В рамках разработаной модели операций формализованное описание скрытых угроз сводится к появлению контекстно-зависимых переходов в мультиграфе транзакций.uk_UA
dc.description.abstractThe presence of hypervisors in the cloud computing environment creates a new class of threats, the implementation of which is associated with ambiguity of transitions between different levels of the hierarchy. Application of modern technologies of adaptive information security systems does not allow full control over the information flows of the cloud computing environment, since they function at the upper levels of the hierarchy. Therefore, to create effective mechanisms for protecting software in a cloud computing environment, it is necessary to develop new threat models and to create methods for displaying computer attacks that allow operatively to identify hidden and potentially dangerous processes of information interaction. The author developed a model of hidden threats to information security in the cloud computing environment, which takes into account the active nature of subjects and objects of information interaction. Also developed a model of operations that occur with the data when processed in a cloud computing environment, which allows formalizing the description of information processes in the form of multi-transaction transactions. The essence of the approach is to represent the hidden dangers in the form of a predicate function, which explicitly initialized variables. The predicate function is solved for all sets of variables. The solution to the problem of countering the hidden threats is formalized using the set of predicates that allows us to represent functions to assess the permissibility of transitions in the multigraph transaction in the form of a set of tables of rules of security policy. Rules of access form the basis of security policy and include restrictions on the mechanisms of initialization processes access. Under the developed operations model, the formalized description of hidden threats is reduced to the emergence of context-dependent transitions in the multigraph transactions.uk_UA
dc.identifier.citationЗахист від прихованих загроз в середовищі хмарних обчислень [Текст] / І. В. Муляр, О. В. Мірошниченко, А. В. Краснік, Л. В. Солодєва // Збірник наукових праць Військового інституту Київського національного університету імені Тараса Шевченка. – Київ : ВІКНУ, 2018. – Вип. 59. – C. 115-126.uk_UA
dc.identifier.urihttps://elar.khmnu.edu.ua/handle/123456789/6986
dc.language.isoukuk_UA
dc.publisherВійськовий інститут Київського національного університету імені Тараса Шевченкаuk_UA
dc.subjectгіпервізорuk_UA
dc.subjectхмарні обчисленняuk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectприховані загрозиuk_UA
dc.subjectthe hypervisoruk_UA
dc.subjectcloud computinguk_UA
dc.subjectcybersecurityuk_UA
dc.subjecthidden threatsuk_UA
dc.subject.udc004.891uk_UA
dc.titleЗахист від прихованих загроз в середовищі хмарних обчисленьuk_UA
dc.title.alternativeProtection from hidden threats in the cloud computing environmentuk_UA
dc.title.alternativeЗащита от скрытых угроз в среде облачных вычисленийuk_UA
dc.typeСтаттяuk_UA
Файли
Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
Znpviknu_2018_59_16.pdf
Розмір:
1022.22 KB
Формат:
Adobe Portable Document Format
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Назва:
license.txt
Розмір:
4.26 KB
Формат:
Item-specific license agreed upon to submission
Опис: