Системы и средства информатики
RUS  ENG    ЖУРНАЛЫ   ПЕРСОНАЛИИ   ОРГАНИЗАЦИИ   КОНФЕРЕНЦИИ   СЕМИНАРЫ   ВИДЕОТЕКА   ПАКЕТ AMSBIB  
Общая информация
Последний выпуск
Архив
Импакт-фактор

Поиск публикаций
Поиск ссылок

RSS
Последний выпуск
Текущие выпуски
Архивные выпуски
Что такое RSS



Системы и средства информ.:
Год:
Том:
Выпуск:
Страница:
Найти






Персональный вход:
Логин:
Пароль:
Запомнить пароль
Войти
Забыли пароль?
Регистрация


Системы и средства информатики, 2014, том 24, выпуск 3, страницы 18–31
DOI: https://doi.org/10.14357/08696527140302
(Mi ssi357)
 

Эта публикация цитируется в 10 научных статьях (всего в 10 статьях)

Безопасные архитектуры распределенных систем

А. А. Грушоab, Н. А. Грушоa, Е. Е. Тимонинаa, С. Я. Шоргинa

a Институт проблем информатики Российской академии наук
b Факультет вычислительной математики и кибернетики Московского государственного университета им. М. В. Ломоносова
Список литературы:
Аннотация: Распределенные компоненты корпоративной информационной системы (КИС) взаимодействуют между собой через сеть, обеспечивая информационное сопровождение производственной деятельности предприятия или организации. Существует целый класс уязвимостей, создающих угрозы правильному и безопасному выполнению КИС своих функций. Часто злоумышленники ищут уязвимости, используя вредоносный код, который, попадая в наименее защищенные узлы, автономно распространяется между хостами информационной системы (ИС). Пусть $V$ — множество компонентов распределенной ИС, $E$ — множество возможных взаимодействий между компонентами, тогда $G = (V, E)$ — архитектура распределенной ИС. Рассматривается следующая декомпозиция архитектуры распределенной КИС на иерархию архитектур классов компонентов. Архитектура сети $A_1$ распределенной ИС представляет собой нижний уровень декомпозиции. Следующие уровни иерархии — это архитектура задач $A_2$ и информационные технологии (ИТ) $A_3$. Верхним уровнем иерархии является архитектура распределенной ИС. Архитектурные угрозы — это транзит через хосты вредоносного кода и утечка информации через ИТ. Безопасной архитектурой следует считать такую архитектуру, которая в рамках доступных средств снижает риски реализации архитектурных угроз. Архитектура ИС может считаться безопасной, если в ней нет прямых взаимодействий между высокорисковыми и высокоценными компонентами. Найдены необходимые и достаточные условия существования безопасных архитектур в распределенных КИС. Установлено, при каких условиях в распределенную ИС можно безопасно вносить новые задачи или ИТ или другие изменения.
Ключевые слова: информационная безопасность распределенной системы; виртуальные системы; риски; ценные информационные ресурсы; архитектура распределенной информационной системы.
Поступила в редакцию: 01.08.2014
Реферативные базы данных:
Тип публикации: Статья
Образец цитирования: А. А. Грушо, Н. А. Грушо, Е. Е. Тимонина, С. Я. Шоргин, “Безопасные архитектуры распределенных систем”, Системы и средства информ., 24:3 (2014), 18–31
Цитирование в формате AMSBIB
\RBibitem{GruGruTim14}
\by А.~А.~Грушо, Н.~А.~Грушо, Е.~Е.~Тимонина, С.~Я.~Шоргин
\paper Безопасные архитектуры распределенных систем
\jour Системы и средства информ.
\yr 2014
\vol 24
\issue 3
\pages 18--31
\mathnet{http://mi.mathnet.ru/ssi357}
\crossref{https://doi.org/10.14357/08696527140302}
\elib{https://elibrary.ru/item.asp?id=22482070}
Образцы ссылок на эту страницу:
  • https://www.mathnet.ru/rus/ssi357
  • https://www.mathnet.ru/rus/ssi/v24/i3/p18
  • Эта публикация цитируется в следующих 10 статьяx:
    Citing articles in Google Scholar: Russian citations, English citations
    Related articles in Google Scholar: Russian articles, English articles
    Системы и средства информатики
    Статистика просмотров:
    Страница аннотации:510
    PDF полного текста:236
    Список литературы:53
     
      Обратная связь:
     Пользовательское соглашение  Регистрация посетителей портала  Логотипы © Математический институт им. В. А. Стеклова РАН, 2024