RUS  ENG
Полная версия
ЖУРНАЛЫ // Системы и средства информатики // Архив

Системы и средства информ., 2014, том 24, выпуск 3, страницы 18–31 (Mi ssi357)

Эта публикация цитируется в 10 статьях

Безопасные архитектуры распределенных систем

А. А. Грушоab, Н. А. Грушоa, Е. Е. Тимонинаa, С. Я. Шоргинa

a Институт проблем информатики Российской академии наук
b Факультет вычислительной математики и кибернетики Московского государственного университета им. М. В. Ломоносова

Аннотация: Распределенные компоненты корпоративной информационной системы (КИС) взаимодействуют между собой через сеть, обеспечивая информационное сопровождение производственной деятельности предприятия или организации. Существует целый класс уязвимостей, создающих угрозы правильному и безопасному выполнению КИС своих функций. Часто злоумышленники ищут уязвимости, используя вредоносный код, который, попадая в наименее защищенные узлы, автономно распространяется между хостами информационной системы (ИС). Пусть $V$ — множество компонентов распределенной ИС, $E$ — множество возможных взаимодействий между компонентами, тогда $G = (V, E)$ — архитектура распределенной ИС. Рассматривается следующая декомпозиция архитектуры распределенной КИС на иерархию архитектур классов компонентов. Архитектура сети $A_1$ распределенной ИС представляет собой нижний уровень декомпозиции. Следующие уровни иерархии — это архитектура задач $A_2$ и информационные технологии (ИТ) $A_3$. Верхним уровнем иерархии является архитектура распределенной ИС. Архитектурные угрозы — это транзит через хосты вредоносного кода и утечка информации через ИТ. Безопасной архитектурой следует считать такую архитектуру, которая в рамках доступных средств снижает риски реализации архитектурных угроз. Архитектура ИС может считаться безопасной, если в ней нет прямых взаимодействий между высокорисковыми и высокоценными компонентами. Найдены необходимые и достаточные условия существования безопасных архитектур в распределенных КИС. Установлено, при каких условиях в распределенную ИС можно безопасно вносить новые задачи или ИТ или другие изменения.

Ключевые слова: информационная безопасность распределенной системы; виртуальные системы; риски; ценные информационные ресурсы; архитектура распределенной информационной системы.

Поступила в редакцию: 01.08.2014

DOI: 10.14357/08696527140302



Реферативные базы данных:


© МИАН, 2024