RUS  ENG
Полная версия
ЖУРНАЛЫ // Информатика и её применения // Архив

Информ. и её примен., 2018, том 12, выпуск 4, страницы 39–43 (Mi ia561)

Эта публикация цитируется в 3 статьях

Методы идентификации захвата хоста в распределенной информационно-вычислительной системе, защищенной с помощью метаданных

А. А. Грушо, Н. А. Грушо, М. В. Левыкин, Е. Е. Тимонина

Институт проблем информатики Федерального исследовательского центра «Информатика и управление» Российской академии наук

Аннотация: Рассматривается модель распределенной информационно-вычислительной системы (РИВС), в которой разрешения на сетевые соединения определяются с помощью метаданных (МД). Метаданные служат упрощением моделей бизнес-процессов (БП). Доказано, что нарушитель информационной безопасности (ИБ), захвативший хост и аккуратно атакующий систему с помощью изменений выходных данных решаемых на этом хосте задач, не выявляется на уровне МД. Проблема связана с тем, что модели БП и, следовательно, МД оперируют переменными, для которых изменения конкретных значений не отражаются в их описании. Исключение составляют случаи выхода на запрещенные значения, например за пределы областей определения и множества значений функций, из которых построены информационные технологии (ИТ). Предложены дополнительные варианты защиты информации, учитывающие «невидимость» подобных нарушений ИБ на уровне МД.

Ключевые слова: информационная безопасность, информационные технологии, распределенные информационно-вычислительные системы, метаданные, запреты, угроза захвата хоста.

Поступила в редакцию: 24.09.2018

DOI: 10.14357/19922264180406



Реферативные базы данных:


© МИАН, 2024