автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Методика снижения рисков информационной безопасности облачных сервисов на основе квантифицирования уровней защищенности и оптимизации состава ресурсов
Автореферат диссертации по теме "Методика снижения рисков информационной безопасности облачных сервисов на основе квантифицирования уровней защищенности и оптимизации состава ресурсов"
На правах рукописи Олегов Степан Викторович
МЕТОДИКА СНИЖЕНИЯ РИСКОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОБЛАЧНЫХ СЕРВИСОВ НА ОСНОВЕ КВАНТИФИЦИРОВАНИЯ УРОВНЕЙ ЗАЩИЩЕННОСТИ И ОПТИМИЗАЦИИ СОСТАВА РЕСУРСОВ
Специальность 05.13.19- «Методы и системы защиты информации, информационная безопасность»
1 ч ДПР 2013
Автореферат диссертации на соискание ученой степени кандидата технических наук
Санкт-Петербург - 2013 |
005057427
005057427
Работа выполнена в Санкт-Петербургском национальном исследовательском университете информационных технологий, механики и оптики.
Научный руководитель доктор технических наук, профессор Зикратов Игорь Алексеевич
заведующий кафедрой «Безопасные информационные технологии» НИУ ИТМО
Официальные оппоненты: доктор технических наук, профессор Нырков Анатолий Павлович заведующий кафедрой комплексного обеспечения информационной безопасности Государственного университета морского и речного флота имени адмирала С.О. Макарова
кандидат технических наук, доцент Майков Евгений Борисович
заведующий кафедрой информационных систем и вычислительной техники Национального минерально-сырьевого университета «Горный» (Горный университет) •
Ведущая организация: Открытое акционерное общество «Научно-исследовательский институт телевидения»
Защита состоится «24» апреля 2013 года в Ц час. 50 мин. на заседании диссертационного совета Д.212.227.05 при Санкт-Петербургском национальном исследовательском университете информационных технологий, механики и оптики (НИУ ИТМО) по адресу: 197101, Санкт-Петербург, Кронверкский пр., д.49.
С диссертацией можно ознакомиться в библиотеке Санкт-Петербургского национального исследовательского университета информационных технологий, механики и оптики.
Автореферат разослан «20» марта 2013 года. Ученый секретарь диссертационного совета Д.212.227.05
кандидат технических наук, доцент /д^^ У\ Поляков В.И.
Общая характеристика работы
Актуальность темы исследования. Проблема обеспечения информационной безопасности (ИБ) стоит в ряду первостепенных задач при проектировании информационно-телекоммуникационных систем (ИТКС). Практика показывает, что в последние годы имеется тенденция эволюции сетевой архитектуры с локализованных автономных вычислений на среду распределенных вычислений, что привело к увеличению ее сложности. Широкое применение находят системы хранения, обработки и передачи данных, основанные на технологии облачных вычислений.
Построение систем защиты информации (СЗИ) осуществляется в рамках существующей нормативно-правовой базы. Основные этапы построения СЗИ включают в себя:
— техническое задание на создание СЗИ;
— определение и организация перечня организационных и технических мероприятий по защите информации;
— внедрение, испытание и аттестация СЗИ,
в том числе оценку рисков информационной безопасности.
В рамках первого этапа построения СЗИ необходимо проведение оценки рисков информационной безопасности, позволяющей выявить угрозы и уязвимости, оценить возможное негативное воздействие на ИТКС и выбирать адекватные контрмеры для защиты именно тех ресурсов и систем, в которых они необходимы.
Однако, недостатком существующих методик оценки рисков, является сложность применения к современным каналам несанкционированной передачи информации (КН11И) для распределенных систем.
Применение технологии облачных вычислений, в отличие от традиционных сетей, требует иных подходов к управлению СЗИ облачной ИТКС. В настоящее время актуальна проблема создания облачного сервиса для обработки информации различной степени конфиденциальности. Такой подход требует разработки СЗИ, построенных на классификации ресурсов по уровню защищенности и критичности обрабатываемой информации. Поэтому разработка метода снижения и оптимизации риска в облачных ИТКС составляет актуальпую проблему, имеющую большое научное и практическое значение.
Целью работы является снижение рисков информационной безопасности в ИТКС использующих технологию облачных вычислений при обработке информации различной степени конфиденциальности.
Научной задачей исследования является разработка методики построения облачных ИТКС, обеспечивающих оптимизацию рисков информационной безопасности при обработке информации различной степени конфиденциальности.
Для достижения поставленной цели в работе решены следующие частные задачи:
1. Анализ методов обеспечения информационной безопасности ИТКС на основе распределенных вычислений, рассмотрение ряда нормативно-правовых документов и стандартов по защите информации, исследование рисков информационной безопасности облачных ИТКС и определение перспективных направлений противодействия им.
2. Разработка модели динамического уточнения модели угроз в процессе эксплуатации облачной ИТКС и адаптивного управления СЗИ.
3. Разработка метода оценки уровня защищенности ресурсов облачных ИТКС с использованием новой модели динамического уточнения модели упюз.
4. Разработка метода минимизации рисков информационной безопасности в облачных ИТКС
5. Оценка результатов применения разработанных модели и методов. В соответствии с целями и задачами диссертационной работы
объектом исследования определены СЗИ ИТКС, использующих технологии облачных вычислений в рамках обобщенной модели предоставления облачных сервисов БР1 - ваав, РааЯ, 1аа8 на основе унифицированных вычислительных ресурсов.
а предметом исследования - методы спижения рисков в облачных
ИТКС.
На защиту выносятся следующие основные научные положения и результаты:
1. Наличие множества однотипных ресурсов в облачных технологиях позволяет осуществлять квантифицирование ресурсов облачной ИТКС по уровню защищенности и динамическое уточнение модели угроз на основе вычисления апостериорной вероятности реализации угроз путем обработки накопленных узлами ИТКС статистических данных.
2. Постановка задачи спижения рисков ИБ в облачных ИТКС может быть формализована как экстремальная задача теории принятия решений, что позволяет оптимизировать состав СЗИ с учетом матрицы рисков и обеспечения качества предоставляемых услуг.
3. Метод минимизации, в терминах линейного программирования, рисков ИБ состоит в оптимизации ЦФ с учетом матрицы рисков и модели разграничения доступа Белла-Лападулы, а также использование системы ограничений, что позволяет обеспечить реализацию потока заявок на обработку информации различной степени конфиденциальности.
Научная новизна и теоретическая значимость диссертационной работы определяются разработкой повой модели и методов:
1. Предложена модель динамического уточнения модели угроз облачной ИТКС, которая отличается от моделей, применяемых для традиционных сетей, применением механизма статистического «накопления» знаний об угрозах, уязвимостях и успешности их устранения путем сопоставления оценок уязвимости узла сети с похожими показателями ИБ.
2. Впервые предложено решение задачи минимизации рисков ИБ облачной ИТКС на ранних этапах жизненного цикла облачного сервиса, предназначенного для обработки информации различной степени конфиденциальности. Научно-методический аппарат расчета необходимого количества ресурсов различпого уровня защищенности в облачных ИТКС позволяет, в отличие от известных подходов, научно обосновывать возможность и целесообразность обработки информации различной степени конфиденциальности с учетом основных факторов, влияющих на ИБ.
Практическая значимость работы определяется возможностью получения научно-обоснованной количественной оценки безопасности обработки информации в той или иной облачной структуре, и, как следствие, основы для принятия аргументированных стратегических решений. Дополнительная ценность предложенного метода состоит в возможности его использования для постоянного динамического контроля уровня защищенности информации, как поставщиком, так и заказчиком облачных сервисов в условиях развития используемых технологий и интеграции новых технических решений, диктуемых техническим прогрессом.
Обоснованность и достоверность полученных результатов достигается использованием апробированного математического аппарата; системным анализом описания объекта исследований, учетом сложившихся практик и опыта в области ИБ; проведением сравнительного анализа с существующими методами и непротиворечивостью с известными аксиомами в ИБ.
Подтверждается непротиворечивостью полученных результатов моделирования современными теоретическими положениями; практической апробацией в деятельности научно-производственных организаций и одобрением на научно-технических конференциях.
Методологической основой исследования являются труды ведущих ученых в области ИБ: W. Jansen, D. Catteddu, В.А. Герасименко, B.C. Канева, А.Г. Кащенко, A.A. Малюка, А.Г. Остапенко, а также ряд работ зарубежпых университетов, коммерческих структур в области ИБ: ENISA, NIST, University Heraklion.
При решении частных задач исследования использовались теоретические положения теории вероятности, математического программирования, теории ИБ и методов защиты информации.
В работе учтены требования законодательных актов Российской Федерации в сфере ИБ, нормативные документы ФСТЭК РФ и других министерств и ведомств. Использованы энциклопедическая и справочная литература, материалы периодической печати, Интернет-ресурсы, а также опыт организации работ по обеспечению ИБ в облачных сервисах.
Апробация основных результатов проводилась в форме докладов на:
— VII Всероссийская конференция молодых ученых, НИУ ИТМО, 20-23 апреля 2010 г.
— VIII Всероссийская межвузовская конференция молодых ученых, НИУ ИТМО, 12-15.04.2011г.;
— I Межвузовская научно-практическая конференция «Актуальные проблемы организации и технологии защиты информации», 30.10.2011 г.;
— XLI научная и учебно-методическая конференция НИУ ИТМО, 31 -3 февраля 2012.
— I Всероссийский конгресс молодых ученых, НИУ ИТМО, 10-13.04. 2012 г.;
— II Межвузовская научно-практическая конференция «Актуальные проблемы организации и технологии защиты информации»; 30.11.2012 г.
где получили одобрение.
Но материалам диссертации опубликованы 5 печатных работ, в том числе две в изданиях из перечня российских рецензируемых журналов, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученых степеней доктора и кандидата паук в редакции от 25.05.2012 г.
Диссертация состоит из введения, четырех глав, заключения. Материал изложен на 104 страницах машинописного текста.
Содержание работы
Во введении обоснован выбор темы диссертационной работы, ее актуальность, определены объект и предмет исследования, поставлены задачи и цели, научная новизна, ее теоретическая и практическая значимость, сформулированы положения и результаты, выносимые на защиту.
В первой главе рассмотрены понятие и особенности облачных технологий перед традиционными вычислительными сетями. Проанализированы стандарты и ряд нормативно-правовых документов в области обеспечения ИБ. Рассмотрено понятие риска и анализа риска. Проанализированы риски в облачных ИТКС, составлена модель нарушителя и модель угроз ИБ.
Облачные технологии (ISP 5.0) являются одним из этапов развития технологии распределенных вычислений и виртуализации сетевых ресурсов. Существуют разнообразные определения того, что называется облачными вычислениями. Наиболее подходящим для практического применения является определение,
приведенное в документе NIST Draft Special Publication 800-144. Документ определяет облачные вычисления, как: «Модель обеспечения сетевого доступа к общему пулу конфигурируемых вычислительных ресурсов, которые могут быть оперативно представлены или освобождены с минимальными эксплуатационными затратами».
Анализ технологии облачных вычислений позволил утверждать, что информационную безопасность требуется рассматривать с двух точек зрения: поставщика услуг и пользователей облачных сервисов. С точки зрения поставщика услуг необходимо уяснить и выполнить требования заказчика по безопасности информации с точки зрения обеспечения ее конфиденциальности, целостности и доступности. Реализация этой задачи позволит определить поставщику, какие ресурсы облачной ИТКС можно будет использовать в интересах конкретного заказчика, и оцепить требования к СЗИ на этих ресурсах.
На сегодняшний день существует множество различных нормативно-правовых документов, стандартов описывающих методики анализа и минимизации рисков. В ходе исследования были рассмотрены руководящие документы ФСТЭК РФ, ISO/IEC 15408, серия стандартов ISO/IEC 27000, а также ряд зарубежных стандартов в области защиты информации и оценки рисков. В результате рассмотрения существующих документов сделан вывод, что в настоящее время нормативно-правовая база по вопросам обеспечения информационной безопасности в облачных сервисах имеет определенные недостатки:
— отсутствие системного подхода, как методологии построения СЗИ облачной ИТКС;
— отсутствие механизма подтверждения качества и надежности СЗИ;
— недостаточность проработки вопросов моделей СЗИ и системы количественных метрик СЗИ облачного сервиса.
Внедрение облачных технологий формирует актуальную проблему создания методологического подхода для обеспечения ИБ. Тема оценки рисков информационной безопасности довольно широко освещена в существующих нормативных документах. Анализ методов оценки рисков показывает, что в подавляющем большинстве методов используется комбинация вероятности события и его последствия, с последующим принятием аргументированного решения в отношении риска.
В соответствии с принципами безопасности, риски ИБ облачных ИТКС могут быть классифицированы, как риски нарушения целостности, доступности и конфиденциальности. Среди общих рисков для облачных ИТКС можно выделить:
— кража учетных записей;
— атаки на гипервизор;
— атаки на виртуальную инфраструктуру;
— блокирование сегмента облачной ИТКС;
— кража вычислительных ресурсов ИТКС;
— нарушение механизма динамической балансировки ИТКС.
На основе проведенного анализа сделан вывод о необходимости разработки методики снижения рисков, которая должна учитывать:
— особенности технологии облачных вычислений;
— требования заказчика к защите информации;
— соблюдение экономических интересов поставщика.
Такой подход позволит принимать обоснованные решения для конфигурации емкости облачных сервисов и ресурсов облачных ИТКС различного уровня защищенности, что делает возможным создание защищенных облачных ИТКС.
Во второй главе рассмотрены методики анализа рисков, сформирован подход к динамическому уточнению модели угроз и квантифицированию ресурсов облачной ИТКС.
Согласно 180/1 ЕС 27005, риском является комбинация вероятности событий и его последствий. Значение риска в большинстве случаев Л задается следующим выражением:
л=щ
где Р- - вероятность успешной реализации ;-й угрозы, С- - оценка ущерба
вызванного воздействием инцидента ИБ на активы ИТКС при успешной реализации «-й угрозы. Под угрозой подразумевается потенциальная причина инцидента, который может нанести ущерб облачной ИТКС.
Кроме того, существуют различные методики оценки риска па основе базового показателя уязвимости, модели СЗИ с полным перекрытием, среднего значения риска, функционала вероятности ущерба и другие.
Современные ИТКС должны строиться на принципе адаптивности. СЗИ ИТКС проектируется в условиях большой неопределенности. Заложенные при проектировании ИТКС средства защиты могут обеспечивать различный уровень защищенности. Поэтому должны быть реализованы принципы гибкости управления СЗИ облачной ИТКС, обеспечивающие возможность реконфигурации СЗИ в процессе жизненного цикла ИТКС. Рассмотрение существующих методик обнаруживает, что в существующих методиках затруднено получение прогнозов о состоянии ИТКС, что в условиях высокой неопределенности является важпым фактором. В результате снижается общий уровень защищенности облачной ИТКС.
Кроме этого, недостатком существующих методик является сложность применения к современным каналам несанкционированной передачи информации (КНПИ). Это обуславливается фактором различия КНПИ для каждой реализации модели вР1 облачных вычислений. Использование облачных технологий зачастую
выделяется применением пользователями облачной ИТКС концепции BYOD «Bring your own device», что делает понятие «контролируемой зоны» не актуальным. При проведении анализа рисков в облачной ИТКС, в соответствии с традиционными подходами, зачастую отсутствует возможность получения каких-либо количественных экспертных оценок о вероятности реализации угроз, ввиду незнания географии, условий функционирования и уровня защищенности ресурсов.
Таким образом, значительное влияние на состояние защищенности обрабатываемой информации и ресурсов облачной ИТКС оказывают выше проанализированные факторы. Следовательно, возникает актуальная проблема контроля эффективности механизмов защиты и параметров СЗИ в облачной ИТКС, обеспечивающих необходимый уровень защищенности.
Для решения данной проблемы предложен метод кваптифицирования параметров уровня защищенности ресурсов облачной ИТКС. Методической основой описанного подхода для оценки угроз облачных вычислений служат интеллектуальные методы анализа данных.
В случае анализа рисков информационной безопасности под риском можно понимать любое распределение Р принадлежащее совокупности всевозможных распределений R . R есть мпожество результатов:
SxD->R,
где S - множество состояний облачной ИТКС; D-множество всевозможных решений.
Согласно определению вероятности события, процесс анализа рисков можно рассматривать, как получение экспертных оценок по частоте реализации угрозы Y в ИТКС на задашюм отрезке времени. Облачные ИТКС характеризуются отсутствием статистических данных об угрозах и инцидентах, кроме того возникают совершенно новые угрозы ИБ, например антивирусный шторм. В таких условиях байесовский подход оказывается эффективным для количествешюй оценки факторов влияющих на состояние защищенности облачной ИТКС.
Многие статистические задачи независимо от методов решения обладают одним общим свойством: до получения набора данных в качестве потенциально приемлемых для изучаемой ситуации рассматривается несколько вероятпостных гипотез. После получения данных возникает понятие приемлемости данной гипотезы. Одним из способов «пересмотра» относительной приемлемости является байесовский подход.
Основное отличие байесовского подхода от других статистических методов состоит в том, что подход позволяет рассчитать новое мпожество вероятностей, которые представляют собой пересмотренные степени доверия к возможным моделям, учитывающие новую информацию.
Использование такого подхода для динамического уточнения модели угроз предоставляет ряд преимуществ:
— возможность получения апостериорной оценки вероятности инцидента ИБ;
— возможность отслеживания поступления новых статистических данных;
-— выявление зависимости между факторами влияющими на информационную безопасность;
-— логическое объяснение своих выводов, физическая интерпретация и изменение структуры отношений между значениями задачи.
В основе байесовского подхода лежит теорема Байеса, основная теорема теории вероятности, которая позволяет определить вероятность того, что произошло какое-либо событие на основе статистических данных. В случае анализа уровня защищенности ресурсов ИТКС рассматривается случайная величина У, которая имеет плотность вероятности р(у | в) с параметрам» в. На основании полученных статистических данных можно сделать вывод о другой случайной величине О, имеющей распределение вероятности я{6). Тогда согласно формуле Байеса:
р{у)
Облачные ИТКС характеризуются большим количеством разнотипных узлов (рис. ]). что предоставляет возможность накопления данных об угрозах путем сопоставления оценки уязвимости к -го узла сети и-го типа с аналогичными ресурсами ИТКС при воздействии на него /-й угрозы по у-му КНПИ.
З/ю^ышпениин
Сервере Уровень ээщридоиосм.в
Сервере Уровень амцкценносп» С
Рис.1. - Фрагмент облачной ИТКС
Анализ уровня защищенности ресурсов можно рассмотреть, как задачу квантифицирования ресурсов облачной ИТКС по уровням защищенности. Такие уровни можно обозначить, как «защищенные ресурсы», «ресурсы с высоким уровнем защищенности» и «ресурсы с низким уровнем защищенности».
10
Таким образом, при анализе конкретного ресурса имеются гипотезы в, о принадлежности к -го ресурса к п -ой группе защищенности, показатели защищенности И'ГКС как у........ и угрозы информационной безопасности ИТКС -
Y.
Основными признаками защищенности ресурсов облачной ИТКС служит следующий кортеж показателей: способность обеспечить конфиденциальность (С), целостность (/) и доступность (А) информации при воздействии угроз определенного типа.
При воздействии угрозы рассматриваемого типа на исследуемый или аналогичный ресурс, оснащенный одинаковыми СЗИ и отсутствии нарушения конфиденциальности, целостности и доступности можно вычислить апостериорные вероятности гипотез дай одного свидетельства.
В процессе сбора фактов, вероятности гипотез будут повышаться, если факты поддерживают их или уменьшаться, если факты опровергают их. Если одновременно получены три показателя, то при условии независимости используется формула
¿/>(С/0,)Р(/ 10)Р(А1в,)Р(в,)
1-1
Очевидно, что если в результате опыта выяснилось, что СЗИ не обеспечила кортеж показателей защищенности информации при воздействии угрозы, то необходимо рассматривать противоположные события:
P(C,I,A/et) = 1 - Р{С,1, А / 0;)
Применение байесовского подхода позволяет количественно оценить угрозы информационной безопасности при использовании облачных ИТКС, отличительной особенностью изложенного способа является примените теоремы Байеса для квангифинирования параметров уровня защищенности ресурсов в облачных структурах от злоумышленного нападения.
В третьей главе подробно описан методологический подход для обеспечения информационной безопасности облачных ИТКС, в частности минимизации рисков в распределенных системах обработки и хранения данных.
Построение защищенных облачных ИТКС формирует актуальную проблему создания методологического подхода для обеспечения ИБ - минимизацию рисков в облачных ИТКС.
Указанная проблема решается путем:
— выявления, анализа и оценки рисков;
— снижения их до приемлемого уровня;
— внедрения адекватных механизмов именно для тех систем и процессов для
которых они необходимы.
Облачная ИТКС должна обеспечивать обслуживание существующего потока заявок на обработку информации различной степени конфиденциальности, экономическую результативность, рациональную балансировку вычислительных ресурсов облачной ИТКС и обеспечить минимальное значение риска ИБ для обрабатываемой информации.
Мерой результативности СЗИ облачной ИТКС может служить «стоимость/результативность», то есть баланс между возможным ущербом от реализации рисков облачной ИТКС и размером затрат на содержание средств защиты информации.
В указанной постановке задачу минимизации рисков можно отнести к классу экстремальных задач, одним из методов решения которых является математический аппарат линейного программирования (ЛИ). Линейное программирование имеет ряд преимуществ:
— математические модели большого числа экономических задач линейны относительно искомых переменных;
— некоторые задачи, которые в первоначальной формулировке не являются линейными после ряда дополнительных ограничений и допущений могут стать линейными или могут быть приведены к такой форме, что их можно решать методами линейного программирования;
—; данный тип задач в настоящее время наиболее изучен.
Как известно, задача линейного программирования формулируется следующим образом: есть некий набор переменных х = (х,,дг2,...хв) и функции этих переменных /(*) = /(*!, *2> ••■■х,|)> которая называется целевой функцией. Требуется найти экстремум (максимум или минимум) целевой функции /(х) при условии, что переменные х принадлежат некоторой области в с Я":
\/(х)=>ех1г
{ хеб ' Линейное программирование характеризуется тем, что
— функция /О) является линейной функцией переменных х{, дг,,.. л,;
— область в определяется системой линейных равенств и (или) неравенств. Учитывая особенности ЛП, можно произвести синтез формальной постановки
задачи для оценки рисков ИБ в облачных ИТКС исходя из следующих суждений.
Пусть в облаке может обрабатываться информация различной степени конфиденциальности 5= 1,2,..., М, где М - количество степеней конфиденциальности информации.
Следовательно, облачный сервис должен иметь в своем составе ресурсы различного уровня защищенности, к = 1,2,...,М. Очевидно, что согласно мандатной модели разграничения доступа при обработке информации «-й степени
конфиденциальности на ресурсе к -го уровня защищенности должно выполняться требование
¡<к. (1)
Для решения задачи квантифицирования ресурсов облачного сервиса по уровню защищенности используется подход, представленный в первой главе автореферата.
Пусть известна стоимость затрат С/ на содержание единицы ресурса различных уровней защищенности и задана стоимость обработки
единицы информации С° различной степени конфиденциальности С°,С1,...,С°и .
Известен также поток заявок I = {/,,/,,...,/,} на .обработку информации различной степени конфиденциальности.
Оценка риска Я определяется следующим произведением:
где Р1 - вероятность успешной реализации 1-й угрозы, С- - оценка ущерба (стоимости) при успешной реализации 1-й угрозы, /=1 ...п - количество вероятных угроз.
Введем ограничение. Будем рассматривать систему при наличии одной угрозы. Очевидпо, что величину ущерба при реализации угрозы на информацию различной степени конфиденциальности необходимо оценивать дифференцированно. Тогда, зная величины ущерба
С/ при воздействии угрозы на информацию ¿-й степени конфиденциальности и, оценив вероятности реализации угрозы рассматриваемого типа применительно к ресурсу к-го уровня защищенности, построим матрицу рисков г:
где rtl - риск ИБ при воздействии угрозы на ресурс ¡'-го уровня, обрабатывающий информацию j-ой степени конфиденциальности.
Требуется определить, сколько единиц ресурсов каждого уровня хк надо иметь в составе облачного сервиса, чтобы риски ИБ при воздействии заданной угрозы были минимальны. С учетом требования (1) целевая функция принимает следующий вид:
х,г,, + х2г2, + х2гп + дс3г31 + *,Г3, + хъгп + .. + xurm/ min
При этом система ограничений должна обеспечивать выполнение следующих условий:
— обеспечение обслуживания всего потока заявок:
I
— облачный сервис в искомой конфигурации должен быть экономически рентабелен:
■ 1 I
Последнее ограничение обусловлено, тем обстоятельством, что допускается обработка информации низкой степени конфиденциальности на ресурсах высокого уровня защищенности, но стоимость "обработки конфиденциальной информации для заказчика услуг при этом пе должна возрастать. Т.е. для степени конфиденциальности ^ = I, при обработке на ресурсе уровня защищенности к =} (у > г), стоимость обработки должна быть равной С°.
Очевидно, что система ограничений должна быть дополнена требованиями целочисленности и не отрицательности величин исходя из их физического смысла.
При изменении условий необходимо выполнить аналитическую процедуру называемую анализом чувствительности. Анализ чувствительности применяется для определения тех данных, для которых необходима точность и тех данных, к которым имеется меньшая чувствительность и которые соответственно оказывают меньшее влияние на точность оценки. Полноту и точность анализа риска необходимо проводить всесторонне, насколько это возможно.
Таким образом, предлагаемая методика состоит из нескольких основных этапов:
— квантифицирование ресурсов облачного сервиса по уровням защищенности;
— идентификация уязвимостей и угроз;
— классификация обрабатываемой информации по степеням конфиденциальности;
— количественная оценка вероятности реализации угрозы и влияние на состояние защищенности облачного сервиса потенциальных угроз;
— определение экономического баланса между затратами на содержание системы защиты информации (СЗИ) ресурса облачного сервиса и стоимостью предоставляемых услуг.
В работе впервые предложен метод для количественного обоснования состава ресурсов различного уровня защищенности в облачном сервисе. Предлагаемый новый подход позволяет поставщику услуг на основе матрицы рисков, требований заказчиков к обеспечению конфиденциальности, целостности
и доступности информации, соблюдения экономических интересов осуществлять оценку и минимизацию рисков информационной безопасности в облачных сервисах.
В четвертой главе рассмотрены вопросы практической реализации предложенных методов при решении практических задач. Приведено сравнение с методом оценки облачных сервисов «А Figure of Merit Model».
Для сравнения полученных результатов используется зарубежная модель «А Figure of Merit Model» (FoM) - математическая модель оценки качества построения облачной ИТКС. Показатели качества определяются, как взвешенная сумма показателей обеспечения ИБ, легкости использования, производительности и стоимости облачной ИТКС. Метод FoM может использоваться, как для исследования отдельных компонентов по одному параметру оценки, так и для всей ИТКС в целом.
Для рассмотрения примера используется облачная ИТКС второго поколешм на основе многопрофильной инструментально-технологической среды CLAVIRE (Cloud Applications Virtual Environment)
Таблица 1. Состав облачной ИТКС «CLAVIRE»
Ресурсы облачной ИТКС «СЬАУШЕ» Количество ресурсов
Пользователи облачной ИТКС 200
Веб-интерфейс 2
Суперкомпьютеры, ресурсы ЦОД 10
Грид-инфраструктура 100
Облачная инфраструктура 50
Хранилище данных ЦОД 6
Грид шлюз 1
Сервер авторизации грид 1
Для оценки уровня защищенности ресурсов разработанный метод использует результирующую вероятность инцидента ИБ в облачной ИТКС. Такой показатель может быть получен, применением статистических данных ресурсов Datalossdb.org или CSA.
Методика FoM использует экспертные суждения и эмпирические показатели стойкости СЗИ. Недостатком такого подхода является использование субъективного мнения эксперта, не всегда заслуживающее доверия.
Расчет уровня защищенности ресурсов позволяет выдвинуть три гипотезы в, о принадлежности исследуемых ресурсов к л -ой группе, п=1,2,3. Например, ресурсы класса «А» - слабозащищенные ресурсы; ресурсы класса «В» - ресурсы высокого уровня защищенности; ресурсы класса «С » - защищенные ресурсы. Используя эти данные можно получить априорные вероятности гипотез.
Предположим, что нужно определить уровень защищенности ресурсов исследуемой системы от угрозы Y. Допустим, что из анализа угроз такого типа
15
известна степень обеспечения конфиденциальности, целостности, доступности информации в ИПСС от угроз такого типа, что позволит записать условные вероятности гипотез для всего кортежа показателей защищенности.
Несмотря на то, что методика FoM может оценивать состояние защищенности облачной И'ГКС и ее ресурсов, существенным недостатком FoM является невозможность получения научно-обоснованной количественной вероятностной оценки защищенности облачной ИТКС и ее ресурсов на основе анализа функционирования узлов с различными СЗИ.
Допустим, что одновременно получены два показателя С и I, то рассчитаем вероятность по формуле Байеса. В этом случае вероятности гипотез будут равны />(б> / С,/) = 0.25; Р(в2/С,1) = 0,71; Р(в}/С,1) = 0,06. Из полученных результатов, можно сделать вывод, что исследуемый ресурс облачной ИТКС с вероятностью 71% можно отнести к группе ресурсов с высоким уровнем защищенности. Решение задачи квантифицирования ресурсов позволит применять методику оптимизации рисков на основе линейного программирования, что позволит получить однозначно трактуемые количественные оценки состава ресурсов различного уровня защищенности в облачном сервисе и обеспечить выполнение потока заявок на обработку информации различной степени конфиденциальности.
Методика FoM также позволяет рассчитывать экономическую эффективность облачной ИТКС. Однако, недостатком данной методики является невозможность минимизации рисков информационной безопасности для заданных показателей защищенности и матрицы потерь при соблюдении экономического баланса на содержание СЗИ и стоимости предоставляемых услуг на обработку конфиденциальной информации.
Проведем оптимизацию облачного сервиса при количестве заявок 1„- 320. Решение задачи методом Гомори дает следующий результат: количество единиц ресурса уровня защищенности «А» х, = 40 единиц; уровня защищенности «В» х2 = 180 единиц; уровня защищенности «С» 100 единиц.
Анализ результатов показывает (рис. 2), что полученное решение содержит однозначно трактуемые количественные оценки состава ресурсов различного уровня за щищенкости.
Количестведппьш состав ИТКС
= Ресурс А * Ресурс В в Ресурс С
12,50% 31,30% 56,20%
25%
• 62,50%
12,50%
РоМ Разработанный метод
Рис.-2. - Качественная оптимизация состава облачной ИТКС
Применение разработанного метода квантификации и оптимизации ресурсов облачной ИТКС позволяет существенно минимизировать риски ИБ, для заданных показателей защищенности и матрицы потерь, путем снижения количества слабозащищенных ресурсов в облачном сервисе. При этом применение метода позволило обеспечить выполнение потока заявок на обработку информации и соблюсти экономический баланс.
Выполнив подобные расчеты для всех видов угроз ИБ облачных сервисов в соответствии с моделью угроз можно принимать обоснованные решения для конфигурации емкости облачных сервисов и ресурсов различного уровня защищенности, что позволит создавать защищенные облачные сервисы для обработки информации различной степени конфиденциальности.
Применимость метода обусловлена использованием апробированного математического аппарата, непротиворечивостью полученных результатов, а также отражает требования международных стандартов в области оценки рисков и ИБ. В заключении приведены основные результаты работы.
Основные результаты работы:
В ходе выполнения работы были получены следующие научно-пракгические
результаты:
1. Предложена модель нарушителя ИБ и угроз облачным ИТКС, основанная на особенностях реализации модели БР1 облачных ИТКС.
2. На основе существующих методов анализа рисков в традиционных сетях предложен новый подход, позволяющий на основе модели угроз, требований заказчика к обеспечению целостности, доступности, конфиденциальности, осуществлять количественную вероятностную оценку уровня защищенности ресурсов при использовании облачных вычислений.
3. Задача снижения рисков облачных ИТКС формализована, как экстремальная задача теории принятия решений.
4. Разработан научно-методический аппарат необходимого количества ресурсов различного уровня защищенности в облачных ИТКС, основанный на впервые применяемом для задач такого класса, математическом аппарате линейного программирования, ранее не применявшийся в сфере облачных ИТКС.
5. Предложенный метод оптимизации позволяет значительно снизить количество слабозащищённых ресурсов в облачной ИТКС, что позволит создавать защищенные облачные ИТКС для обработки конфиденциальной информации.
Значимость и эффективность разработанных методов, средств и методик подтверждается практическим опытом их использования.
Список публикаций по теме диссертации Публикации в изданиях, рекомендованных ВАК:
1) Зикратов И.А., Одегов C.B. Оценка информационной безопасности в облачных вычислениях на основе байесовского подхода.// Научно-технический вестник информационных технологий, механики и оптики. 2012. №04. С. 121-126.
2) Зикратов И.А., Одегов C.B., Смирных A.B. Оценка рисков информационной безопасности в облачных сервисах на основе линейного программирования.// Научно-технический вестник информационных технологий, механики оптики. 2013. №01. С. 141-145.
Публикации в иных научных изданиях:
' 3) Одегов С,В, Анализ существующей методики оценки уязвимости информации в автоматизированных системах. // Сборник трудов межвузовской научно-практической конференции «Актуальные проблемы организации и технологии защиты информации» НИУ ИТМО с международным участием. С. 90-94.
4) Одегов C.B. Использование байесовского подхода для оценки угроз в облачных вычислениях. // Сборник тезисов докладов I всероссийского конгресса молодых ученых. С. 190-192.
5) Одегов C.B. Оптимизация рисков информационной безопасности в облачных вычислениях на основе линейного программирования. /У Сборник трудов второй межвузовской научно-практической конференции «Актуальные проблемы организации и технологии защиты» НИУ ИТМО. С.70-73.
Тиражирование и брошюровка выполнены в учреждении «Университетские телекоммуникации» 197101, Санкт-Петербург, Саблинская ул., 14 Тел. (812) 233 46 69. Объем 1,0 у.пл. Тираж 100 экз.
Текст работы Одегов, Степан Викторович, диссертация по теме Методы и системы защиты информации, информационная безопасность
САНКТ-ПЕТЕРБУРГСКИЙ НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ, МЕХАНИКИ И ОПТИКИ (НИУ ИТМО)
Методика снижения рисков информационной безопасности облачных сервисов на основе квантифицирования уровней защищенности и оптимизации состава ресурсов
СПЕЦИАЛЬНОСТЬ 05.13.19 - Методы и системы защиты информации,
информационная безопасность
Одегов Степан Викторович
00 см
Диссертация на соискание ученой степени кандидата технических наук
Научный руководитель доктор технических наук, профессор Зикратов Игорь Алексеевич
Санкт-Петербург - 2013
ОГЛАВЛЕНИЕ
Список сокращений............................................................................4
Введение..........................................................................................5
Глава 1. Актуальность состояния и перспективы развития облачных информационно-телекоммуникационных технологий....................................11
1.1. Анализ функционирования технологии облачных вычислений...............11
1.1.1. Эволюция систем распределенных вычислений.........................................11
1.1.2. Анализ функционирования облачных вычислений................................12
1.1.3. Программные интерфейсы облачных ИТКС...............................................15
1.1.4. Облачные сервисы..........................................................................................16
1.1.5. Модели развертывания облачных сервисов............................................17
1.1.6. Преимущества и недостатки использования облачных ИТКС...............19
1.2. Анализ нормативно-методической документации.................................21
1.2.1. Международный стандарт ¡БО/ШС 15408............................................21
1.2.2. Серия стандартов КО/ШС 27000..........................................................23
1.2.3. ГОСТ Р 51624....................................................................................24
1.2.4. Международный стандарт 180/1ЕС 31010...................................................24
1.2.5. Прочие нормативно-правовые документы в области ЗИ.....................25
1.3. Анализ рисков в информационной системе.............................................26
1.3.1. Модель системы защиты информации............................................26
1.3.2. Существующие подходы к оценке рисков.......................................29
1.4. Постановка задачи на исследование.........................................................31
1.4.1. Риски ИБ в облачных ИТКС..................................................................31
1.4.2. Классификация нарушителей...............................................................32
1.4.3. Модель угроз облачных ИТКС............................................................36
Выводы......................................................................................................43
Глава 2. Анализ моделей оценки и управления рисками в информационно-телекоммуникационных системах................................................................45
2.1. Общие сведения о рисках информационной безопасности.......................45
2.2. Методы анализа рисков.........................................................................45
2
2.3. Неопределенность и чувствительность риска.....................................48
2.4. Оценивание риска ИБ...................................................................49
2.5. Анализ моделей оценки рисков в ИТКС............................................49
2.5.1. Качественные методы оценки рисков.............................................49
2.5.2. Полуколичественные методы оценки рисков....................................51
2.5.3. Количественные методы оценки рисков..............................................53
2.6. Недостатки существующих методик оценки рисков ИБ............................56
2.7. Метод квантифицирования параметров уровня защищенности ресурсов
облачной ИТКС...........................................................................................60
Выводы.......................................................................................................69
Глава 3. Оптимизация рисков информационной безопасности облачной ИТКС на основе линейного программирования.......................................................70
3.1. Показатели экономической результативности СЗИ ИТКС........................70
3.2. Оценка стоимости актива облачной ИТКС............................................73
3.3. Ценность информации в облачных ИТКС.............................................75
3.4. Оценка ущерба в облачных ИТКС.................................................76
3.5 Линейное программирование................................................................77
3.6 . Методика оптимизации рисков ИБ в облачном сервисе....................79
Выводы..........................................................................................85
Глава 4. Практическое применение метода оптимизации рисков в облачных информационно-телекоммуникационных системах...................................86
4.1. Метод оценки качества построения облачной ИТКС............................86
4.2. Облачная информационно-телекоммуникационная система «СЬА\/ЖЕ»..89
4.3. Оценка вероятности инцидента ИБ.................................................91
4.4. Квантифицирование ресурсов облачной ИТКС...................................92
4.5. Оптимизация рисков облачных ИТКС на основе линейного
программирования............................................................................96
Выводы........................................................................................100
Заключение....................................................................................101
Список литературы..........................................................................103
з
Список сокращений
AaaS - модель облачного сервиса «Аутентификация как сервис»; API - интерфейс прикладного программирования;
В YOD - политика использования пользователями собственных устройств; DDoS - атака типа «отказ в обслуживании»; DMZ - демилитаризованная зона;
EDoS - атака типа «экономический отказ в обслуживании»;
FoM - методика оценки облачного сервиса « A figure of merit model»;
IaaS - модель облачного сервиса «Инфраструктура как сервис»;
PaaS - модель облачного сервиса «Платформа как сервис»;
SaaS - модель облачного сервиса «Программа как сервис»;
SLA - взаимное соглашение об уровне качества предоставляемых услуг;
SPI - обобщенная модель представления облачных сервисов;
АРМ - автоматизированное рабочее место;
БД - база данных;
ЗИ - защита информации;
ИБ - информационная безопасность;
ИТКС - информационно-телекоммуникационная система;
КНПИ - канал несанкционированного получения информации;
МАРМ - мобильное автоматизированное рабочее место;
ОО - объект оценки;
ОС - операционная система;
ПИ - программный интерфейс;
ПО - программное обеспечение;
СЗИ - система защиты информации;
СОИБ - служба обеспечения информационной безопасности; ФЗ РФ - федеральный закон Российской Федерации; ЦОД - центр обработки данных.
ВВЕДЕНИЕ
Проблема обеспечения информационной безопасности (ИБ) стоит в ряду первостепенных задач при проектировании информационно-телекоммуникационных систем (ИТКС). Практика показывает, что в последние годы имеется тенденция к эволюции сетевой архитектуры с локализованных автономных вычислений на среду распределенных вычислений, что привело к увеличению ее сложности. Широкое применение находят системы хранения, обработки и передачи данных, основанные на технологии облачных вычислений.
Построение систем защиты информации (СЗИ) осуществляется в рамках существующей нормативно-правовой базы. Основные этапы построения СЗИ включают в себя:
— техническое задание на создание СЗИ;
— определение и организация перечня организационных и технических
мероприятий по защите информации;
— внедрение, испытание и аттестация СЗИ,
в том числе оценку рисков информационной безопасности [1].
В рамках первого этапа построения СЗИ ИТКС необходимо проведение оценки рисков информационной безопасности, позволяющей выявлять угрозы и уязвимости, оценивать возможное негативное воздействие на ИТКС и выбирать адекватные контрмеры для защиты именно тех ресурсов и систем, в которых они необходимы.
Проблематика оценки рисков информационной безопасности освещена в трудах следующих ученых в области ИБ: WJansen, D.Catteddu, В.А. Герасименко, B.C. Канева, А.Г. Кащенко, A.A. Малюка, А.Г. Остапенко, а также в ряде работ зарубежных университетов, коммерческих структур в области ИБ: ENISA, NIST, University Heraklion, которые предложили использовать количественные способы оценки рисков. Данная работа опирается на результаты этих исследований и развивает их отдельные
положения применительно к задаче снижения рисков в облачных информационно-телекоммуникационных системах.
Процесс внедрения ИТКС на основе технологии облачных вычислений создает противоречие между необходимостью обеспечения целостности, доступности, конфиденциальности обрабатываемой информации в облачном сервисе и отсутствием научно-методического аппарата, описывающего подходы к особенностям построения систем защиты ИТКС, реализующих технологию облачных вычислений. Применение технологии облачных вычислений, в отличие от традиционных сетей, требует иных подходов к управлению ресурсами и СЗИ облачной ИТКС. В настоящее время актуальна проблема создания защищенного облачного сервиса для обработки информации различной степени конфиденциальности [2]. Такой подход требует разработки системы защиты информации, построенной на использовании в облаке ресурсов, отличающихся по уровню защищенности в зависимости от критичности обрабатываемой информации. Поэтому разработка методики снижения и оптимизации риска в облачных ИТКС составляют актуальную задачу, имеющую большое научное и практическое значение.
Целью работы является снижение рисков информационной безопасности в ИТКС использующих технологию облачных вычислений при обработке информации различной степени конфиденциальности.
Научной задачей исследования является разработка методики построения облачных ИТКС, обеспечивающих оптимизацию рисков информационной безопасности при обработке информации различной степени конфиденциальности.
Для достижения поставленной цели в работе решены следующие частные задачи:
1. Анализ методов обеспечения информационной безопасности ИТКС на основе распределенных вычислений, рассмотрение ряда нормативно-правовых документов и стандартов по защите информации,
исследование рисков информационной безопасности облачных ИТКС и определение перспективных направлений противодействия им.
2. Разработка модели динамического уточнения модели угроз и в процессе эксплуатации облачной ИТКС и адаптивного управления СЗИ.
3. Разработка метода оценки уровня защищенности ресурсов облачных ИТКС с использованием новой модели динамического уточнения модели угроз.
4. Разработка метода минимизации рисков информационной безопасности в облачных ИТКС
5. Оценка результатов применения разработанных модели и методов.
В соответствии с целями и задачами диссертационной работы
объектом исследования определены СЗИ ИТКС, использующих технологии облачных вычислений в рамках обобщенной модели предоставления облачных сервисов БР1 - 8ааБ, Раа8, 1ааБ на основе унифицированных вычислительных ресурсов.
А предметом исследования - методы снижения рисков в облачных
ИТКС.
На защиту выносятся следующие основные научные положения и результаты:
1. Наличие множества однотипных ресурсов в облачных технологиях позволяет осуществлять квантифицирование ресурсов облачной ИТКС по уровню защищенности и динамическое уточнение модели угроз на основе вычисления апостериорной вероятности реализации угроз путем обработки накопленных узлами ИТКС статистических данных.
2. Постановка задачи снижения рисков ИБ в облачных ИТКС может быть формализована как экстремальная задача теории принятия решений, что позволяет оптимизировать состав СЗИ с учетом матрицы рисков и обеспечения качества предоставляемых услуг.
3. Метод минимизации, в терминах линейного программирования, рисков ИБ состоит в оптимизации ЦФ с учетом матрицы рисков и модели разграничения доступа Белла-Лападулы, а также использования системы ограничений, что позволяет обеспечить реализацию потока заявок на обработку информации различной степени конфиденциальности. Научная новизна и теоретическая значимость диссертационной работы определяются разработкой новой модели и методов:
1. Предложена модель динамического уточнения модели угроз облачной ИТКС, которая отличается от моделей, применяемых для традиционных сетей, применением механизма статистического «накопления» знаний об угрозах, уязвимостях и успешности их устранения путем сопоставления оценок уязвимости узла сети с похожими показателями ИБ.
2. Впервые предложено решение задачи минимизации рисков ИБ облачной ИТКС на ранних этапах жизненного цикла облачного сервиса, предназначенного для обработки информации различной степени конфиденциальности. Научно-методический аппарат расчета необходимого количества ресурсов различного уровня защищенности в облачных ИТКС позволяет, в отличие от известных подходов, научно обосновывать возможность и целесообразность обработки информации различной степени конфиденциальности с учетом основных факторов, влияющих на ИБ.
Практическая значимость работы определяется возможностью получения научно-обоснованной количественной оценки безопасности обработки информации в той или иной облачной структуре, и, как следствие, основы для принятия аргументированных стратегических решений по управлению рисками. Дополнительная ценность предложенного метода состоит в возможности его использования для постоянного динамического контроля уровня защищенности информации, как поставщиком, так и заказчиком
8
облачных служб в условиях развития используемых технологий и интеграции новых технических решений, диктуемых техническим прогрессом.
Основные результаты диссертационной работы использованы при выполнении научно-исследовательских работ, проводимых НИИ НКТ ИТМО. Апробация основных результатов проводилась в форме докладов на:
— I Всероссийский'конгресс молодых ученых, НИУ ИТМО, 1013.04.2012 г.;
— VIII Всероссийская межвузовская конференция молодых ученых, НИУ ИТМО 12-15.04.2012г.;
— I Межвузовская научно-практическая конференция «Актуальные проблемы организации и технологии защиты информации»,
30.10.2011 г.;
— II Межвузовская научно-практическая конференция «Актуальные проблемы организации и технологии защиты информации»;
30.11.2012 г.;
— XLI научная и учебно-методическая конференция НИУ ИТМО, 31-3 февраля 2012 г.
По материалам диссертации опубликованы пять печатных работ, в том числе, две в изданиях из перечня российских рецензируемых журналов, в которых должны быть опубликованы основные научные результаты диссертаций на соискание ученых степеней доктора и кандидата наук в редакции от 25.05.2012 г.
Диссертация состоит из введения, четырех глав, заключения, списка использованных источников, списка публикаций автора по теме исследования. Материал исследования изложен на 104 страницах машинописного текста, содержит 17 рисунков, 8 таблиц.
Во введении обоснован выбор темы диссертационной работы, ее актуальность, определены объект и предмет исследования, поставлены задачи и цели, научная новизна, ее теоретическая и практическая значимость,
формулируются положения выносимые на защиту.
9
В первой главе рассмотрены понятие и особенности реализации облачных информационно-телекоммуникационных систем перед традиционными гетерогенными сетями. Проведен анализ ряда международных и отечественных стандартов, нормативно-правовых документов в области информационной безопасности. Приведены модели нарушителя и угроз. Глава завершается формулировкой общей постановки научной задачи.
Во второй главе рассмотрены существующие методики оценки риска в информационных системах. Формируется подход к динамическому уточнению модели угроз и квантифицированию ресурсов облачной ИТКС по уровню защищенности на основе вычисления апостериорной вероятности реализации угроз путем обработки накопленных узлами облачной ИТКС статистических данных.
В третьей главе предложен методологический подход для обеспечения информационной безопасности облачных ИТКС в частности минимизации рисков в распределенных системах обработки и хранения данных, заключающийся в построении ЦФ с учетом матрицы рисков и модели разграничения доступа.
В четвертой главе рассмотрены вопросы практической реализации предложенных методов при решении практических задач. Приведено сравнение с методом оценки облачных сервисов «А Figure of Merit Model», использующим показатели безопасности и стоимости обслуживания облачной ИТКС.
В заключении диссертационной работы изложены основные выводы и суждения, вытекающие из логики и результатов исследования
Глава 1. Актуальность состояния и перспективы развития облачных информационно-телекоммуникационных
технологий
1.1. Анализ функционирования технологии облачных вычислений 1.1.1. Эволюция систем распределенных вычислений
Среди основных этапов развития информационного общества можно выделить следующие эволюционные волны: развитие мейнфреймов привело к появлению персональных ЭВМ, в свою очередь персональные ЭВМ к смене ядра сетевых локализованных автономных вычислений на среду распределенных вычислений, что увеличило его сложность.
Стандарты первого поколения (ISP 1.0) обеспечивали доступ в сеть Интернет для физических лиц и организаций. В стандарте ISP 2.0 пользователи получили возможность пользоваться услугами электронной почты и хранить информацию на серверах поставщика услуг. Третье поколение (ISP 3.0) позволяло обеспечивать клиент-серверную модель сетевого взаимодействия, а
-
Похожие работы
- Разработка системы запуска ресурсоемких приложений в облачной гетерогенной среде
- Защита облачных вычислений от атак на средства виртуализации
- Исследование и разработка системы автоматизации процессов децентрализованного доступа и управления потоками данных облачных ресурсов
- Исследование распределения ресурсов в интерактивных сервисах инфокоммуникационных сетей
- Средства противодействия скрытым угрозам информационной безопасности в среде облачных вычислений
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность