автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Система защиты информационного взаимодействия в среде облачных вычислений
Автореферат диссертации по теме "Система защиты информационного взаимодействия в среде облачных вычислений"
На правах рукописи
ЛУКАШИН Алексей Андреевич
СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИОННОГО ВЗАИМОДЕЙСТВИЯ В СРЕДЕ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ
Специальность 05.13.19 - «Методы и системы защиты информации, информационная безопасность»
АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук
6 ДЕК 2012
Санкт-Петербург — 2012
005056638
Работа выполнена в федеральном государственном бюджетном образовательном учреждении высшего профессионального образования «Санкт-Петербургский государственный политехнический университет»
Научный руководитель:
доктор технических наук, профессор
Заборовский Владимир Сергеевич
Официальные оппоненты:
доктор технических наук, профессор, профессор Санкт-Петербургского государственного политехнического университета
Зегжда Дмитрий Петрович
кандидат технических наук, начальник отдела
ООО «Технологии автоматизации и
программирования»
Старовойтов Михаил Александрович
Ведущая организация:
ФГУП НИИ «КВАНТ», г. Москва
Защита состоится «2<?» декабря 2012 г. в 'Ч часов на заседании диссертационного совета Д 212.229.27 при ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет» по адресу 195251, Санкт-Петербург, ул. Политехническая, 29, ауд. 175 главного здания.
С диссертацией можно ознакомиться в фундаментальной библиотеке ФГБОУ ВПО «Санкт-Петербургский государственный политехнический университет»
Автореферат разослан «/3» ноября 2012г.
Ученый секретарь f7f\ Ф f/f/h^
диссертационного совета: ( {/у /'
Платонов Владимир Владимирович
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы диссертации
Развитие сетевых технологий в направлении создания сред облачных вычислений (СОВ) предъявляет новые требования к средствам разграничения доступа (РД) к информационным сервисам - одному из основных компонент современных систем информационной безопасности (ИБ). Эти требования вытекают из необходимости учета динамического характера процессов выделения вычислительных и сетевых ресурсов при конфигурации виртуальных машин (ВМ) и структуры адресного пространства, используемого для доступа к информационным сервисам. Описание политики доступа (ПД) может быть представлено с помощью правил фильтрации (ПФ) сетевого трафика, структура и параметры которых генерируются в процессе функционирования СОВ и сервисов, реализуемых с использованием ВМ. При этом необходимо учитывать требования сохранения целостности ПД, аналогично тому, как в условиях изменения сетевой топологии для сохранения информационной связанности ресурсов в Интернет используются протоколы динамической маршрутизации. Поэтому при использовании СОВ для размещения информационных сервисов особую актуальность приобретает сложная научно-техническая задача развития технологии защиты информации, обеспечивающей выполнение требований ПД в сетевой среде с динамически изменяющимися характеристиками.
Важность этой задачи отмечается как российскими, так и зарубежными учёными, в том числе Н.А. Гайдамакиным, П.Д. Зегждой, В.Ю. Скибой, М. Сриватса, Т. Вангом и др.
Перспективным направлением решения задачи РД в СОВ является использование технологии межсетевого экранирования с учетом динамики структуры и параметров защищаемой сетевой среды. Применение этой технологии основано на модели РД к информационным сервисам в СОВ, отражающей требования ПД. Такая модель может быть представлена с использованием динамически формируемого набора правил фильтрации, в соответствии с состоянием информационных сервисов. Однако возрастающая сложность алгоритмов фильтрации предъявляет высокие требования к производительности межсетевых экранов (МСЭ), что делает необходимым использование методов параллельной обработки информационных потоков с помощью ВМ, реализующих сервис РД на базе многоядерных микропроцессоров. Предложенное направление развития сервиса РД требует разработки метода динамического формирования ПФ для межсетевых экранов (МСЭ), разработки взаимно согласованного набора алгоритмов фильтрации сетевых соединений, не соответствующих требованиям ПД, и создания архитектуры программного обеспечения для виртуальных машин,
выполняющих функции МСЭ, реализующих политику доступа в СОВ. В современной литературе подход к созданию сложных технических систем, связанность которых обеспечивается за счет организации процессов обмена информацией по сети, получил название сетецентрического. Этот подход применительно к задаче РД требует обеспечения ситуационной осведомленности и локальности действий каждого из межсетевых экранов, входящих в группировку ВМ, используемых в СОВ для реализации ПД.
Целью исследования является разработка метода и алгоритмов защиты информационного взаимодействия с использованием межсетевых экранов в среде облачных вычислений.
Для достижения поставленной цели в диссертационной работе решены следующие задачи.
1. Разработана модель информационного взаимодействия для описания процессов разграничения доступа к информационным сервисам, учитывающая динамические характеристики среды облачных вычислений.
2. Разработан метод конфигурации межсетевых экранов, основанный на динамическом формировании правил фильтрации в соответствии с изменяющимися параметрами информационного взаимодействия.
3. Разработан параллельный алгоритм фильтрации виртуальных соединений, позволяющий повысить производительность работы межсетевых экранов.
4. Разработана архитектура системы защиты информационного взаимодействия, обеспечивающей выполнение заданной политики доступа.
Методы исследования: для рещения сформулированных задач использовался аппарат теории алгоритмов, теории защиты информации, системного анализа и теории категорий.
Объект исследования: система разграничения доступа к информационным сервисам в среде облачных вычислений.
Предмет исследования: методы и алгоритмы динамической конфигурации межсетевых экранов в среде облачных вычислений, реализующие сетецентрический подход к организации системы разграничения доступа.
Научная новизна работы результатов диссертации заключается в следующих аспектах.
1. В разработке модели состояния сетевой среды в задачах разграничения доступа с использованием теории категорий.
2. В создании метода динамического формирования правил фильтрации для межсетевых экранов в условиях изменяющейся структуры связей между субъектами и объектами информационного взаимодействия.
3. В разработке архитектуры системы защиты информационного взаимодействия, обеспечивающей выполнение заданной политики доступа.
Положения, выносимые на защиту
1. Модель информационного взаимодействия для описания процессов разграничения доступа к информационным сервисам, учитывающая динамические характеристики среды облачных вычислений.
2. Метод конфигурации межсетевых экранов, основанный на динамическом формировании правил фильтрации в соответствии с изменяющимися параметрами информационного взаимодействия.
3. Параллельный алгоритм фильтрации виртуальных соединений, позволяющий повысить производительность работы межсетевых экранов.
4. Архитектура системы защиты информационного взаимодействия, обеспечивающая выполнение заданной политики доступа.
Обоснованность н достоверность представленных в диссертационной работе научных положений обеспечивается проведением анализа исследований в данной области и апробацией полученных результатов в печатных трудах и докладах на всероссийских и международных научных конференциях.
Практическая значимость работы. Разработанные модели, методы и алгоритмы могут быть использованы для решения задач РД в СОВ и виртуализованных центрах обработки данных. Внедрение созданных средств РД позволяет осуществить контроль сетевого трафика, передаваемого по нефизическим каналам связи, обеспечиваемых гипервизорами СОВ. Разработанные методы и алгоритмы параллельной обработки сетевого трафика обеспечат развитие технологии межсетевого экранирования и повышение функциональных возможностей систем РД. Результаты, полученные в диссертационной работе, использованы при создании межсетевых экранов, сертифицированных по требованиям руководящих документов ФСТЭК и ФСБ, позволяющих осуществлять РД в скрытном режиме. Также результаты исследований использованы в научно-исследовательском проекте разработки защищенной среды облачных вычислений «Пилигрим», выполняемом в ГНЦ «ЦНИИ РТК» и при выполнении НИР на кафедре телематики ФГБОУ ВПО «СПбГПУ».
Апробация и публикация результатов работы. Основные положения и результаты диссертационной работы докладывались на межвузовских, всероссийских и международных научных конференциях, среди которых: СКТ
2010 (Россия, Дивноморск, 2010), ПАВТ 2011 (Россия, Москва 2011), IEEESMC
2011 (США, Аляска, 2011), INTERNET 2012 (Италия, Венеция, 2012), а также на промышленной выставке «Связь-Экспокомм 2012». По теме диссертации опубликовано 11 работ, в том числе 4 статьи в изданиях, входящих в перечень Высшей аттестационной комиссии Министерства образования и науки Российской Федерации.
Результаты диссертационной работы получены в ходе научно-исследовательских работ, выполненных при поддержке Комитета по науке и высшей школе Правительства Санкт-Петербурга на средства гранта в сфере научной и научно-технической деятельности за 2012 год.
Структура и объем диссертационпой работы. Диссертационная работа объемом 140 машинописных страниц, содержит введение, четыре главы и заключение, список литературы, содержащий 91 наименование, 15 таблиц и 34 рисунка.
СОДЕРЖАНИЕ ДИССЕРТАЦИИ
Во введении обоснована важность и актуальность темы диссертации, определены цель и задачи исследований, показана научная новизна и практическая значимость.
В первой главе диссертации приведена общая характеристика современных моделей, методов и механизмов решения задачи РД в компьютерных сетях. Представлены субъектно-объектная модель РД и понятие монитора безопасности. В качестве средства РД рассмотрен межсетевой экран, выполняющий роль монитора безопасности в компьютерных сетях. Приведены особенности СОВ: виртуализация вычислительных ресурсов, осуществление информационного обмена между ВМ по программно-эмулируемым каналам связи и наличие сервисов управления СОВ. Введены понятия информационного сервиса (ИС) СОВ - программного компонента, функционирующего в ВМ СОВ, и понятие управляющего сервиса (УС) СОВ -программного компонента, осуществляющего управление гипервизорами, пользователями и ВМ в СОВ. Доступ к ИС и УС осуществляется по сети. 1. В качестве модели угроз рассматриваются угрозы нарушения политики безопасности при доступе к ИС или к УС СОВ. Модель нарушителя, рассматриваемая в работе, включает два основных типа нарушителей: внешний нарушитель, не имеющий прав доступа к СОВ, осуществляющий попытку доступа к ИС или УС, и внутренний пользователь, осуществляющий попытку запрещенного доступа к ИС других пользователей или к УС СОВ. МСЭ
осуществляет разграничение доступа к ИС и УС с помощью ПФ, содержащих параметры адресов канального и сетевого уровней, портов транспортного уровня и используемых прикладных протоколов стека TCP/IP. Спецификой СОВ является динамическое перераспределение сетевых (IP) адресов между ВМ и динамическое изменение множества ВМ в СОВ.
Для учета специфики СОВ необходимо перейти от
статического задания ПФ в МСЭ к динамически формируемому
множеству ПФ в соответствии с текущей сетевой конфигурацией функционирующих в СОВ ВМ и осуществлять фильтрацию
информационного взаимодействия между ВМ, принадлежащим разным пользователям СОВ. Для этого необходимо наличие МСЭ в каждом гипсрвизоре СОВ (рисунок 1). Система РД становится распределенной и МСЭ должны согласовано обеспечивать
выполнение Г1Д, поэтому необходима разработка новых подходов к организации системы защиты, которые основываются на информационной связанности её компонент. Рассмотрен сетецентрический принцип организации систем, который основывается на целостности, информационной связанности и локальности принятия решений. Применительно к задаче РД в СОВ сетецентричность расширяет возможности поддержания в актуальном состоянии описания информационно-вычислительных ресурсов, необходимого для решения задачи РД в СОВ. Отмечено, что новые методы и алгоритмы РД в СОВ предъявляют повышенные требования к вычислительным возможностям средств разграничения доступа. Поэтому необходима разработка новых подходов к организации контроля информационного взаимодействия, которые базируются на использовании параллельных алгоритмов и многоядерной архитектуре аппаратной платформы компонент СОВ. Предложен метод интеграции МСЭ в СОВ в виде ВМ, которые используют вычислительные ресурсы СОВ. Такой подход позволяет осуществить фильтрацию трафика между ВМ, функционирующими в одном гипервизоре, и снизить затраты на систему защиты, избежав необходимости подключения дополнительного аппаратного обеспечения.
Традиционное применение МСЭ в задаче РД Субъект Объект
клиент в сети 192.168.2.0/24
Применение МСЭ в СОВ
Объект
гипервиэор
Рисунок 1. Специфика применения МСЭ в СОВ
На основе вышеперечисленного, в главе сформулирована постановка задачи исследования, которая сводится к разработке методов и алгоритмов РД к информационным сервисам с использованием межсетевых экранов в среде облачных вычислений.
Во второй главе рассмотрена модель информационного взаимодействия в форме «субъект-действие-объект». Субъектом взаимодействия S является активная сущность компьютерной сети. Объектом О является пассивная сущность в компьютерной сети, предоставляющая запрашиваемый сервис прикладного уровня. Действие характеризует информационный обмен между субъектом и объектом, который длится во времени, является двунаправленным обменом пакетами в компьютерной сети и описывается в форме информационного виртуального соединения (ИБС). РД к информационным сервисам - это возможность блокировки (фильтрации) или разрешения ИВС в соответствии с требованиями ПД. Формально информационное взаимодействие в СОВ можно представить в виде множества ИВС ИВС = ИВСр U ИВС3, где ИВСр - множество разрешенных ПД потоков, ИВС3 - множество запрещенных ПД потоков, причем ИВСр П ИВС3 = 0. Задача РД доступа сводится к фильтрации потоков ИВС3. «Доступ» трактуется, как возможность передачи пакетов от субъекта к объекту. ИВС реализуется в виде множества технологических виртуальных соединений (TBC), которые в компьютерной сети представлены сетевыми соединениями между субъектом и объектом взаимодействия по протоколам транспортного уровня, такими как TCP или UDP. Модель TBC представлена в виде потенциально счетного подмножества декартова произведения пакетов Р и временных меток Т:
TVC = [pt.}, i = 1TN, N е [1, оо), TV С <=РхТ
Модель ИВС представлена в виде совокупности TBC: ¡VC = {TVCt), i = TTTN
Задача МСЭ, как средства РД в компьютерной сети СОВ, сводится к фильтрации TBC и принятии решения о запрете или разрешении ИВС на основе имеющихся у МСЭ ПФ, поэтому для решения задачи РД в СОВ необходимо обеспечить конфигурацию МСЭ правилами фильтрации, обеспечивающими выполнение ПД в текущих условиях. Для описания процессов преобразования ПД в правила фильтрации (ПФ) для МСЭ согласно текущему состоянию СОВ использован формализм теории категорий, которая изучает свойства совокупности отображений, абстрагируясь от структуры описываемых объектов. Категория является конструкцией, позволяющей описать системы (объекты) и процессы переходов между ними (морфизмы). Для контроля информационного взаимодействия в СОВ система РД должна
Рисунок 2. Категории ИВС и ПФ
Категория ИВС Категория ПФ
выполнять преобразования вида ПД ПФ при каждом изменении состояния среды. На этапе формирования Г1Д неизвестен состав информационных сервисов СОВ, которые могут появляться и исчезать в процессе функционирования СОВ. Физические и логические адреса ВМ могут измениться, что делает необходимым динамическое изменение ПФ для МСЭ.
Для формализации вышеописанных процессов введена категория ИВС. Объектом данной категории является подмножество TBC о = {tycj, i — l..n, которые формируют ИВС, а морфизмами категории ИВС являются операции запуска и остановки ВМ в СОВ. Для структурированного представления ПД в форме ПФ для ИВС введена категория ПФ, объектами которой являются подмножества правил фильтрации rules = {riiZesJ, i = 1.. п, а морфизмами операции изменения множества ПФ, необходимого для выполнения ПД.
Для описания процесса перехода от ИВС к правилам фильтрации введен функтор Г:ИВС->Г1Ф, переводящий объекты категории ИВС в объекты категории ПФ, необходимые для контроля ИВС, с сохранением морфизмов между объектами (рисунок 2).
Для классификации ИВС на соответствие ПД в СОВ использована ролевая (RBAC) модель РД, которая формально может быть представлена в виде совокупности следующих параметров:
U = [щ], i = 1. . п - множество идентификаторов пользователей СОВ, которые осуществляют управление ВМ и информационными сервисами. Р -множество привилегий в форме описания разрешенных информационных сервисов, задаваемых в следующим образом:
- пользователь СОВ и G U, предоставляющий информационный сервис;
- rul = {rj, i = 1.. N - множество правил, идентифицирующих ИС. Правило г =< transport, port, protocol,ext >, где transport -транспортный протокол, порт - порт по которому функционирует ИС, protocol - прикладной протокол, ext - дополнительные признаки для полей заданного прикладного протокола.
в =< U,%P,C >,
Например, привилегия может быть задана следующим образом: {usenlvan, [{transport:"TCP", port:"80", protocol:"HTTP",
ext:[{method:"GET"}]}]}. Данная привилегия задает правило доступа к веб серверу по протоколу http с использованием метода GET по 80 порту к ВМ, принадлежащим пользователю Ivan.
Л - множество ролей, которые могут быть назначены пользователям. Роль задана в виде множества привилегий г = {p¿}, i = 1 „n,rcP. С — множество сеансов пользователей в СОВ, элементами которого являются объекты категории ИВС.
Модель информационного взаимодействия в СОВ с точки зрения задачи РД к ИС в терминах процессов межсетевого взаимодействия £ может быть представлена в виде совокупности следующих составляющих:
С =< Nvm, Nman, Rulvm, Rulman, VM, V,6>
Информационное взаимодействие в СОВ разделено на две части, которые представлены подсетью управления Nman, и подсетью виртуальных машин Nvm. Каждая подсеть задана множеством IP адресов, которые могут быть назначены виртуальным машинам или серверам, обеспечивающим функционирование СОВ соответственно. Политика доступа к управляющим сервисам СОВ, функционирующим в подсети Nman, задана в виде набора ПФ йи/гаа„ = {rulmani}, í = 1.. п. VM - множество ВМ, функционирующих в СОВ. Элементами множества VM с Nvm являются IP адреса ВМ, которые функционируют в СОВ. Текущие сетевые соединения, установленные в СОВ, представлены множеством TBC V = {7VC(},i = l..n. Информационный обмен в СОВ представлен в виде TBC в подсети управления Vman и TBC между ВМ Vvm со следующими ограничениями:
Vvm = {Vi}, i 6 ГП, VVM с V, Vman = {v¿}, i = 13, Vman cV,V = VvmV Vman
Vv 6 Vvm: As e VM, A0 6 VM, Vv e Vvm: r0 e VM, rs e VM, u0 eu,use u,
Vv e Vman: As S Nman,A0 € Nman,
где As - сетевой адрес субъекта информационного взаимодействия, А0 -сетевой адрес объекта информационного взаимодействия. г0 - ВМ, в которой функционирует ИС (объект), и„ — пользователь СОВ, представляющий ИС. rs — ВМ, в которой функционирует приложение осуществляющее доступ к ИС (субъект), us - пользователь СОВ, осуществляющий доступ к ИС. Субъект и объект информационного взаимодействия, осуществляющие обмен данными с помощью TBC, действуют с привилегиями пользователей СОВ, которые осуществили запуск виртуальных машин, между которыми осуществляется взаимодействие.
Рисунок 3. Генерация ПФ для МСЭ этого разработан метод
динамической конфигурации ПФ для межсетевых экранов в системе РД в СОВ. При получении команды об остановке или запуске ВМ сервис управления системой РД осуществляет генерацию ПФ и их распределение по МСЭ (рисунок 3).
Операция генерации ПФ для привилегии р, реализуется путем подстановки IP адресов субъекта as (адреса ВМ пользователя, обладающего привилегией) и объекта а0 (адреса ВМ пользователя, предоставляющего ИС) в каждое правило rul привилегии р € Р обозначена gen(as, а0,р):
gen _
(р =< us, {rul¿} >) —> {< as, а0, ruli >}, i = 1.. ?г
При запуске ВМ в СОВ выполняется алгоритм, представленный в виде псевдокода на листинге. При остановке ВМ в СОВ выполняется алгоритм удаления из Rulvm всех ПФ, которые содержат адрес завершаемой ВМ. Представленный алгоритм обеспечивает соответствие ПФ и ПД с учетом состояния State.
_Лнстиш. Псевдокод алгоритма генерации ПФ при добавлении ВМ СОВ
НАЧАЛО:
п - адрес запускаемой ВМ и - пользователь, запускающий ВМ // генерация ПФ для доступа к сервисам в ВМ дли кажд. vm¡ из VM { uvm. - пользователь vm¡, Rvm. - роли пользователя vm¡ для кажд. r¡ из Rvm¡ { Рг. - привидении роли r¡ для кажд. рк из Рг. { иРк - пользователь, отвечающий за сервис, описываемый ИВС если и = иРк тогда Rulvm + = gen(vrn¡,n,
}
_J_
}
// генерация ПФ для доступа из ВМ к сервисам других пользователей Ru - роли пользователя и для кажд. г, нз Ru { Рг. - привилегии роли г,-для кажд. Pj из РГ1 { Up - пользователь, отвечающий за сервис, описываемый ИВС для кажд. vmk из VM { uvmk ' пользователь vmk
если uvmk = ир. тогда Rulvm+= gen(n,vmk,pj)
}
}
}
КОНЕЦ._
Выполнение ПД обеспечивается тем, что разработанный метод осуществляет генерацию ПФ для каждой ВМ СОВ, принадлежащей пользователям, которым разрешен доступ к сервисам пользователя запускаемой ВМ, а также ПФ для разрешенного доступа из запускаемой ВМ к сервисам в ВМ других пользователей. Остальное сетевое взаимодействие запрещено.
Третья глава посвящена алгоритмам фильтрации виртуальных соединений в среде облачных вычислений и архитектуре сетецентрической системы РД в СО В. С точки зрения ПД объекты категории ИВС могут принадлежать классу, в который входят три макросостояния: разрешенные ВС (РВС), запрещенные ВС (ЗВС), неопределенные ВС (НВС). НВС - соединения в данный момент времени разрешенные ПД, но, в рамках которых в дальнейшем может осуществляться запрещенный обмен данными, поэтому они подлежат дальнейшему контролю. НВС соответствует отложенному решению в условиях недостатка доступной информации, например, при установлении транспортного соединения в задачах фильтрации прикладных протоколов. Классификация ИВС сводится к вычислению функции фильтрации виртуального соединения F(Rules, TBC) для каждого TBC, формирующего ИВС, область значений которой задана множеством {1,0,*}, в котором значение функции «1» соответствует РВС, «0» - ЗВС, «*» - НВС. Разработано решение задачи параллельной фильтрации ИВС с использованием современных многоядерных архитектур современных вычислительных систем в виде алгоритма параллельной обработки пакетного трафика, который сохраняет последовательность сетевых пакетов в рамках TBC и основан на балансировке сетевых пакетов по признаку принадлежности ИВС.
Процесс фильтрации ИВС в МСЭ разделен на две части: определение контекста сетевого трафика и обработка трафика на соответствие ПФ. Первая часть фильтрации выполняется в потоке предварительной обработки и представлена следующим алгоритмом:
1. Инициализация пакетного фильтра, запуск потоков-обработчиков ИВС, количество которых равно количеству ядер микропроцессоров в МСЭ.
2. Ожидание поступления пакета в очередь.
3. Обработка поступившего из очереди пакета - вычисление хеш-функции от параметров заголовков пакета, поиск ИВС в таблице активных соединений, определение потока обработки ИВС. Если в таблице активных соединений отсутствует ИВС, соответствующий пришедшему пакету, то в таблицу вносится запись о новом соединении.
4. Передача пакета в очередь назначенного потока обработчика ИВС.
5. Переход к шагу 2.
Вторая часть
обработки ИВС
осуществляется в
отдельном потоке-
обработчике. Алгоритм фильтрации представлен на рисунке 4. Особенностью алгоритма является
загрузка необходимых для обработки ИВС правил фильтрации в локальную память потока, что позволяет уменьшить
количество операций
синхронизации при
обращении к разделяемой между потоками памяти, что повышает скорость работы алгоритма.
Представленные во второй главе категории ИВС и ПФ применены в алгоритме. Поток-обработчик осуществляет обработку ИВС с помощью подмножества ПФ, которое загружено в локальную память потока. При изменении состояния СОВ, объект категории ИВС может измениться. Метод конфигурации ПФ обеспечивает соответствие между объектом категории ИВС и объектом категории ПФ.
Разработана архитектура системы РД в СОВ, с использованием сетецентрического подхода (рисунок 5). В каждом гипервизоре СОВ установлен МСЭ, подключенный к программному виртуальному коммутатору через который взаимодействуют ВМ СОВ. МСЭ осуществляет контроль
Вычисление р(Ви1е5, ТВС), Обновление метаданных ТВС
-Нет-'
Запрос ПФ ИВС Глобальная
у глобальной -Ми1ех- таблица ПФ
таблицы ПФ 1 ____^
Все ТВС принадлежащие ИВС запрещаются, Пакеты не передаются
Помещение п; очередь разрешенных соединений
Передача п выходной интерфейс
Рисунок 4. Алгоритм обработки ТВС в потоке обработчике
сетевого трафика как между ВМ в рамках одного гипервизора, так и между ВМ, функционирующими в разных гипервизорах. Координация действий межсетевых экранов обеспечивается с помощью сервиса управления системой РД, который принимает сообщения об изменении состава ВМ в СОВ через модуль событий сервиса управления СОВ. Полученное сервисом управления системой РД событие об изменении состояния СОВ отправляется в модуль генерации ПФ, который осуществляет генерацию и рассылку ПФ в МСЭ системы РД.
Рисунок 5. Архитектура системы РД в СОВ
В четвертой главе рассмотрены вопросы реализации и практического внедрения полученных результатов. Приведено описание средств РД, являющихся компонентами сетецентрической системы защиты. Для реализации разработанных алгоритмов использована сетевая подсистема Ые1§гарЬ, функционирующая в ядре сетевой подсистемы операционной системы РгееВБО. Благодаря использованию Ые1§гарЬ обеспечивается многопоточная обработка виртуальных соединений в контексте ядра, что обеспечило существенный выигрыш в скорости фильтрации (таблица 1) по сравнению с предыдущей реализацией пакетного фильтра в МСЭ ССПТ-2.
Таблица 1. Исследование скорости фильтрации в сети ЮГбит/с
Параллельный фильтр в ядре ОС Предыдущая реализация ССПТ-2
Пропускная способность, Гбит/с 9,41 3,25
Исследовано масштабирование скорости фильтрации в многоядерном многопоточном МСЭ. Получен рост скорости фильтрации при изменении количества потоков-обработчиков от одного до четырех в многоядерной системе (таблица 2). Для проведения исследования обработка трафика была искусственно замедлена для наблюдения эффекта в высокоскоростных средах передачи данных.
Таблица 2. Коэффициент увеличения скорости фильтрации при изменении _количества потоков в многоядернон платформе МСЭ
1 ИВС 2 ИВС 3 ИВС 4 ИВС
1 поток 1.0 1,02 1.01 1.0
2 потока 1.0 2.09 2.06 2.6
3 потока 1.0 2.15 3.12 3.12
4 потока 1.0 2.10 3.07 4.14
ПО МСЭ перенесено в виртуальное окружение для гипервизоров ХЕ1Ч, УМ\уаге ЕБХ и КУМ. С помощью программного коммутатора openvswitch реализовано перенаправление сетевого трафика с ВМ на МСЭ, что обеспечивает контроль информационного взаимодействия между ВМ в рамках одного гипервизора СОВ. Прототипы виртуальных машин с ПО МСЭ экранов машин интегрированы в облачную систему, построенную на базе 1ааБ платформы Орег^аск. Разработанные алгоритмы использованы при создании программного обеспечения МСЭ ССПТ-2, сертифицированного по требованиям ФСТЭК и ФСБ для применения в современных высокоскоростных компьютерных сетях.
ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ
1. Разработана модель информационного взаимодействия для описания процессов разграничения доступа к информационным сервисам, учитывающая динамические характеристики среды облачных вычислений. Для формализации соответствия между ИВС и ПФ, необходимыми для контроля информационного обмена, осуществляемого в рамках рассматриваемого ИВС, и учета динамических характеристик СОВ применен формализм теории категорий.
2. Разработан метод конфигурации межсетевых экранов, основанный на динамическом формировании правил фильтрации в соответствии с изменяющимися параметрами информационного взаимодействия. Метод позволяет оперативно реагировать на изменение состояния СОВ.
3. Разработан параллельный алгоритм фильтрации виртуальных соединений, который позволил существенно повысить скорость фильтрации ИБС и использовать вычислительные ресурсы СОВ за счет многопоточной обработки пакетного трафика.
4. Разработана архитектура системы защиты информационного взаимодействия, обеспечивающей выполнение заданной политики доступа. Система защиты состоит из межсетевых экранов, функционирующих в виртуальных машинах и сервиса управления, осуществляющего конфигурацию МСЭ при изменении состояния СОВ.
СПИСОК ОСНОВНЫХ ПУБЛИКАЦИЙ ПО ТЕМЕ ДИССЕРТАЦИИ
1. Лукашии, A.A. Система контроля доступа в среде облачных вычислений [Текст] / B.C. Заборовский, A.A. Лукашии // Научно-технические ведомости СПбГПУ. Информатика, Телекоммуникации, Управление. №4 (152) 2012. - СПб.: Изд-во Политехи. Ун-та, 2012. С. 7-12.
2. Лукашии, A.A. Сетецентрическая модель и методы контроля доступа к информационным ресурсам в среде облачных вычислений [Текст] /
B.C. Заборовский, A.A. Лукашин // Научно-технические ведомости СПбГПУ. Информатика, Телекоммуникации, Управление. №2 (145) 2012. - СПб.: Изд-во Политехи. Ун-та, 2012. С. 91-95
3. Лукашин, A.A. Архитектура сервиса для решения ресурсоемких задач в распределенной вычислительной среде [Текст] / Лукашин A.A., Лукашин A.A., Тютин Б.В., Котляров В.П. // Научно-технические ведомости СПбГПУ. Информатика, Телекоммуникации, Управление. №4 (128) 2011. - СПб.: Изд-во Политехи. Ун-та, 2011. С. 146-149.
4. Лукашин, A.A. Архитектура системы разграничения доступа к ресурсам гетерогенной вычислительной среды на основе контроля виртуальных соединений [Текст] / Заборовский В. С., Лукашин А. А., Купреенко С. В., Мулюха В. А. // Вестник УГАТУ. Управление, вычислительная техника и информатика, Т.15 № 5 (45) 2011 г. - Уфа: Изд-во Уфимского авиационного технического университета, 2011. С. 170-174.
5. Лукашин, A.A. Архитектура системы разграничения доступа к ресурсам гетерогенной вычислительной среды на основе контроля виртуальных соединений [Электронный ресурс] / B.C. Заборовский, A.A. Лукашин,
C.B. Купреенко, В.А. Мулюха. // Параллельные вычислительные технологии (ПаВТ'2011), 2011, С. 495-500. Режим доступа: http://omega.sp.susu.ac.ru/books/conference/PaVT2011 (дата обращения 01.09.2012).
6. Лукашин, А.А. Многоядерная вычислительная платформа для высокопроизводительных межсетевых экранов [Текст] / Заборовский B.C., Лукашин А.А., Купреенко С.В. // Высокопроизводительные вычислительные системы. Материалы Седьмой Международной научной молодежной школы. - Таганрог: Изд-во ТТИ ЮФУ, 2010. 336 с.
7. Лукашин, А.А. Методы и средства передачи управляющих сообщений в ядро ОС FreeBSD при решении задач фильтрации пакетного трафика [Текст] / Лукашин А.А. Якименко А.В. // XXXIX неделя науки СПбГПУ, Материалы Всероссийской межвузовской научно-технической конференции студентов и аспирантов, 6-11 декабря 2010 года, Часть XV, факультет при ЦНИИ робототехники и технической кибернетики. — СПб.: Изд-во Политехнического университета, 2010. С. 5-7.
8. Lukashin, А.А. Dynamic Access Control Using Virtual Multicore Firewalls [Текст] / Alexey Lukashin and Vladimir Zaborovsky // The Fourth International Conference on Evolving Internet INTERNET 2012, ISBN: 978-161208-204-2, 2012, pp. 37-43.
9. Lukashin, A.A. Dynamic Access Control in Cloud Services [Текст] / Vladimir Zaborovsky, Alexey Lukashin, Sergey Kupreenko and Vladimir Mulukha // IEEE International Conference on Systems, Man and Cybernetics, 2011, pp. 1400-1404.
10.Lukashin, A.A. Access Isolation Mechanism Based On Virtual Connection Management In Cloud Systems [Текст] / Alexey Lukashin, Vladimir Zaborovsky and Sergey Kupreenko // 13th International Conference on Enterprise Information Systems (ICEIS 2011), 2011, pp. 371 - 375.
11. Lukashin, A.A. Dynamic Access Control in Cloud Services [Текст] / Vladimir Zaborovsky, Alexey Lukashin, Sergey Kupreenko and Vladimir Mulukha // International Transactions on Systems Science and Applications, ISSN 17511461, Vol. 7, No. 3/4, 2011, pp. 264-277.
Подписано в печать 15.11.2012. Формат 60x84/16. Печать цифровая. Усл. печ. л. 1,0. Тираж 100. Заказ 9963Ь.
Отпечатано с готового оригинал-макета, предоставленного автором, в типографии Издательства Политехнического университета. 195251, Санкт-Петербург, Политехническая ул., 29. Тел.:(812)550-40-14 Тел./факс: (812)297-57-76
Оглавление автор диссертации — кандидата технических наук Лукашин, Алексей Андреевич
ВВЕДЕНИЕ.
ГЛАВА 1. АКТУАЛЬНЫЕ ПРОБЛЕМЫ РАЗГРАНИЧЕНИЯ ДОСТУПА И ПОСТАНОВКА ЗАДАЧИ ИССЛЕДОВАНИЯ.
1.1. Общая характеристика современных моделей методов и механизмов решения задачи разграничения доступа к информационным ресурсам.
1.2. Новые требования к обеспечению информационной безопасности в среде облачных вычислений.
1.3. Сетецентрический подход к решению задачи разграничения доступа в среде облачных вычислений с использованием межсетевых экранов.
1.4. Постановка задачи исследования.
ГЛАВА 2. ФОРМАЛИЗАЦИЯ ПРОЦЕССОВ ИНФОРМАЦИОННОГО ВЗАИМОДЕЙСТВИЯ В СРЕДЕ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ С ТОЧКИ ЗРЕНИЯ ЗАДАЧИ РАЗГРАНИЧЕНИЯ ДОСТУПА.
2.1. Модель информационного взаимодействия для описания процессов разграничения доступа к информационным сервисам.
2.2. Применение теории категорий для описания динамических характеристик информационных ресурсов в среде облачных вычислений.
2.3. Метод конфигурации межсетевых экранов, входящих в систему защиты информационного взаимодействия.
2.4. Выводы.
ГЛАВА 3. АЛГОРИТМЫ ФИЛЬТРАЦИИ ВИРТУАЛЬНЫХ СОЕДИНЕНИЙ В СРЕДЕ ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ.
3.1. Параллельный алгоритм фильтрации виртуальных соединений в многоядерной вычислительной платформе.
3.2. Архитектура сетецентрической системы защиты информационного взаимодействия и алгоритмы информационного обмена между её компонентами.
3.3. Алгоритм распределения нагрузки между межсетевыми экранами при обработке виртуальных соединений в сетецентрической системе разграничения доступа.
3.4. Выводы.
ГЛАВА 4. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ КОМПОНЕНТ СЕТЕЦЕНТРИЧЕСКОЙ СИСТЕМЫ РАЗГРАНИЧЕНИЯ ДОСТУПА В СРЕДЕ
ОБЛАЧНЫХ ВЫЧИСЛЕНИЙ.
4.1. Реализация многопоточной обработки сетевого трафика в ядре операционной системы в межсетевых экранах семейства ССПТ-2.
4.2. Исследование эффективности многопоточной обработки виртуальных соединений в ядре ОС.
4.3. Интеграция сетецентрической системы разграничения доступа в среду облачных вычислений.
4.4 Выводы.
Введение 2012 год, диссертация по информатике, вычислительной технике и управлению, Лукашин, Алексей Андреевич
Развитие сетевых технологий в направлении создания сред облачных вычислений (СОВ) предъявляет новые требования к средствам разграничения доступа (РД) к информационным сервисам - одному из основных компонент современных систем информационной безопасности (ИБ). Эти требования вытекают из необходимости учета динамического характера процессов выделения вычислительных и сетевых ресурсов при конфигурации виртуальных машин (ВМ) и структуры адресного пространства, используемого для доступа к информационным сервисам. Описание политики доступа (ПД) может быть представлено с помощью правил фильтрации (ПФ) сетевого трафика, структура и параметры которых генерируются в процессе функционирования СОВ и сервисов, реализуемых с использованием ВМ. При этом необходимо учитывать требования сохранения целостности ПД, аналогично тому, как в условиях изменения сетевой топологии для сохранения информационной связанности ресурсов в Интернет используются протоколы динамической маршрутизации. При использовании СОВ для размещения информационных сервисов особую актуальность приобретает сложная научно-техническая задача развития технологии защиты информации, обеспечивающей выполнение требований ПД в сетевой среде с динамически изменяющимися характеристиками.
Важность решения задач такого класса отмечается как российскими, так и зарубежными учёными, в том числе H.A. Гайдамакиным, П.Д. Зегждой, В.Ю. Скибой, М. Сриватса, Т. Вангом и др.
Перспективным направлением решения сформулированной задачи является использование технологии межсетевого экранирования с учетом специфики защищаемой среды. Для этого необходима формализация требований РД к информационным сервисам в СОВ. Такая формализация может быть представлена с использованием динамически формируемого набора правил фильтрации, обеспечивающего выполнение требований ПД. При этом возрастающая сложность алгоритмов фильтрации предъявляет высокие требования к производительности межсетевых экранов (МСЭ), что делает необходимым использование методов параллельной обработки виртуальных соединений с помощью ВМ, реализующих сервис РД на базе многоядерных микропроцессоров. Предложенное направление развития сервиса РД требует разработки метода динамического формирования ПФ для межсетевых экранов (МСЭ), разработки взаимно согласованного набора алгоритмов фильтрации сетевых соединений, не соответствующих требованиям ПД, и создания архитектуры программного обеспечения для ВМ, выполняющих функции МСЭ, реализующих политику доступа в СОВ. В современной литературе подход к созданию сложных технических систем, связанность которых обеспечивается за счет организации процессов обмена информацией по сети, получил название сетецентрического. Этот подход применительно к задаче РД требует обеспечения ситуационной осведомленности и локальности действий каждого из межсетевых экранов, входящих в группировку ВМ, используемых в СОВ для реализации ПД.
Целью исследования разработка методов и алгоритмов разграничения доступа к информационным сервисам с использованием межсетевых экранов в среде облачных вычислений.
Для достижения поставленной цели в диссертационной работе поставлены и решены следующие задачи.
1. Разработана модель среды облачных вычислений для описания процессов разграничения доступа к информационным сервисам, учитывающая динамические характеристики среды и структуру протоколов сетевого взаимодействия.
2. Разработан метод конфигурации межсетевых экранов, основанный на динамическом формировании ПФ в соответствии с изменяющимися параметрами информационного взаимодействия, представленного в форме виртуальных соединений.
3. Разработан алгоритм фильтрации виртуальных соединений, существенно использующий технологию организации параллельных вычислений и структуру стека TCP/IP, позволяющий повысить скорость фильтрации МСЭ и снизить потери производительности СОВ от интеграции средств защиты.
4. Разработана архитектура программного обеспечения распределенной системы РД, реализующей ПД в СОВ.
Методы исследования: для решения сформулированных задач использовался аппарат теории алгоритмов, теории защиты информации, системного анализа и теории категорий.
Объект исследования: система разграничения доступа к информационным ресурсам в среде облачных вычислений.
Предмет исследования: методы и алгоритмы динамической конфигурации МСЭ, реализующие сетецентрический подход к реализации сервиса РД в среде облачных вычислений.
Научная новизна работы результатов диссертации заключается в следующих аспектах.
1. В использовании аппарата теории категорий для формализации требований к системе РД сетевых сервисов.
2. В создании метода динамического формирования ПФ для МСЭ в условиях изменяющейся структуры связей между субъектами и объектами информационного взаимодействия.
3. В разработке архитектуры системы РД, реализующей ПД в СОВ и построенной с использованием вычислительных ресурсов СОВ для функционирования межсетевых экранов.
Положения, выносимые на защиту
1. Модель среды облачных вычислений для описания процессов разграничения доступа к информационным ресурсам, учитывающая динамические характеристики среды и структуру протоколов сетевого взаимодействия.
2. Метод динамической конфигурации МСЭ, основанный на формировании ПФ, учитывающий динамически изменяющиеся параметры сетевых протоколов в СОВ.
3. Алгоритм, осуществляющий фильтрацию сетевых соединений, не соответствующих требованиям ПД, с использованием технологий параллельных вычислений и виртуализации.
4. Архитектура системы РД, реализующей ПД в СОВ и построенной с использованием вычислительных ресурсов СОВ для функционирования межсетевых экранов.
Обоснованность и достоверность представленных в диссертационной работе научных положений обеспечивается проведением анализа исследований в данной области и апробацией полученных результатов в печатных трудах и докладах на всероссийских и международных научных конференциях.
Практическая значимость работы. Разработанные модели, методы и алгоритмы могут быть использованы для решения задач РД в СОВ и виртуализованных центрах обработки данных. Внедрение созданных средств РД позволяет осуществить контроль сетевого трафика, передаваемого по нефизическим каналам связи, обеспечиваемых гипервизорами СОВ. Разработанные методы и алгоритмы параллельной обработки сетевого трафика обеспечат развитие технологии межсетевого экранирования и повышение функциональных возможностей систем РД. Результаты, полученные в диссертационной работе, использованы при создании межсетевых экранов, сертифицированных по требованиям руководящих документов ФСТЭК и ФСБ, позволяющих осуществлять РД в скрытном режиме. Также результаты исследований использованы в научно-исследовательском проекте разработки защищенной среды облачных вычислений «Пилигрим», выполняемом в ГНЦ
ЦНИИ РТК» и при выполнении НИР на кафедре телематики ФГБОУ ВПО «СПбГПУ».
Апробация и публикация результатов работы. Основные положения и результаты диссертационной работы докладывались на межвузовских, всероссийских и международных научных конференциях, среди которых: СКТ
2010 (Россия, Дивноморск, 2010), ПАВТ 2011 (Россия, Москва 2011), IEEESMC
2011 (США, Аляска, 2011), INTERNET 2012 (Италия, Венеция, 2012), а также на промышленной выставке «Связь-Экспокомм 2012». По теме диссертации опубликовано 12 работ, в том числе 4 статьи в изданиях, входящих в перечень Высшей аттестационной комиссии Министерства образования и науки Российской Федерации.
Результаты диссертационной работы получены в ходе научно-исследовательских работ, выполненных при поддержке Комитета по науке и высшей школе Правительства Санкт-Петербурга на средства гранта в сфере научной и научно-технической деятельности за 2012 год. ч
Заключение диссертация на тему "Система защиты информационного взаимодействия в среде облачных вычислений"
4.4 Выводы
1. Рассмотрена архитектура и сценарии применения межсетевого экрана ССПТ-2, как средства защиты, решающего задачу разграничения доступа в среде облачных вычислений. Разработанные алгоритмы параллельной классификации виртуальных соединений реализованы с использованием сетевой подсистемы Ые1§гарЬ, функционирующей в ядре ОС РгееВ80. Создан прототип пакетного фильтра, который может заменить пакетный фильтр
ССПТ-2 в будущих реализациях. Осуществлен перенос алгоритмов скрытной фильтрации ССПТ-2 в ядро ОС.
2. Проведено исследование эффективности фильтрации виртуальных соединений в ядре операционной системы с использованием многопоточной обработки пакетного трафика. Исследованы масштабируемость фильтрации по вычислительным ядрам аппаратной платформы и пиковая производительность межсетевого экрана в сети с пропускной способностью 10Гбит/с. Проведенные исследования показали эффективность разработанных алгоритмов и примененных технических средств.
3. Осуществлена интеграция межсетевого экрана в виртуальную среду. Разработаны образы виртуальных машин с ПО межсетевого экрана ССПТ-2 для гипервизоров XEN, VMware ESX и Xen Cloud Platform. Предложены технологии подключения МСЭ к виртуальному коммутатору и представлены характеристики стенда среды облачных вычислений на базе платформы OpenStack, в которую интегрирована система разграничения доступа.
ЗАКЛЮЧЕНИЕ
В диссертационной работе решалась задача защиты информационного взаимодействия в среде облачных вычислений с помощью сетецентрической системы разграничения доступа, состоящей из межсетевых экранов и сервиса управления. В ходе решения поставленных задач были получены следующие выводы и результаты.
1. Среда облачных вычислений является динамической системой и состоит из управляющих компонент и информационных ресурсов, которые функционируют в виртуальном окружении. Осуществлена формализация информационного взаимодействия и предложен контроль информационного взаимодействия в форме виртуальных соединений с помощью межсетевых экранов. Разработанная модель учитывает динамический характер выделяемых ресурсов и структуру протоколов сетевого взаимодействия, что позволяет осуществлять разграничение доступа с учетом текущего состояния защищаемой среды. Входом модели является поток сетевых пакетов, которые поступают в межсетевые экраны системы защиты информационного взаимодействия в среде облачных вычислений. Выходом модели является разделение пакетов на виртуальные соединения, классификация каждого соединения на принадлежность информационному соединению и определение подмножества правил фильтрации для каждого информационного соединения, которые позволяют осуществить фильтрацию сетевого взаимодействия между субъектом и объектом для выполнения заданной политики доступа.
2. Динамические характеристики среды облачных вычислений усложняют задачу разграничения доступа и требуют разработки новых алгоритмов и методов. С помощью интеграции ролевой модели разграничения доступа и сетецентрической системы защиты обеспечивается решение задачи разграничения доступа за счет метода динамической генерации правил фильтрации, позволяющего реализовать своевременное информирование межсетевых экранов об изменении состояния среды облачных вычислений и политики доступа.
3. Интеграция средств разграничения доступа в компоненты среды облачных вычислений снижает производительность среды, если межсетевые экраны, осуществляющие контроль информационного взаимодействия используют аппаратные ресурсы гипервизоров. Разработанный алгоритм классификации виртуальных соединений, существенно использующий технологии организации параллельных вычислений и структуру стека TCP/IP, реализованный с использованием сетевой подсистемы Netgraph, позволил повысить производительность межсетевых экранов и более эффективно использовать вычислительные ресурсы аппаратных платформ, что, в свою очередь, снижает потери от наличия средств разграничения доступа в среде облачных вычислений.
4. Разработанные модель, метод, алгоритмы и технические средства позволяют расширить возможности применения технологий межсетевого экранирования и использовать созданные в рамках работы средства защиты информационного взаимодействия в среде облачных вычислений.
ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И УСЛОВНЫХ ОБОЗНАЧЕНИЙ
АС - автоматизированная система
ВМ - виртуальная машина
ВОС - взаимодействие открытых систем
ВС - виртуальное соединение
ИВС — информационное виртуальное соединение
ИС - информационный сервис
КД - контроль доступа
КС - компьютерная система
МСЭ - межсетевой экран
OB — облачные вычисления
ОЗУ - оперативное запоминающее устройство
ОС — операционная система
ПИБ — политика информационной безопасности
ПК - персональный компьютер
ПО — программное обеспечение
ПФ — правила фильтрации
РД - разграничение доступа
РДБ - реляционная база данных
СОВ - среда облачных вычислений
TBC - технологическое виртуальное соединение
УД - управление доступом УС - управляющий сервис ФСБ - федеральная служба безопасности
ФСТЭК - федеральная служба по техническому и экспортному контролю
ЦОД - центр обработки данных
AMQP - Asynchronous Message Queue Protocol
BPF - Berkley Packet Filter
CPU - Central Processor Unit
GPU - Graphical Processor Unit
HTTP - Hypertext Transfer Protocol
IaaS - Infrastructure as a Service
NAT - Network address translation
PaaS - Platform as a Service
REST - Represential State Transfer
SaaS - Software as a Service
SOAP - Simple Object Access Protocol
VPN - virtual private network
WWW - World Wide Web
Библиография Лукашин, Алексей Андреевич, диссертация по теме Методы и системы защиты информации, информационная безопасность
1. Доктрина информационной безопасности Российской Федерации / М.: Ось-89, 2004. 48 с.
2. Критически важные объекты и кибертерроризм. Часть 1. Системный подход к организации противодействия / О.О. Андреев и др.. Под ред. В.А. Васенина. -М.: МЦНМО, 2008. 398 с.
3. ГОСТ Р 51624-00. Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования. Введ. 30.06.00. Действ. -М.: Изд-во стандартов, 2000. 12 с.
4. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2а-х кн.:Кн.1.- М.: Энергоатомиздат, 1994. 400 с.
5. Гайдамакин Н. А. Разграничение доступа к информации в компьютерных системах. Екатеринбург: Издательство Уральского Университета. 2003. 328 с.
6. Гайдамакин H.A. Теоретические основы компьютерной безопасности. Учебное пособие. Екатеринбург: изд-во Урал. Ун-та, 2008. 212 с.
7. Силиненко A.B. Разграничение доступа в IP-сетях на основе моделей состояния виртуальных соединений: диссертация на соискание ученой степени кандидата технических наук: 05.13.19 : защищена 04.03.10 / Силиненко Александр Витальевич. СПб, 2010. 145 с.
8. Стивене У.Р., Протоколы TCP/IP. Практическое руководство / У.Р. Стивене / Пер. с англ. и коммент. А.Ю. Глебовского. СПб.: «Невский Диалект» -«БХВ-Петербург», 2003. 672 с.
9. П.Таненбаум Э. Компьютерные сети. 4-е изд. / Э. Таненбаум. СПб.: Питер, 2003. 992 с.
10. Чеппел JI. TCP/IP.Учебный курс / JI. Чеппел, Э. Титтел / Пер. с англ. СПб.: БХВ-Петербург, 2003. 976 с.
11. В.Мулюха, А.Г.Новопашенный, Ю.Е. Подгурский, B.C. Заборовский Методы и средства защиты компьютерной информации. Межсетевое экранирование. Издательство СПб Государственный политехнический университет, СПб, 2010, 90 с.
12. Силиненко, A.B. Системы защиты информации на базе контроля состояний транспортных соединений / A.B. Силиненко // БДИ. Российский журнал о безопасности бизнеса и личности. 2003. - №5. - С. 39-43.
13. Силиненко, A.B. Модели и методы скрытной контентной фильтрации прикладных протоколов / A.B. Силиненко // Научно-технические ведомости СПбГПУ №4, 2007. С. 117-121.
14. William von Hagen. Professional Xen Virtualization / Indiana: Wiley Publishing, 2008, ISBN: 978-0470138113. P. 435.
15. Scott Lowe. Mastering VMware vSphere 5. / Sybex Publishing, 2011, ISBN: 978-0470890806.
16. Daniele Tosatto. Citrix XenServer 6.0 Administration Essential Guide. / Packt Publishing, 2012, ISBN: 978-1849686167.
17. S. Gai, T. Salli and R. Andersson. Cisco Unified Computing System (UCS) A Complete Reference Guide to the Cisco Data Center Virtualization Server Architecture. / Cisco Press, ISBN-10: 158714193, 2010.
18. Alexey Lukashin, Vladimir Zaborovsky and Sergey Kupreenko. Access Isolation Mechanism Based On Virtual Connection Management In Cloud Systems // 13th International Conference on Enterprise Information Systems (ICEIS 2011), pp. 371 -375.
19. Клементьев И. П. Устинов В. А. Введение в Облачные вычисления. / Издательство УГУ, 2009. 233 с.
20. NIST Cloud Computing Synopsis and Recommendations, SP 800-146 Электронный ресурс. Режим доступа: http://csrc.nist.gov/publications/drafts/800-146/Draft-NIST-SP800-146.pdf, свободный. Загл. с экрана (дата обращения 01.09.2012).
21. Douglas Comer, "Internetworking with TCP/IP Principles, Protocols, and Architectures", Prentice-Hall, Inc., 1988, ISBN 0-13-470154-2.
22. About Cloud Security Alliance Электронный ресурс. / Cloud Security Alliance. Режим доступа: https://cloudsecurityalliance.org/about/, свободный. -Загл. с экрана (дата обращения 01.09.2012).
23. Cloud Security Alliance, Top Threats to Cloud Computing, Март 2010. Электронный ресурс. Режим доступа: http://www.cloudsecurityalliance.org/topthreats/csathreats.vl .0, свободный. -Загл. с экрана (дата обращения 01.09.2012).
24. Amazon S3 used by Facebook spammers / CloudPro Электронный ресурс. Режим доступа: http://www.cloudpro.co.uk/iaas/cloud-hosting/2729/amazon-s3-used-facebook-spammers, свободный. Загл. с экрана (дата обращения 01.09.2012).
25. Simple Object Access Protocol (SOAP) 1.1 / World Wide Web Consortium Электронный ресурс. Режим доступа: http://www.w3.org/TR/2000/NOTE-SOAP-20000508/, свободный. Загл. с экрана (дата обращения 01.09.2012).
26. Williams D.E. Virtualization with Xen / Ed. By J. Garcia. Burlington: Syngress Publishing, 2007. p. 364.
27. Девянин П.Н., Модели безопасности компьютерных систем: учеб. пособие для студ. высш. учеб. заведений / П.Н. Девянин. М.: Издательский центр «Академия», 2005. 144 с.
28. Dynamic Access Control in Cloud Services. Vladimir Zaborovsky, Alexey Lukashin, Sergey Kupreenko and Vladimir Mulukha. // International Transactions on Systems Science and Applications, ISSN 1751-1461, Vol. 7, No. 3/4, 2011, pp. 264-277.
29. Лебедь, C.B. Межсетевое экранирование. Теория и практика защиты внешнего периметра / C.B. Лебедь. М.: Изд-во МВТУ им. Баумана, 2002. 301 с.
30. Christopher Clark, Keir Fraser, Steven Hand, Jacob Gorm Hansen, Eric Jul, Christian Limpach, Ian Pratt, Andrew Warfield, "Live Migration of Virtual Machines," Proceedings of the 2nd Symposium on Networked Systems Design and Implementation, 2005.
31. Wilson С., Network Centric Operations: Background and Oversight Issues for Congress. March 2007. Электронный ресурс. Режим доступа: http://www.fas.org/sgp/crs/natsec/RL32411.pdf, свободный. - Загл. с экрана (дата обращения 01.09.2012).
32. ИВЛЕВ А.А. Основы теории Бойда. Направления развития, применения и реализации. Москва, 2008. 64 с. Электронный ресурс. Режим доступа:http://old.vko.ru/pdf/2008/library/08 05 23 02.pdf. свободный. Загл. с экрана (дата обращения 01.09.2012).
33. RFC 2616. Hypertext Transfer Protocol — HTTP/1.1 Электронный ресурс. / R. Fielding, Т. Berners-Lee. Электрон, дан. - ISI, June, 1999. - Режим доступа: http://www.ietf.org/rfc/rfc2616.txt, свободный. - Загл. с экрана (дата обращения 01.09.2012).
34. Vladimir Zaborovsky, Alexey Lukashin, Sergey Kupreenko and Vladimir Mulukha. Dynamic Access Control in Cloud Services. // IEEE International Conference on Systems, Man and Cybernetics, 2011, pp. 1400-1405.
35. Шаленко М.Ц., Шульгейфер Е.Г. Основы теории категорий. М.: Наука, 1974,256с.
36. С. Маклейн. Категории для работающего математика. М.: Физматлит, 2004 г., - 352 с.
37. John С. Baez, Mike Stay. Physics, Topology, Logic and Computation: A Rosetta Stone. 2009 г. Электронный ресурс. Режим доступа: http://math.ucr.edu/home/baez/rosetta/rose3.pdf, свободный. Загл. с экрана (дата обращения 01.09.2012).
38. Eilenberg S., Mac Lane S. General theory of natural equivalences. — Trans. Amer. Math. Soc. 58 (1945). — pp. 231-294.
39. Bell J. L. The Development of Categorical Logic. — Электронный ресурс. Режим доступа: http://publish.uwo.ca/ibell/catlogprime.pdf, свободный. Загл. с экрана (дата обращения 01.09.2012).
40. Р. Голдблатт. Топосы. Категорный анализ логики. М.: Мир, 1983 г., - 488 с.
41. Lambek J. From X-calculus to cartesian closed categories // in To H. B. Curry: Essays on Combinatory Logic, Lambda Calculus and Formalism. — Eds. J. P. Seldin and J. R. Hindley. — Academic Press, New York, 1980. — pp. 375^102.
42. Карпенко А. С. Многозначные логики. Логика и компьютер. Вып. 4. М.: Наука, 1997. 223с.
43. Wm Wulf , Sally А. McKee. Hitting the Memory Wall: Implications of the Obvious, University of Virginia, Charlottesville, VA, 1994.
44. D. Davis, Manish P. Parashar. Latency Performance of SOAP Implementations. // CCGRID '02 Proceedings of the 2nd IEEE/ACM International Symposium on Cluster Computing and the Grid, p. 407, 2002
45. OASIS AMQP Version 1.0. Committee Specification Draft 02. Электронный ресурс. Режим доступа: http://docs.oasis-open.org/amqp/core/vl.0/amqp-core-complete-vl.O.pdf, свободный. Загл. с экрана (дата обращения 01.09.2012).
46. RabbitMQ clustering techniques Электронный ресурс. Режим доступа: http://www.rabbitmq.com/clustering.html, свободный. Загл. с экрана (дата обращения 01.09.2012).
47. Дж. Клир. Системология. Автоматизация решения системных задач. М.: Радио и связь, 1990 г. 544 с.
48. Лекции по теории графов. Емельничев В.А., Мельников О.И., Сарванов В.И., Тышкевич Р.И. М.: Наука, 1990. 384 с.
49. Кормен, Т., Лейзерсон, Ч., Ривест, Р., Штайн, К. Алгоритмы: построение и анализ / Под ред. И. В. Красикова. — 2-е изд. — М.: Вильяме, 2005. 1296 с.
50. Межсетевой экран ССПТ-2. Руководство администратора. СПб.: ЗАО «НПО РТК», 2008. 348 с.
51. МакКузик М. К. FreeBSD: архитектура и реализация / М. К. МакКузик, Д. В. Невилл-Нил. М.: Кудиц-образ, 2006. 800 с.
52. Cobbs A. All about Netgraph Электронный ресурс. / A. Cobbs. Режим доступа: http://people.freebsd.org/~julian/netgraph.html, свободный. - Загл. с экрана. (Дата обращения 01.09.2012).
53. А1ехеу Lukashin and Vladimir Zaborovsky. Dynamic Access Control Using Virtual Multicore Firewalls. // The Fourth International Conference on Evolving Internet INTERNET 2012, ISBN: 978-1-61208-204-2, 2012, pp. 37-43.
54. IEEE Standard for Local and Metropolitan Area Networks—Media access control (MAC) Электронный ресурс. Режим доступа: http://standards.ieee.org/getieee802/download/802.lD-2004.pdf, свободный. -Загл. с экрана. (Дата обращения 01.09.2012).
55. VMware Virtual Networking Concepts / VMware Inc, 2007 Электронный ресурс. - Режим доступа: http://www.vmware.com/files/pdf/virtualnetworkingconcepts.pdf, свободный.- Загл. с экрана. (Дата обращения 01.09.2012).
56. Использование этих алгоритмов и методов позволило расширить функциональные возможности и повысить эффективность использования аппаратных ресурсов проектируемых межсетевых экранов.
57. Председатель комиссии: К У
58. Главный инженер ж/ Зиновьев А.Н1. Члены комиссии:
59. Ведущий инженер /г! " Сергеев МЛ1. Комиссия в составе:
60. Председатель главный инженер Зиновьев А.Н.,члены комиссии ведущий инженер Сергеев М.А.,начальник отдела, к.т.н. НовопашенныЙ А.Г.1. Начальник отдела1. Новопашешшй А.Г.
-
Похожие работы
- Методика снижения рисков информационной безопасности облачных сервисов на основе квантифицирования уровней защищенности и оптимизации состава ресурсов
- Модели и методы реализации облачной платформы для разработки и использования интеллектуальных сервисов
- Разработка системы запуска ресурсоемких приложений в облачной гетерогенной среде
- Технология построения проблемно-ориентированных сред для научных исследований в рамках модели персонального облака
- Защита сред облачных вычислений путём верификации программного обеспечения на наличие деструктивных свойств
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность