?
On the existence of provably secure cloud computing systems
Moscow University Computational Mathematics and Cybernetics. 2016. Vol. 36. No. 2. P. 83-88.
Захаров В. А., Varnovsky N. P., Shokurov A. V.
Переводчик: Захаров В. А.
Приоритетные направления:
компьютерно-математическое
Язык:
английский
Захаров В. А., Варновский Н. П., Шокуров А. В., Вестник Московского университета. Серия 15: Вычислительная математика и кибернетика 2016 № 2 С. 32-38
Гомоморфное шифрование является одной из самых популярных в настоящее время тем исследований в математической криптографии. Вслед за основополагающей статьей К. Джентри последовали многочисленные публикации, посвященные построению и анализу вполне гомоморфных систем шифрования. Авторы некоторых из них утверждают, что благодаря гомоморфным криптосистемам проблема защиты информации в облачных вычислениях может считаться решенной в принципе и остается только ...
Добавлено: 13 октября 2016 г.
Царегородцев А. В., Мухин И. Н., Белый А. Ф., Информация и безопасность 2015 Т. 18 № 3 С. 404-407
Широкое распространение и применение облачных вычислений диктует необходимость адаптации и доработки существующих подходов к построению информационно-телекоммуникационных систем. Миграция данных на облачную архитектуру позволяет организациям снизить общие затраты на внедрение и поддержку инфраструктуры и сокращает время разработки новых бизнес приложений. При этом, открытым остается вопрос обеспечения информационной безопасности. В статье рассматривается методика построения защищенных инфокоммуникационных систем ...
Добавлено: 15 марта 2016 г.
Царегородцев А. В., Дербин Е. А., Мухин И. Н., Информация и безопасность 2015 Т. 18 № 3 С. 408-411
Использование облачных вычислений при построении ИТ-инфраструктуры организации подразумевает отказ организации от прямого контроля над аспектами безопасности. Возникает необходимость в решении задачи обеспечения конфиденциальности данных при проектировании архитектуры, основанной на технологии облачных вычислений. В статье рассматривается метод моделирования процесса обработки данных с помощью сетей Петри на основании требований политики безопасности организации, позволяющий получить важную информацию о ...
Добавлено: 15 марта 2016 г.
Исаев Е. А., Думский Д. В., Самодуров В. А. и др., Математическая биология и биоинформатика 2015 Т. 10 № 2 С. 567-579
Стремительное развитие информационных технологий в современном обществе диктует новые требования к технологиям обеспечения информационной безопасности данных, методам удалённого доступа и обработки информации, комплексному снижению финансовых затрат на работу с информацией. В последние годы в качестве идеального решения всех этих задач активно предлагается концепция облачных вычислений. Данная методика действительно даёт ряд несомненных преимуществ при работе с ...
Добавлено: 19 декабря 2015 г.
Царегородцев А. В., Мухин И. Н., Боридько С. И., Информация и безопасность 2015 Т. 18 № 3 С. 400-403
В связи с тем, что облачные вычисления несут с собой новые вызовы в области информационной безопасности, крайне важно для организации контролировать процесс управления информационной безопасностью в облачной среде. Уровень доверия к предоставляемым сервисам может значительно меняться в зависимости от целей организации, структуры её активов, открытости для публики, угроз, которым подвергается организация, приемлемого для организации уровня ...
Добавлено: 15 марта 2016 г.
Модель оценки рисков информационной безопасности информационных систем на основе облачных вычислений
Царегородцев А. В., Ермошкин Г. Н., Национальная безопасность / nota bene 2013 № 6 С. 46-54
Широкое распространение и применение облачных вычислений диктует необходимость адаптации и доработки существующих моделей оценки рисков информационных систем. Подход, предлагаемый в статье, может быть использован для оценки рисков информационных систем, функционирующих на основе технологии облачных вычислений, и оценки эффективности принимаемых мер безопасности. ...
Добавлено: 17 марта 2014 г.
Самодуров В. А., Корнилов В. В., Исаев Е. А., Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму 2016 № 7-8 С. 139-145
Делается обзор существующих облачных технологий. Рассматривается основные проблемы обеспечения их безопасности - технические и законодательные. Обсуждаются способы повышения безопасности облачных вычислений: выбор наиболее безопасной модели облачных вычислений, законодательные пути повышения безопасности облачных вычислений. ...
Добавлено: 16 октября 2016 г.
Баранов А. П., Системы высокой доступности 2012 Vol. 8 No. 2 P. 12-15
Рассмотрена возможность построения сертифицированной по требованиям ФСТЭК и ФСБ РФ системы облачных вычислений для обработки конфиденциальной информации. Определен ряд частных задач, решение которых необходимо для проведения сертификации. ...
Добавлено: 2 декабря 2012 г.
Елин В. М., Вестник Академии права и управления 2016 № 3 (44) С. 78-84
Раскрывается особенность обеспечения информационной безопасности при осуществлении облачных сервисов в Российской Федерации с учетом правовых особенностей провайдеров облачных услуг, статуса информации как объекта правового регулирования, характеристики информации ограниченного доступа и специфики заключения гражданско-правовых договоров.
Работа выполнена по Гранту РГНФ «Сравнительно-правовое исследование методов обеспечения информационной безопасности в РФ и странах-членах ЕС» № 16-03-00679. ...
Добавлено: 17 ноября 2016 г.
СПб. : Издательство Политехнического университета, 2014
Сборник научных трудов Всероссийской научно-практической конференции с международным участием «Комплексная защита объектов информатизации и измерительные технологии», Санкт-Петербургский государственный политехнический университет, 16-18 июня 2014 года ...
Добавлено: 30 июня 2017 г.
Борисенко О. Д., Пастухов Р. К., С.Д. Кузнецов, Труды Института системного программирования РАН 2016 Т. 28 № 6 С. 111-120
Apache Spark является одним из наиболее производительных распределенных фреймворков для обработки больших данных в парадигме Map-Reduce. С распространением облачных технологий и предоставления ресурсов по запросу все более актуальной становится задача построения виртуальных вычислительных кластеров для конкретной задачи. В работе представлен краткий обзор разработанного решения для создания виртуальных кластеров Apache Spark в облачной среде Openstack и ...
Добавлено: 25 января 2018 г.
Баранов А. П., Баранов П. А., Проблемы информационной безопасности. Компьютерные системы 2018 № 4 С. 62-67
Рассматриваются теоретико-вероятностные модели искажения передаваемой на уровне сообщения информации. Исследуются распределения контрольной суммы (КС) сегментов, характерные для протоколов типа TCP.
В качестве операции сложения в КС рассматривается как побитовое координатное сложение, так и сложение чисел в двоичном коде с переносом. Для описанных моделей искажения получены асимптотические оценки вероятностей ошибок КС, когда вероятность искажения имеет малое значение. ...
Добавлено: 31 июля 2019 г.
Кузнецов С. Д., Турдаков Д. Ю., Борисенко О. Д., Труды Института системного программирования РАН 2014 Т. 26 № 4 С. 33-44
В работе описывается процесс создания системы автоматического создания виртуальных кластеров Apache Spark в среде Openstack. Также в работе приводится краткий обзор различий между предоставляемыми метаданными в средах Openstack и Amazon EC2. ...
Добавлено: 26 ноября 2017 г.
Царегородцев А. В., Нелинейный мир 2013 Т. 11 № 9 С. 610-621
Широкое распространение и применение облачных вычислений диктует необходимость адаптации и доработки существующих моделей безопасности информационно-телекоммуникационных систем. Для достижения конфиденциальности данных необходимо рассмотреть преимущества моделей развёртывания облачных сервисов и предусмотреть процедуру распределения рабочего процесса между компонентами среды облачных вычислений. ...
Добавлено: 26 марта 2015 г.
Баранов А. П., Баранов П. А., Проблемы информационной безопасности. Компьютерные системы 2016 № 1 С. 70-75
Работа посвящена исследованию распределений значений контрольного проверочного циклического кода (CRC) длины k, построенного на отрезке данных объема n. В работе [1] показано, что величина CRC может быть представлена как сумма специальным образом случайных векторов, определенных на k-мерном векторном пространстве GFk(2) над полем из двух элементов 0,1, обозначаемом GF(2). Если сообщение или ошибки моделируются последовательностями независимых случайных ...
Добавлено: 5 декабря 2015 г.
Проведен обзор предметной области киберстрахования с описанием классических терминов из отрасли страхования. Рассмотрены два, на сегодняшний момент самых исчерпывающих, определений киберриска по мнению авторов. Приведена схема процессов управления киберриском с помощью страхования, а также показано место киберриска среди других рисков компании, т.е. показан контекст киберриска среди рисков любой коммерческой организации. Описан типовой процесс киберстрахования и ...
Добавлено: 2 октября 2019 г.
Евсютин О. О., Култаев П. И., Multimedia Tools and Applications 2021 Vol. 80 No. 7 P. 11217-11238
Добавлено: 24 декабря 2020 г.
Зарубин А. В., Харитонов С. В., Денисов Д. В. и др., Прикладная информатика 2020 Т. 15 № 3 (87) С. 75-90
Стремительное развитие информационных технологий, внедрение новых облачных сервисов, перевод сотрудников на удалённую работу обуславливают необходимость адекватного развития систем защиты от утечки данных - Data Leak Prevention (DLP). Целью данной статьи является определение факторов, влияющих на данный процесс, и выявление основных тенденций развития DLP в РФ. Для этого проводится анализ статистики по утечкам информации, исследуются перспективы ...
Добавлено: 21 июля 2020 г.
Баранов А. П., Баранов П. А., Проблемы информационной безопасности. Компьютерные системы 2019 № 4 С. 0-0
В работе рассматривается величина – вероятность ошибки в каждом из четырех способов проверки целостности блоков данных: электронная подпись, циклический избыточный код, контрольные суммы в векторном пространстве над полем из двух элементов и контрольные суммы в кольце целых чисел. Сравниваются асимптотические представления при малой величине искажения передаваемого бинарного символа и большом объеме передаваемого блока данных.
Для указанных ...
Добавлено: 29 декабря 2019 г.
Зыков С. В., Кукушкин А. В., Безопасность информационных технологий 2014 № 1 С. 65-66
В работе предлагается построение модели данных об управлении проектом на уровне
его структурных моделей с использованием ER-нотации, применяемой при проектировании баз данных. Построенная
модель дополняется логическими и функциональными связями, соответствующими различным
методам управления проектами и может рассматриваться как семантическая сеть. ...
Добавлено: 16 февраля 2016 г.
В статье рассматриваются вопросы обеспечения информационной безопасности при проведении облачных вычислений. Информационно-телекоммуникационные системы, функционирующие на основе технологии облачных вычислений, в последнее время получают все большее распространение в связи с постоянно растущими потребностями в вопросах обработки и хранения больших объемов данных, что подтверждает актуальность рассматриваемых в статье вопросов. При этом ключевым моментом при использовании облачных вычислений ...
Добавлено: 20 октября 2015 г.
Захаров В. А., Шокуров А. В., Варновский Н. П., В кн. : Дискретные модели в теории управляющих систем : IX Международная конференция, Москва и Подмосковье, 20-22 мая 2015 г.: Труды. : М. : МАКС Пресс, 2015. С. 50-52.
Предложенная нами система ОВ строится на основе ограниченной гомоморфной пороговой криптосистемы (TSHE) и включает в себя облачный вычислитель (CP), центр аутентификации (AC), криптосерверы, пользователей и клиентов. Все пользователи, клиенты и криптосерверы соединены каналами связи с CP. AC имеет каналы связи с CP, а также с каждым из криптосерверов. Сеть связи между криптосерверами представляет собой полный ...
Добавлено: 12 октября 2015 г.
Царегородцев А. В., Качко А. К., Лавриненко М. М., Безопасность информационных технологий 2014 № 1 С. 22-27
В ответ постоянно растущим потребностям в хранении и обработке данных всё большие позиции занимают информационно-телекоммуникационные системы, функционирующие на основе технологии облачных вычислений. При этом ключевым моментом при использовании облачных вычислений является проблема обеспечения информационной безопасности. Эта статья в первую очередь направлена на освещение основных вопросов информационной безопасности, имеющих место в облачных средах, и вариантам их ...
Добавлено: 26 марта 2015 г.
Баранов А. П., Баранов П. А., Проблемы информационной безопасности. Компьютерные системы 2019 № 3 С. 35-40
Исследование эффективности механизма контрольной суммы по выявлению искажений в передаваемом сообщении является актуальной задачей, решаемой в рамках различных возможных моделей эксплуатационных условий каналов передачи информации.
В данной работе искажения моделируются наложением шумовой составляющей с малым соотношением сигнал/шум , представляющим наибольший практический интерес. Рассматриваемый класс контрольных сумм (КС) относится к механизмам контроля целостности сообщения, реализованным, в частности, ...
Добавлено: 29 декабря 2019 г.