Файл: 2015.05.26 - Матеріали ХVІ Міжнародної науково-практичної конференції «Безпека інформації в інформаційно-телекомунікаційних системах».pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 24.04.2019

Просмотров: 4455

Скачиваний: 4

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

 

 

 

 

02_1. 

Стратегічні

 

 

 

02_2. 

Тактичні

 

 

Загрози державним інформаційним ресурсам 

02. Організаційного спрямування 

 

02_1.1 – 02_2.1 

Конфіденційність

 

 

02_1.2 – 02_2.2 

Цілісність

 

 

02_1.3 – 02_2.3 

Доступність

 

 

Рис.2 Поділ загроз організаційного спрямування у відповідності до основаних властивостей 

інформації 

 

Опис  класифікатора  складається  з  п’яти  числових  частин.  Класифікатор  включає: 

позначення  спрямування  загрози  (01  –  нормативно-правове,  02  –  організаційне,  03  – 

інженерно-технічне); позначення, що характеризує рівень загроз (0х_1 – стратегічний, 0х_2 - 

тактичний);  позначення,  що  характеризує  тип  загроз  (0х_x.1  –  конфіденційність,  0х_x.2  – 

цілісність , 0х_x.3 – доступність); позначення виду загрози в залежності від типу (0х_х.1.х, 

0х_х.2.х,  0х_х.3.х);  додаткова  інформація  про  направленість  загрози.  Всі  частини 

класифікатора  відділяються  один  від  одного  крапкою,  лише  рівень  загроз  нижнім 

підкреслюванням (рис.3). 

 

Таким чином, в доповіді 

представлено  методологію 

класифікатора  загроз  ДІР, 

основні  підходи,  методика 

кодування  різних  класів 

загроз,  а  також  приклади 

побудови  класифікатора  для  трьох  визначених  класів  загроз.  Більш  детально  побудова 

класифікатора представлена в циклі статей «Класифікатор загроз ДІР» та в повному обсязі в 

підготовленій монографії. 

 

Література 

 

1. 

Юдін О.К. Правові аспекти формування системи державних інформаційних ресурсів / 

О.К. Юдін, С.С. Бучик // Безпека інформації. – 2014. – Том 20 (1) / Технічні науки. – С. 76-82. 

2. 

Юдін  О.К.  Методологія  побудови  класифікатора  загроз  державним  інформаційним 

ресурсам / С. С. Бучик, А. В. Чунарьова, О. І. Варченко // Наукоємні технології. – 2014. – №2 
(22). – 

С.200–210. 

 

О.  К.  Юдін, С.  С.  Бучик. Класифікатор  загроз  державним  інформаційним  ресурсам: 

нормативно-правове, організаційне, інженерно-технічне спрямування. 

На  базі  проведених  досліджень  вперше  розглянуто  питання  системного  підходу  та 

представлено  основи  методології  побудови  загального  «Класифікатора  загроз  Державним 

інформаційним ресурсам». Представлено основні концептуальні підходи класифікації загроз 

державним  інформаційним  ресурсам  (за  характером,  типом,  спрямуванням,  методики 

кодування загроз, тощо). 

Ключові слова: державні інформаційні ресурси, спрямування загроз, класифікація загроз, 

загроза, конфіденційність, цілісність, доступність. 

O. K. Yudin, S. S. Buchyk. Classifier of threats to the State informative resources: 

normatively-legal, organizational and technical aspiration. 

On the base of the conducted researches the question of approach of the systems is considered 

and the bases of methodology of construction of general “Classifier of threats to the State 
informative resources”  are presented. Basic conceptual approaches of classification of threats of 
state informative resources (on the character, type, aspiration, methods of code of threats, and others 
like that) are presented. 

Keywords:  state informative resources, aspiration  of threats, classification of threats, threat, 

confidentiality, integrity, availability. 

 

 
 

 

Рис.3 Класифікатор загроз державним інформаційним ресурсам 

(1 – 

спрямування, 2 – рівень, 3 – тип, 4 – вид, 5 – додаткова інформація)

 

96 

 


background image

УДК 683.519 
 

ПІДХІД ДО ПРОЦЕДУРИ УСУНЕННЯ ПОМИЛОК ПІД ЧАС СТВОРЕННЯ 

ЗАВДАНЬ ДЛЯ GRID-СИСТЕМ 

Сімоненко В. П., д-р техн. наук., проф.; Клівода І. В. 

Київський Політехнічний Інститут 

Міщенко В.О.  

Державний університет телекомунікацій ⃰⃰⃰  

e-mail: vskore@mail.ru 

e-mail: 

mischenko_w@ukr.net

 

На  сьогоднішній  день  актуальність  застосування  GRID-технології  обумовлено 

розширенням  сфери  застосування  просторово-розподілених  обчислювальних  систем,  які 

стали одним з головних інструментів вирішення сучасних наукових і інженерних задач, які 

важко  вирішити  на  окремих  обчислювальних  установках.  При  цьому  проблема  організації 

функціонування  таких  систем  відноситься  до  найбільш  складного  класу  задач  організації 

розподілених обчислень через неоднорідність об'єкта розподілу. 

 GRID-

технологія  використовується  для  створення  географічно  розподіленої 

обчислювальної інфраструктури, що об'єднує ресурси різних типів з колективним доступом 

до цих ресурсів в межах віртуальних організацій, що складаються з підприємств і фахівців, 

які спільно використовують ці загальні ресурси. 

Ідейною  основою  GRID-технології  є  об'єднання  ресурсів  шляхом  створення 

комп'ютерної  інфраструктури  нового  типу,  що  забезпечує  глобальну  інтеграцію 

інформаційних  і  обчислювальних  ресурсів  на  основі  мережних  технологій  і  спеціального 

програмного забезпечення проміжного рівня (між базовим і прикладним ПО), а також набору 

стандартизованих  служб  для  забезпечення  надійного  спільного  доступу  до  географічно 

розподілених інформаційних та обчислювальних ресурсів: окремим комп'ютерам, кластерам, 

сховищам інформації і мережам. 

Подальший розвиток Грід-технологій призведе до багаторазового збільшення кількості 

ресурсів та їх різноманітності, що спричинить загострення існуючої проблеми, тому розробка 

нових  методів,  які  нададуть  можливість  вирішити  зазначені  недоліки  і  дозволять 

удосконалити процес пошуку ресурсів в Грід-системі, є актуальною темою, яка має науковий 

і практичний інтерес. 

У цьому сценарії об'єднані обчислювальні ресурси різних установ для дослідницької 

мети.  Завдання  при  цьому  можуть  бути  дуже  великими  за  обсягом  обчислень.  Ресурси 

знаходяться в різних адміністративних доменах. Потрібно створення віртуальної організація 

для контролю доступу до ресурсів та вдосконалення механізму безпеки. 

Проміжне ПЗ для цього сценарію складніше, модель управління ресурсами у нього не 

може бути централізованою. Існує багато брокерів на різних рівнях, які можуть спілкуватися 

між собою в процесі роботи. Прикладами таких систем є Globus Toolkit, Gridgain,  gLite та 

інші. 

В доповіді наводиться опис процедури розробки інтерфейсу для  GRID-систем, який 

дозволить  зменшити  складність  запитів  і  усунути  причини  появи  помилкових  ресурсних 

вимог, що призводять до скорочення відсотка успішно завершених завдань. 

Ефективне  управління  і  використання  гетерогенних  просторово-розподілених 

обчислювальних  систем  цілком  залежить  від  доступності,  точності  та  актуальності 

інформації  щодо  її  компонентів,  їх  характеристик,  стану  ресурсів,  а  також  політики  їх 

використання.  Механізм  доступу  до  цієї  інформації  має  бути  максимально  зрозумілим  і 

простим для широкого кола користувачів, але в той же час досить гнучким і адаптивним для 

широкого  кола  завдань.  На  сучасному  рівні  розвитку  GRID-систем  це  завдання  лягає  на 

інформаційні GRID-сервіси. 

На рис. 1 представлена спрощена схема роботи традиційного інформаційного сервісу 

Грід. 

97 

 


background image

 

Рис. 1 Схема роботи традиційного інформаційного сервісу Грід 

Найбільш  суттєвим  недоліком  традиційних  інформаційних  сервісів  є  принцип 

симетричного  порівняння  при  пошуку  ресурсів.  Такий  підхід  дозволяє  знайти  тільки  ті 

ресурси,  описи  яких  строго  відповідають  формальному  ресурсному  запиту,  складеного  в 

рамках  дозволеної  інформаційної  моделі.  На  жаль,  висока  складність  такої  інформаційної 

моделі і формалізму записи ресурсного запиту створює істотні труднощі для користувачів 

системи  і  сприяє  появі  помилок  в  ресурсних  запитах,  ставлячи  під  загрозу  ефективність 

диспетчеризації.  До того ж, варто також підкреслити погану  розширюваність традиційних 

інформаційних  сервісів,  складність  їх  поступової  модернізації  і  не  дружелюбність  до 

користувача.  

Для  усунення  зазначених  недоліків  запропоновано  удосконалити  механізми 

автоматичної  диспетчеризації  та  пошуку  ресурсів  Грід  за  рахунок  застосування  логічних 

моделей  представлення  знань  про  склад  і  стан  системи,  а  також  використання  гнучких 

проблемно-орієнтованих  формалізмів  запису  ресурсних  запитів.  Запропонований  підхід 

дозволить  значною  мірою  спростити  взаємодію  користувача  з  GRID-системою,  знизити 

шанс  виникнення  помилки  при  створенні  нового  завдання  і  підвищити  ефективність 

диспетчеризації завдань. 

В доповіді робиться такий висновок: 

запропонований  інтерфейс  для  Грід-систем  дозволить  спростити  роботу  більшості 

користувачів, а також підвищити ефективність пошуку ресурсів і забезпечити якісно нові, 

зручні і адаптивні механізми взаємодії користувача з Грід-системою.  

Література 

1.  Douglas  T.  Distributed  computing  in  practice:  The  Condor  experience  /  T. Douglas, T. 

Tannenbaum,  M.  Livny  //  Concurrency  and  Computation:  Practice  and Experience. – 2005. – No. 
2(4). – PP. 323-356. 

2.  gLite – Lightweight Middleware for Grid Computing. http://www.glite.org 
3.  Campana S. LCG-2 Middleware Overview / S. Campana, M. Litmaath, A. Sci- aba // LCG 

Technical Document. 

Режим доступа: https://edms.cern.ch/file/ 498079/0.1/LCG-mw.pdf 

4.  Cancio G. The Datagrid architecture version 2 / G. Cancio, C. Steve, T. Folkes, 
S. Fisher, W. Hoschek, D. Kelsey, T. Folkes // EDMS 439938, CERN. – 2001. 

Режим доступа: http://acs.lbl.gov/~hoschek/publications/edg-architecture.pdf. 
5.  Data Tag project description. – 

Режим  доступа:  http://datatag.web.cern.ch/ 

datatag/project.html. 

6.  The 

Grid  Physics 

Network 

(GriPhyN). 

– 

Режим  доступа: 

http://www.usatlas.bnl.gov/computing/grid/griphyn. 

7.  Neocleous K., Dikaiakos MD., Fragopoulou P., et al. Failure Management in 
Grids: the Case of the EGEE Infrastructure // Parallel Processing Letters. – vol. 
17. – 2007. – PP. 391-410. 

 
 
 
 

98 

 


background image

Сімоненко  В.  П.;  Клівода  І.  В.,  Міщенко  В. О.  Підхід  до  процедури  усунення 

помилок під час створення завдань для grid-систем 

Запропоновано  підхід  до  розробки  інтерфейсу  для  GRID-систем,  який  допоможе 

правильно  формувати  вимоги  завдання  до  ресурсів  системи.  Застосовувані  на  практиці 

інформаційні  моделі  і  мови  мають  високу  складність,  створюється  надзвичайно  високий 

шанс допустити помилку при створенні завдання. 

Ключові  слова:  GRID-системи,  інтерфейс,  Грід-завдання,  проміжне  ПЗ,  пошук 

ресурсів. 

Summary: Its proposed the method of describes the development of an interface for GRID-

systems, which will help to shape the task requirements to system resources. Applied in practice, 
information models and languages have a high complexity, creates a great chance to make a mistake 
when creating a task. 

Keywords: GRID-system interface grid task middleware, search resources. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

99 

 


background image

УДК 004.056.5 

 

ЗМІСТ ПОНЯТЬ “КІБЕРНЕТИЧНА БЕЗПЕКА” ТА “ОБ’ЄКТ КРИТИЧНОЇ 

ІНФРАСТРУКТУРИ” З ОГЛЯДУ НА ТЕРМІНОЛОГІЮ ІНОЗЕМНИХ 

НОРМАТИВНИХ ДОКУМЕНТІВ 

О.Ю. Юдін, ДержНДІ Спецзв’язку 

 

Останнім  часом  в  інформаційному  просторі  України  все  частіше  з’являються 

відомості  щодо  забезпечення  кібернетичної  безпеки  об’єктів  критичної  інфраструктури.  В 

той  же  час,  самі  терміни  “кібернетична  безпека”  та  “критична  інфраструктура”  в  Україні 

нормативно не закріплені. З метою здійснення спроби визначення оптимальної термінології, 

з  точки  зору  існуючих  нормативних  документів  України  в  галузі  захисту  інформації, 

проведемо аналіз іноземних нормативних документів. 

1.1 

Кібернетична безпека 

Термін  “кібернетична  безпека”  остаточно  ще  не  сформувався,  а  ні  в  США,  а  ні  в 

Європі. В той же час можливо констатувати, що зміст поняття “кібер”, який закладений в цей 

термін,  суттєво  відрізняється  від  сталого  терміну  “кібернетика”.  Враховуючи  зазначене 

пропоную розглянути нормативні документи що містять визначення цього терміну та які вже 

введені в дію, а саме: 

- ISO/IEC 27032: 2012, Information technology -  Security techniques -  Guidelines for 

cybersecurity; 

- Recommendation ITU-T X.1205. Overview of cybersecurity; 
- NISTIR 7298 Revision 2 Glossary of Key Information Security Terms (

визначення 

запозичене з CNSSI-4009 National Information Assurance Glossary); 

- Cybersecurity Fundamentals Glossary ISACA. 

Пункт  4.20  ISO/IEC 27032  ототожнює  терміни  “Кібербезпека”  і  “Безпека 

кіберпростору” та дає наступне визначення: Кібербезпека це збереження конфіденційності, 

цілісності  та  доступності  інформації  в  Кіберпросторі.  Додатково  зазначається,  що  інші 

властивості,  такі  як  автентичність,  спостереженість,  неспростовність,  достовірність  також 

повинні  забезпечуватись.  Пунктом  4.21  ISO/IEC  27032  дається  визначення  терміну 

Кіберпростір”. Кіберпростір це складне середовище яке не існує в будь-якій фізичній формі, 

що  утворюється  шляхом  взаємодії,  за  допомогою  технологічних  пристроїв  і  мереж 

підключених до них, людей, програмного забезпечення та сервісів в Інтернеті. 

Рекомендації ITU-T X.1205 дають таке визначення терміну:  “Кібербезпека” це набір 

засобів,  стратегій,  концепцій  забезпечення  безпеки,  гарантій  безпеки,  керівних  принципів, 

підходів  до  управління  ризиками,  дій,  професійної  підготовки,  практичного  досвіду, 

страхування  і  технологій,  які  можуть  бути  використані  для  захисту  кіберсередовища, 

ресурсів  організації  та  користувача.  Ресурси  організації  та  користувача  складаються  з 

підключених  комп’ютерних  пристроїв,  персоналу,  інфраструктури,  прикладних  програм, 

послуг, телекомунікаційних систем та всієї сукупності переданої і/або збереженої інформації 

в  кіберсередовище.  Кібербезпека  полягає  в  спробі  досягнення  і  збереження  властивостей 

безпеки  у  ресурсів  організації  чи  користувача,  що  спрямована  проти  відповідних  загроз 

безпеці в кіберсередовищі. Головною метою безпеки є забезпечення: доступності, цілісності 
(

яка може включати автентичність та неспростовність), конфіденційності. 

Інформаційний  доклад  NISTIR  7298  визначає  кібербезпеку  як  спроможність 

попередити  або  захистити  кіберпростір  від  кібератак.  Під  кіберпростіром  розуміється 

глобальний домен який містить інформаційне середовище, що складається з взаємозалежної 

мережі  інфраструктур  інформаційних  систем,  в  тому  числі  Інтернету,  телекомунікаційних 

мереж, комп’ютерних систем, вбудованих процесорів та контролерів. 

CFG  ISACA 

дає  таке  визначення  –  “Кібербезпека”  це  захист  інформаційних  активів 

шляхом  реагування  на  загрози  інформації  що  обробляється,  зберігається  та  передається  за 

допомогою інформаційних систем які працюють через Інтернет. 

100