Научная статья на тему 'Метод обработки информации для поддержки принятия решений в управлении облачным сервисом'

Метод обработки информации для поддержки принятия решений в управлении облачным сервисом Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
173
31
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СИСТЕМЫ БЕЗОПАСНОСТИ / АППАРАТНЫЕ СРЕДСТВА ЗАЩИТЫ / ПРОГРАММНЫЕ СРЕДСТВА ЗАЩИТЫ / ОБЛАЧНЫЕ ВЫЧИСЛЕНИЯ / ЧЕТКИЕ МНОЖЕСТВА / ЧЕТКИЕ СООТВЕТСТВИЯ / ТЕОРИЯ МНОЖЕСТВ / КОМПОЗИЦИЯ СООТВЕТСТВИЙ / МЕТОД АНАЛИЗА ИЕРАРХИЙ / SECURITY SYSTEMS / HARDWARE PROTECTION / SOFTWARE PROTECTION / CLOUD COMPUTING / CLEAR SETS / CLEAR CORRESPONDENCE / SET THEORY / COMPOSITION OF CORRESPONDENCES / METHOD OF ANALYSIS OF HIERARCHIES

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Ряполова Елена Ивановна, Шрейдер Марина Юрьевна, Боровский Александр Сергеевич

Цель статьи заключается в разработке метода обработки информации на основе использования известного экспертно-аналитического подхода анализа иерархий Т. Саати для поддержки принятия решений в задаче определения уровня текущей защищенности элементов облачного сервиса.Метод исследования и разработки: основан на использовании теории множеств, а именно на представлении модели обеспечения безопасности облачного сервиса в виде четких соответствий четких множеств. Метод включает: построение модели управления безопасностью облачного сервиса на основе четких соответствий четких множеств. Модель представлена объединением четырех множеств: множество нарушителей в облачном сервисе, множество доступов к облачному сервису, множество элементов облачного сервиса, множество технических и программных средств защиты облачного сервиса. Соответствия между представленными множествами модели безопасности облачного сервиса определяются экспертно-аналитическим путем метода анализа иерархий Т. Саати.Полученные результаты: предложена модель функционирования системы безопасности облачного сервиса в виде взаимодействия множеств, которая позволяет определить состав комплекса аппаратно-программных средств защиты, основываясь на экспертных знаниях. Соответственно, такой способ моделирования способствует определению варианта системы безопасности облачного сервиса с целью выбора наилучшей стратегии его защиты. Полученные в модели коэффициенты соответствия множеств модели системы безопасности облачного сервиса показывают уровень необходимости наличия того или иного средства защиты от определенной угрозы, в совокупности определяя желаемый состав его системы защиты.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Ряполова Елена Ивановна, Шрейдер Марина Юрьевна, Боровский Александр Сергеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The Method of Information Processing for Decision Support in the Management of Cloud Services

The purpose of the article is the information processing method which based on the using of the well-known expert-analytical approach of the analysis of the hierarchies of T. Saati to support decision-making in the task of determining the level of current security of the cloud service elements. The scientific research and method based on the using of set theory, namely the representation of the model of cloud service security in the form of clear correspondences of clear sets. The method includes: building amodelofcloudservicesecuritymanagementonthebasesofclearcorrespondencesofclearsets. Themodel is represented by a combination of four scores: scores of violators in the cloud service, scores of access to the cloud service, scores of elements of the cloud service, scores of hardware and software protection of the cloud service. The correspondence between the presented sets of the cloud service security model is determined by the expert-analytical method of the analysis of T. Saati hierarchies. Results: the model of the functioning of the security system of cloud service is proposed in the form of interaction of sets, which allows identify the composition of the complex hardware and software protection based on the expert knowledge. Accordingly, this method of modeling helps to determine the security option of the cloud service in order to choose the best strategy for its protection. The coefficients of correspondence of sets of the cloud service security system model, which are obtained in the model show the level of need for this or that means of protection against a certain threat, determining the desired composition of its security system together.

Текст научной работы на тему «Метод обработки информации для поддержки принятия решений в управлении облачным сервисом»

I МЕТОД ОБРАБОТКИ ИНФОРМАЦИИ ДЛЯ ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЙ В УПРАВЛЕНИИ ОБЛАЧНЫМ СЕРВИСОМ

Ряполова Е.И.1, Шрейдер М.Ю.2, Боровский А.С.3

Цель статьи заключается в разработке метода обработки информации на основе использования известного экспертно-аналитического подхода анализа иерархий Т. Саати для поддержки принятия решений в задаче определения уровня текущей защищенности элементов облачного сервиса.

Метод исследования и разработки: основан на использовании теории множеств, а именно на представлении модели обеспечения безопасности облачного сервиса в виде четких соответствий четких множеств. Метод включает: построение модели управления безопасностью облачного сервиса на основе четких соответствий четких множеств. Модель представлена объединением четырех множеств: множество нарушителей в облачном сервисе, множество доступов к облачному сервису, множество элементов облачного сервиса, множество технических и программных средств защиты облачного сервиса. Соответствия между представленными множествами модели безопасности облачного сервиса определяются экспертно-аналитическим путем метода анализа иерархий Т. Саати.

Полученные результаты: предложена модель функционирования системы безопасности облачного сервиса в виде взаимодействия множеств, которая позволяет определить состав комплекса аппаратно-программных средств защиты, основываясь на экспертных знаниях. Соответственно, такой способ моделирования способствует определению варианта системы безопасности облачного сервиса с целью выбора наилучшей стратегии его защиты. Полученные в модели коэффициенты соответствия множеств модели системы безопасности облачного сервиса показывают уровень необходимости наличия того или иного средства защиты от определенной угрозы, в совокупности определяя желаемый состав его системы защиты.

Ключевые слова: системы безопасности, аппаратные средства защиты, программные средства защиты, облачные вычисления, четкие множества, четкие соответствия, теория множеств, композиция соответствий, метод анализа иерархий.

DOI: 10.21681/2311-3456-2018-3-39-46

Введение

В настоящее время облачные технологии интенсивно развиваются и внедряются на предприятия [1]. Технология облачных вычислений направлена на предоставление широкого спектра сервисов и ресурсов для облачных пользователей, что обеспечивает массовость и публичность системы облачных вычислений. Среди множества пользователей могут оказаться и нарушители, что может привести к несанкционированному доступу к облачному сервису [2-8].

Для поддержки принятия решений в процессе управления облачным сервисом необходимо разработать математическую модель, учитывающую высокую степень неопределенности, с минимумом входных данных. Теоретической основой представления данной модели составляют теория множеств и метод анализа иерархий Т.Саати.

Основная часть

В обобщенной схеме процесса обеспечения безопасности облачногосервиса можно выделить несколь-

ко множеств в независимости от того, какие ресурсы предоставляют облачные платформы (рисунок 1) [9-14]:

- множество угроз, реализуемых в облаке Х=(х1 | ¡=1,Ы}. Под угрозой можно понимать намерение нарушителя нанести физический, материальный или иной вред, понесший за собой нарушение целостности и конфиденциальности информации. Например: искажение информации, несанкционированный доступ к информации, хищение информации и др.

Каждая угроза может характеризоваться: Ругр - вероятностью появления и реализации 1-ой угрозы; Сугр - значимостью при нанесении ущерба;

- множество средств защиты в предоставляемом облачном сервисе 7=(1к | к=1,М}, которые выполняют функции обнаружения и блокировки угрозы безопасности облачной платформы. У<-таНовленные средства защиты характеризуются А^г - способностью противодействовать реализации угрозы, эту функцию в облачных вычислениях выполняет агент безопасности, отвечающий за мониторинг и адекватность запросов пользователей в системе об-

1. Ряполова Елена Ивановна, кандидат педагогических наук, доцент, доцент кафедры «Вычислительная техника и защита

информации», ФГБОУ ВО «Оренбургский государственный университет», Оренбург, Россия, e-mail: ananeva ei@mail.ru

2. Шрейдер Марина Юрьевна, кандидат технических наук, доцент кафедры «Управление и информатика в технических

системах», ФГБОУ ВО «Оренбургский государственный университет», Оренбург, Россия, e-mail: marshr@mail.ru

3. Боровский Александр Сергеевич, доктор технических наук, доцент, заведующий кафедрой «Управление и информатика в

технических системах», ФГБОУ ВО «Оренбургский государственный университет», Оренбург, Россия, e-mail: borovski@mail.ru

Рисунок 1 - Обобщенная схема процесса обеспечения безопасности облачного сервиса

лачных вычислений, предоставляет возможные варианты запросов в случае неверно выбранных действий или попытки несанкционированного доступа к ресурсам системы облачных вычислений, так же отвечает за безопасное взаимодействие системы в целом;

- облачный сервис представляет собой множество У = [у] | ]=1,Ц с рядом предоставляемых сервисов. Множество характеризуется показателями: РЕЙЩ- коэффициент надежности предоставляемого сервиса или ресурса, ценность предоставляемого сервиса, ЯрЕС-коэффициент надежности (безотказной работы) аппаратных ресурсов для предоставления сервисов, 5^-коэффициент надежности (безотказной работы) программных ресурсов для предоставления облачных сервисов.

- множество пользователей облачных сервисов Р = (р] | ]=1,К} (внутренние, внешние пользователи сервиса).

- множество потоков информации Р(Ы,Ц, РЬ=(РЦ | ]=1,М},

РЫ= (Р^' | ]=1,К}(РЬ - безопасные потоки,РЫ - потенциально опасные потоки информации, несущие различного вида угрозы безопасности).

- множество доступа К={г' | ]=1,Ы}(содержит монитор безопасности), отвечает за персонофицируемость пользователей, аутентификацию и идентификацию пользователей, осуществляет управление доступом и контроль доступа к сервисам с учетом разработанной политики безопасности.

Процесс обеспечения безопасности облачно сервиса включает следующие операции:

- пользователи облачного сервиса Р отправляют запрос на предоставление доступа к ресурсам облачного сервиса, при этом запрос проходит ряд этапов

проверки, прежде чем пользователь получит доступ к ресурсам облака;

- запрос пользователя поступает во множество потоков информации Р (Ы, Ц, где в свою очередь генерируются два вида потоков РЬ - безопасные потоки, РЫ - потенциально опасные потоки информации, несущие различного вида угрозы безопасности, далее запрос поступает во множество доступа К, данное множество отвечает за проверку запроса и предоставление доступа пользователю;

- при проверке определяется уровень секретности запрашиваемого ресурса сервиса (каждому уровню секретности ставится в соответствие метка доступа, уровень имеет большую степень секретности, если значение его метки доступа меньше) и права доступа данного пользователя к сервису (совокупность правил, регламентирующих порядок и условия доступа облачного пользователя к облачному сервису);

- множество средств защиты Ъ так же проверяет запрос на возможную угрозу безопасности облачного сервиса.

Возможен обход множества доступа, что повлечет за собой увеличение вероятности реализации угрозы нарушителем, но в системе безопасности облачного сервиса предусмотрено множество средств защиты, которое так же направлено на проверку запроса пользователя. Обход множества средств защиты так же возможен. В случае данного вида обхода, в облачном сервисе предусмотрен агент безопасности, отвечающий за безопасное взаимодействие всех компонентов облачного сервиса.

Модель функционирования системы обеспечения безопасности облачного сервиса (рисунок 2) включает в себя пять основных множеств они описаны выше и четыре дополнительных:

Рисунок 2 - Схема модели функционирования системы безопасности облачного сервиса на

основе четких множеств

1) Множество оценок значимости угрозы К=(п | ¡=1,Ы}. В данном случае под «значимостью» понимают риск реализации той или иной угрозы для облачного сервиса.

2) Множество оценок уровня реализации угрозы | Л'=Ш. Под «реализацией» в данном случае понимают оценку ущерба от реализации угрозы на у' облачный сервис.

3) Множество оценок эффективности использования средств защиты Ь=(!к | к=1,М}. Здесь под «эффективностью» понимают степень выполнения 2к функций средством защиты в облачном сервисе.

4) Множество оценок стоимости и выбора средств защиты Т=№ | к=1,М}. Под «стоимостью» понимаются финансовые затраты на приобретение, использование и сопровождение 2к средства защиты облачного сервиса.

Используя математический аппарат теории множеств, установим соответствия между основными множествами:

- соответствие множества потоков информации Р(Ы,Ц множеству доступов представляется в виде множества О ^ Р(Ы,Ь)хК, устанавливающее взаимосвязь, которая указывает: возможность получения доступа к облачным сервисам. Для каждого потока информации необходимо определить qk¡ - оценку возможности получения доступа к облачным сервисам;

- соответствие множества доступов К=(г' | ]=1,Ы} множеству средств защиты облачного сервиса Ъ=(2к | к=1,М} представляется в виде множества W ^ КхЪ, уста-

навливающее взаимосвязь уровня противодействия потоку информации средствами защиты облачного сервиса. Для одного средства защиты будут определены N коэффициентов соответствия wk¡ (¡=1,М) - оценок уровня противодействия (блокирования угрозы) ¡ - ой угрозе;

- композиция соответствий множества потоков информации Р(Чи множеству доступов К и множества доступов К множеству средств защиты облачного сервиса Ъ будет иметь вид: q(w)=( Р(ЧЦ, Ъ, QоW), QоW^ Р(ЧЦ хЪ - есть распределение средств защиты на множество информационных потоков;

- соответствие множества потоков информации Р(КЦ множеству элементов облачного сервиса У, представляется в виде множества С ^ Р(КЦхУ, устанавливающее взаимосвязь, которая указывает: насколько потоки информации, в частности каждый вид угрозы в потоке PN вероятен для каждого элемента облачного сервиса. Для одной угрозы в потоке информации PN будет определен V коэффициент соответствия д' 0=1, V) - оценок вероятности реализации ¡ - ой угрозы в потоке PN по отношению к '-му элементу облачного сервиса;

- итоговая композиция соответствий множеств модели будет иметь вид (QоW) о С ^ ЪхУ устанавливающая взаимосвязь, которая указывает: какие средства защиты более эффективны для защиты того или иного элемента облачного сервиса в зависимости от вида угрозы в потоке Р№

Все соответствия и отображения, используемые в модели, определяются экспертно-аналитическим путем метода анализа иерархий Т. Саати. При использовании этого метода проводятся парные сравнения элементов по отношению к их воздействию на общую для них характеристику.

Используемая шкала оценок метода анализа иерархий приведена в таблице 1.

Для поддержки принятия решений по выбору средств защиты в процессе функционирования облачного сервиса экспертные знания применяем для определения: - оценок возможности получения доступа I -го потока информации к облачному сервису; оценок уровня противодействия угрозе - wki, оценок вероятности реализации I - ой угрозы в потоке информации по отношению к ]'-му элементу облачного сервиса д] , оценок уровня реализации угрозы - б] , оценок эффективности использования средства защиты - 1к .

Таблица 1 - Шкала экспертных оценок в методе анализа иерархий

Рассмотрим условный пример применения средств защиты в процессе функционирования облачного сервиса.

Множества модели системы управления безопасностью облачного сервиса содержат следующие элементы:

1) Множество потоков информации: РЫ(х1) - потоки информации от внутреннего нарушителя непреднамеренно пытающегося совершить злоумышленные действия в облачном сервисе;

РЫ(х2) - потоки информации от внешнего нарушителя непреднамеренно (случайно, без заранее обдуманного намерения) пытающегося совершить злоумышленные действия в облачном сервисе;

РЫ(х3) - потоки информации от внешнего нарушителя преднамеренно пытающегося совершить злоумышленные действия в облачном сервисе;

РЫ(х4) - потоки информации от внутреннего нарушителя преднамеренно пытающегося совершить злоумышленные действия в облачном сервисе.

2) Множество доступов: г1 - права доступа, ^-уровень секретности, то есть категория секретности информации с определенными правами доступа к ней.

3) Множество элементов облачного сервиса: у1-си-стема виртуализации; у2-система управления вычислительными ресурсами; уЗ-хранилище образов вир-

туальных машин; у4-хранилище данных; у5-система авторизации и аутентификации, у6-веб интерфейс.

4) Множество средств защиты облачного сервиса: 21 - средства обнаружения информационного потока от нарушителя в облачном сервисе; 22 - средства контроля доступа информационного потока от нарушителя в облачный сервис; 23 - средства блокирования информационного потока от нарушителя.

Находим оценки уровня доступа к сервису 1-го потока информации - коэффициенты соответствия ^11, д21, я31, q41,. Матрица парных сравнений представлена в таблице 2. Матрицы составляются для каждого типа доступа к облачному сервису.

Таблица 2 - Матрица парных сравнений для определения оценок уровня доступа к сервису 1-го потока информации

г1 PN(x1) PN(x2) PN(x3) PN(x4)

PN(x1) 1 1\2 5 7

PN(x2) 2 1 7 9

PN(x3) 1\5 1\7 1 7

PN(x4) 1\ 1\9 1\7 1

Коэффициенты определяются вычислением вектора приоритетов, по матрице парных сравнений следующим способом: суммировать элементы каждой строки и нормализовать делением каждой суммы на сумму всех элементов. Первый элемент результирующего вектора будет приоритетом первого объекта, второй -второго и т. д.

В результате получаем оценки: q1 1 = (1+1/2+5+7)/42,23 = 0,32; q2 1 = (2+1+7+9)/42,23 = 0,45; q3 1 = (1/5+1/7+1+7)/42,23 = 0,2; q4 1 = (1/7+1/9+1/7+1)/42,23 = 0,03;

Аналогично вычисляются: оценки уровня доступа к сервису 1-го потока информации для всех доступов - коэффициенты qji (результаты представлены в таблице 3).

Таблица 3 - Оценки уровня доступа к сервису 1-го потока информации для всех доступов

вероятности реализации Г1 г2

PN(x1) 0,32 0,29

PN(x2) 0,45 0,46

PN(x3) 0,19 0,2

PN(x4) 0,03 0,04

Далее находим оценки уровня противодействия (блокирования угрозы) I - ой угрозе - wki. Коэффициенты соответствия представлены в таблице 4.

Таблица 4 - Матрица парных сравнений для определения оценки уровня противодействия (блокирования угрозы) I - ой угрозе

PN(x1) z1 z2 z3

z1 1 1/3 1/3

z2 3 1 1/5

z3 3 5 1

Шкала интенсивности Качественные суждения

1 равная важность

3 умеренное превосходство одного над другим

5 существенное превосходство одного над другим

7 значительное превосходство одного над другим

9 очень сильное превосходство одного над другим

2, 4, 6, 8 соответствующие промежуточные значения

у2 - система управления вычислительными ресурсами 3 1 5 1 2 7

у3 - хранилище образов виртуальных машин 3 1/5 1 1/7 1/3 9

у4 - хранилище данных 9 1 7 1 1/3 9

у5 - система авторизации и аутентификации 7 1/2 3 3 1 7

у6 - веб интерфейс 1/5 1/7 1/9 1/9 1/7 1

Полученные коэффициенты для всех видов угроз представлены в таблице 5.

Таблица 5 - Оценки уровня противодействия (блокирования угрозы) ¡ - ой угрозе

Уровень противодействия PN(x1) PN(x2) PN(x3) PN(x4)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

21 0,11 0,1 0,15 0,12

22 0,32 0,31 0,29 0,3

23 0,56 0,6 0,55 0,57

Далее находим оценки вероятности реализации ¡ - ой угрозы в потоке информации по отношению к му элементу облачного сервиса - д'. Матрица парных сравнений для первого элемента облачного сервиса представлена в таблице 6.

Таблица 6 - Матрица парных сравнений для определения оценок вероятности реализации ¡ - ой угрозы в потоке информации по отношению к '-му элементу облачного сервиса

у1 PN(x1) PN(x2) PN(x3) PN(x4)

Р1\1(х1) 1 1/7 3 1/9

Р1\1(х2) 7 1 7 9

Р\х3) 1\3 1\7 1 7

Р1\1(х4) 9 1\9 1\7 1

Полученные оценки вероятности реализации угроз на элементы облачного сервиса представлены в таблице 7.

Таблица 7 - Оценки вероятности реализации угроз на элементы облачного сервиса

вероятности реализации угрозы У1 У2 у3 У4 У5 У6

Р1\1(х1) 0,09 0,05 0,1 0,16 0,13 0,22

Р1\1(х2) 0,52 0,1 0,4 0,25 0,15 0,45

Р\х3) 0,18 0,34 0,2 0,31 0,25 0,13

Р\х4) 0,21 0,51 0,3 0,27 0,46 0,2

В примере взяты два вида оценок из четырех, представленных в модели. Для определения оценок уровня реализации угрозы - б], оценок эффективности использования средства защиты - !к используются матрицы парных сравнений в таблицах 8, 9.

Таблица 8 - Матрица парных сравнений для определения оценок уровня реализации угрозы

уровни реализации угрозы У1 У2 у3 У4 У5 У6

у1 - система виртуализации 1 1/3 1/3 1/9 1/7 5

Таблица 9 - Матрица парных сравнений для определения относительной эффективности использования средств защиты облачного сервиса

z1 z2 z3

Относи- (средства (средства (средства

тельная обнаружения контроля до- блокирова-

эффектив- информаци- ступа инфор- ния инфор-

ность онного по- мационного мационного

тока) потока) потока)

21 1 1/3 1/5

22 3 1 1/2

23 5 2 1

Используя полученные данные в таблицах 8, 9 вычисляем следующие коэффициенты:

б] - относительный уровень реализации угроз в отношении элемента облачного сервиса: система виртуализации - 0,076; система управления вычислительными ресурсами - 0,21; хранилище образов виртуальных машин -0,15; хранилище данных- 0,3; система авторизации и аутентификации - 0,24, веб интерфейс - 0,02.

!к - относительная эффективность использования средства защиты облачного сервиса: средства обнаружения информационного потока от нарушителя в облачном сервисе - 0,11; средства контроля доступа информационного потока от нарушителя в облачный сервис - 0,32; средства блокирования информационного потока от нарушителя - 0,57.

Согласно методу Саати для получения общей оценки каждого объекта, нужно умножить вес оценки этого объекта по некоторому критерию на вес этого критерия.

По полученным коэффициентам соответствия: qk¡, wk¡ рассчитываем следующие оценки:

- д'' - оценка вероятности появления и реализации угрозы от каждого потока информации с учетом реализации угрозы в отношении элемента облачного сервиса, расчитывется g¡ ' = qk¡ • б] , где ¡ - номер угрозы, ' - номер зоны объекта;

- Ьк ¡ - оценка уровня противодействия каждого средства защиты облачного сервиса по отношению ко всем видам угроз с учетом оценок эффективности средств, расчитывается Ьк ¡ = wk¡• !к, где к - номер средства охраны, ¡ - номер угрозы.

Коэффициенты д'', Ьк ¡ отображены в таблицах 10, 11.

Таблица 10 - Оценки вероятности появления и реализации угрозы от каждого потока информации в зависимости с учетом реализации угрозы в отношении элемента облачного сервиса

вероятности реализации угрозы У1 У2 у3 У4 У5 У6

PN(x1) 0,00684 0,0105 0,015 0,0384 0,0312 0,0044

PN(x2) 0,03952 0,0210 0,060 0,0750 0,0360 0,0090

PN(x3) 0,01368 0,0714 0,030 0,0930 0,0600 0,0026

PN(x4) 0,01596 0,1071 0,045 0,0810 0,1104 0,0040

Таблица 11 - Оценки уровня противодействия каждого средства защиты облачного сервиса по отношению ко всем видам угроз с учетом оценок эффективности средств защиты

Уровень противодействия PN(x1) PN(x2) PN(x3) PN(x4)

z1 0,0121 0,011 0,0165 0,0132

z2 0,1024 0,0992 0,0928 0,0960

z3 0,3192 0,3420 0,3135 0,3249

Далее проводится расчет композиции соответствий множества средств защиты множеству элементов облачного сервиса (таблица 12). Произведение матриц осуществляется по формуле: fkj = ^(gij х Икг)

г =\,ы

Таблица 12 - Соответствие средств защиты элементам облачного сервиса

У1 У2 Уэ У4 У5 Уб

z1 0,00095 0,00294 0,00019 0,00389 0,00032 0,00024

z2 0,00742 0,02006 0,01459 0,02777 0,02293 0,00221

z3 0,02417 0,08847 0,04933 0,20354 0,07695 0,00659

По полученным оценкам осуществляется принятие решения по выбору средств защиты для элемента облачного сервиса. Чем выше оценка, тем больше эффективность применения данного средства защиты [15-20].

Выводы:

1. Предложена обобщенная схема процесса обеспечения безопасности облачного сервиса. На схеме показан процесс взаимодействия выделенных множеств с потоками информации от каждого множества, схема дает четкое понимание взаимосвязи множества пользователей и облачного сервиса с возможностью обхода различного рода средств защиты облачного сервиса. Понимание процесса обеспечения безопасности облачного сервиса способствует построению дальнейшей стратегии управления облачным сервисом и обеспечения его безопасности.

2. Разработана модель функционирования системы обеспечения безопасности облачного сервиса. Данная модель показывает непрерывные процессы преобразования и обмена информацией с целью автоматизации процесса поиска угроз в облачном сервисе. В нее входят пять основных множеств: множество угроз; модель облачного сервиса, представлена в виде двух множеств: программная часть и аппаратная часть облачного сервиса, множество средств защиты облачного сервиса, множество доступа, множество потоков информации и четыре дополнительных множества: множество оценок значимости угроз облачного сервиса, множество оценок реализации угроз, множество оценок эффективности использования средств защи-

ты, множество оценок стоимости и выбора средств защиты облачного сервиса. Данная модель может использоваться в дальнейшем для принятия решений в процессе управления облачным сервисом.

3. Рассмотрен условный пример расчета модели в задаче выбора средств защиты в процессе функционирования облачного сервиса. Множества модели системы управления безопасностью облачного сервиса содержат следующие элементы: множество потоков информации, множество доступов, множество элементов облачного сервиса, множество средств защиты облачного сервиса. Метод включает расчет следующих коэффициентов и оценок: относительного уровня реализации угроз в отношении элемента облачного сервиса, относительной эффективности использования средства защиты облачного сервиса, оценки вероятности появления и реализации угрозы от каждого потока информации с учетом реализации угрозы в отношении элемента облачного сервиса, оценки уровня противодействия каждого средства защиты облачного сервиса по отношению ко всем видам угроз с учетом оценок эффективности средств. Принятия решений по применению имеющихся средств защиты осуществляется на основе полученных итоговых оценок. Применение данного метода позволит использовать наиболее эффективные средства защиты по отношению к каждому элементу облачного сервиса.

Рецензент: Цирлов Валентин Леонидович, кандидат технических наук, доцент кафедры ИУ-8 «Информационная безопасность» МГТУим.НЭ.Баумана, г. Москва, Россия. E-mail: v.tsirlov@bmstu.ru

Литература

1. Фролов АЛ., Подлевских А.П. Оценка эффективности внедрения в деятельность организации облачных технологий на основе

упрощенной методики расчета совокупной стоимости владения // Фундаментальные исследования. 2015. № 11(часть 5). С. 10481053.

2. Никольский, Алексей Валерьевич. Защита облачных вычислений от атак на средства виртуализации: диссертация ... кандидата

технических наук: 05.13.19 / Никольский Алексей Валерьевич; [Место защиты: С.-Петерб. гос. политехн. ун-т].- Санкт-Петербург, 2013.- 148 с.

3. Пескова О.Ю., Степовая К.Е. Безопасность контроля доступа к облачным системам // Информационное противодействие угрозам терроризма. 2014. № 23. С.110-120.

4. Шпаков Д.В. Изучение проблемы безопасности облачных технологий // Журнал гуманитарных наук. 2017. № 1(17). С.162-166.

5. Пескова О.Ю., Степовая К.Е. Обобщенные требования по обеспечению безопасности облачных сервисов // Информационное противодействие угрозам терроризма. 2014. № 23. С.120-130.

6. Зубарев И.В., Радин П.К. Основные угрозы безопасности информации в виртуальных средах и облачных платформах // Вопросы кибербезопасности. 2014. № 2(3). С. 40 - 45.

7. Зорин ЕЛ., Чичварин Н.В. Информационная безопасность САПР/PLM , применяющих облачные технологии // Вопросы кибербезопасности. 2014. № 4(7). С. 23 - 29.

8. Глинская Е.В., Чичварин Н.В. Информационная безопасность открытых каналов передачи проектной документации, продуцируемой в САПР // Вопросы кибербезопасности. 2014. № 4(7) . С. 11 - 22.

9. Боровский А.С. Интегрированный подход к построению систем физической защиты объектов // Наука и образование транспорту. 2016. №2. С. 12-16.

10. Боровский А.С. Программный комплекс оценки инженерно-технической защищенности потенциально опасных объектов // Программные продукты и системы. 2014. №3(107). С.141 - 147.

11. Боровский А.С. Обобщенная модель системы физической защиты как объект автоматизированного проектирования // Вестник компьютерных и информационных технологий. 2014. №10. С.45 - 52.

12. Боровский А.С. Метод определения оптимального уровня возможностей средств инженерно-технической защиты объекта в задачах проектирования систем физической защиты // Информационные технологии. 2014.№12.С.67 - 75.

13. Костин В.Н., Боровский А.С. Метод оценки утечки конфиденциальной информации о функционировании системы защиты объекта информатизации по информационному критерию // Вестник компьютерных и информационных технологий. 2016. №8. С.34 - 43.

14. Боровский А.С., Тарасов А.Д. Программный комплекс информационной поддержки решения задачи проектирования системы физической защиты // Системы управления и информационные технологии. 2016. № 4.1(66). С. 122-128

15. Шидловский, В.В. Информационная модель как основа системы поддержки принятия решений / В.В.Шидловский [и др.] // Информационные технологии в проектировании и производстве. 2015. № 1 (157). С. 14-21.

16. Мелихова, О.А. Обзор моделей систем принятия решений / О.А.Мелихова, Э.Г.Руденко, О.АЛогинов // Актуальные проблемы гуманитарных и естественных наук. 2015. № 6-1. С. 78 - 83.

17. Вяткин, А.Ю. Системы поддержки принятия решений - современный этап развития информационных систем / А.Ю.Вяткин, Д.В.Смирнов, И.А.Кочетов // Известия Института инженерной физики. 2015. Т. 1. № 35. С. 40 - 42.

18. Витенбург Е.А. Формализованная модель системы интеллектуальной поддержки принятия решений в области защиты информации // Известия тульского государственного университета. Технические науки. 2017. № 7. С. 268 - 274.

19. Ломазов В.А., Гостищева Т.В., Климова Н.А. Нечеткий анализ угроз и выбор вариантов системы информационной безопасности инновационного проекта // Современные наукоемкие технологии. 2017. № 10. С. 26 - 31.

20. Витенбург Е.А., Никишова А.В., Чурилина А.Е. Системы поддержки принятия решений в информационной безопасности // Вестник компьютерных и информационных технологий. 2015. № 4(130). С. 50 - 56.

THE METHOD OF INFORMATION PROCESSING FOR DECISION SUPPORT IN THE MANAGEMENT OF CLOUD

SERVICES

Ryapolova E.I.4, SchreiderM.Y.5, BorovskiA.S.6

4. Elena Ryapolova PhD, Assistant Proffesor of the Department "Computer engineering and information protection", Federal State-

Funded Educational Institution of Higher Education "Orenburg state University", Orenburg, Russia. E-mail: ananeva ei@mail.ru

5. Marina Shreider, PhD, Assistant Proffesor of the Department " Management and Informatics in technical systems", Federal State-

Funded Educational Institution of Higher Education "Orenburg state University", Orenburg, Russia. E-mail: marshr@mail.ru

6. Alexandr Borovski, Dr.Sc., Head of the Department "Management and Informatics in technical systems", Federal State-Funded Edu-

cational Institution of Higher Education "Orenburg state University", Orenburg, Russia. E-mail: borovski@mail.ru

Abstract. The purpose of the article is the information processing method which based on the using of the well-known expert-analytical approach of the analysis of the hierarchies of T. Saati to support decision-making in the task of determining the level of current security of the cloud service elements. The scientific research and method based on the using of set theory, namely the representation of the model of cloud service security in the form of clear correspondences of clear sets. The method includes: building a model of cloud service security management on the bases of clear correspondences of clear sets. The model is represented by a combination of four scores: scores of violators in the cloud service, scores of access to the cloud service, scores of elements of the cloud service, scores of hardware and software protection of the cloud service. The correspondence between the presented sets of the cloud service security model is determined by the expert-analytical method of the analysis of T. Saati hierarchies. Results: the model of the functioning of the security system of cloud service is proposed in the form of interaction of sets, which allows identify the composition of the complex hardware and software protection based on the expert knowledge. Accordingly, this method of modeling helps to determine the security option of the cloud service in order to choose the best strategy for its protection. The coefficients of correspondence of sets of the cloud service security system model, which are obtained in the model show the level of need for this or that means of protection against a certain threat, determining the desired composition of its security system together.

Keywords: security systems, hardware protection, software protection, cloud computing, clear sets, clear correspondence, set theory, composition of correspondences, method of analysis of hierarchies.

References

1 Frolov A.L., Podlevskih A.P. Ocenka ehffektivnosti vnedreniya v deyatel>nost> organizacii oblachnyh tekhnologij na osnove uproshchennoj

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

metodiki rascheta sovokupnoj stoimosti vladeniya // Fundamental>nye issledovaniya. 2015. № 11(chast> 5). S. 1048-1053.

2 Nikol>skij, Aleksej Valer>evich. Zashchita oblachnyh vychislenij ot atak na sredstva virtualizacii: dissertaciya ... kandidata tekhnicheskih nauk:

05.13.19 / Nikol>skij Aleksej Valer>evich; [Mesto zashchity: S.-Peterb. gos. politekhn. un-t].- Sankt-Peterburg, 2013.- 148 s.

3 Peskova O.YU., Stepovaya K.E. Bezopasnost> kontrolya dostupa k oblachnym sistemam // Informacionnoe protivodejstvie ugrozam

terrorizma. 2014. № 23. S.110-120.

4 SHpakov D.V. Izuchenie problemy bezopasnosti oblachnyh tekhnologij // ZHurnal gumanitarnyh nauk. 2017. № 1(17). S.162-166.

5 Peskova O.YU., Stepovaya K.E. Obobshchennye trebovaniya po obespecheniyu bezopasnosti oblachnyh servisov // Informacionnoe

protivodejstvie ugrozam terrorizma. 2014. № 23. S.120-130.

6 Zubarev I.V., Radin P.K. Osnovnye ugrozy bezopasnosti informacii v virtual>nyh sredah i oblachnyh platformah // Voprosy kiberbezopasnosti.

2014. № 2(3). S. 40 - 45.

7 Zorin E.L., CHichvarin N.V. Informacionnaya bezopasnost> SAPR/PLM , primenyayushchih oblachnye tekhnologii // Voprosy kiberbezopasnosti.

2014. № 4(7). S. 23 - 29.

8 Glinskaya E.V., CHichvarin N.V. Informacionnaya bezopasnost> otkrytyh kanalov peredachi proektnoj dokumentacii, produciruemoj v SAPR

// Voprosy kiberbezopasnosti. 2014. № 4(7) . S. 11 - 22.

9 Borovskij A.S. Integrirovannyj podhod k postroeniyu sistem fizicheskoj zashchity ob»ektov // Nauka i obrazovanie transportu. 2016. №2. S.

12-16.

10 Borovskij A.S. Programmnyj kompleks ocenki inzhenerno-tekhnicheskoj zashchishchennosti potencial>no opasnyh ob»ektov //

Programmnye produkty i sistemy. 2014. №3(107). S.141 - 147.

11 Borovskij A.S. Obobshchennaya model> sistemy fizicheskoj zashchity kak ob»ekt avtomatizirovannogo proektirovaniya // Vestnik

komp>yuternyh i informacionnyh tekhnologij. 2014. №10. S.45 - 52.

12 Borovskij A.S. Metod opredeleniya optimal>nogo urovnya vozmozhnostej sredstv inzhenerno-tekhnicheskoj zashchity ob»ekta v zadachah

proektirovaniya sistem fizicheskoj zashchity // Informacionnye tekhnologii. 2014.№12.S.67 - 75.

13 Kostin V.N., Borovskij A.S. Metod ocenki utechki konfidencial>noj informacii o funkcionirovanii sistemy zashchity ob»ekta informatizacii po

informacionnomu kriteriyu // Vestnik komp>yuternyh i informacionnyh tekhnologij. 2016. №8. S.34 - 43.

14 Borovskij A.S., Tarasov A.D. Programmnyj kompleks informacionnoj podderzhki resheniya zadachi proektirovaniya sistemy fizicheskoj

zashchity // Sistemy upravleniya i informacionnye tekhnologii. 2016. № 4.1(66). S. 122-128

15 SHidlovskij, V.V. Informacionnaya model> kak osnova sistemy podderzhki prinyatiya reshenij / V.V.SHidlovskij [i dr.] // Informacionnye tekhnologii v proektirovanii i proizvodstve. 2015. № 1 (157). S. 14-21.

16 Melihova, O.A. Obzor modelej sistem prinyatiya reshenij / O.A.Melihova, EH.G.Rudenko, O.A.Loginov // Aktual>nye problemy gumanitarnyh

i estestvennyh nauk. 2015. № 6-1. S. 78 - 83.

17 Vyatkin, A.YU. Sistemy podderzhki prinyatiya reshenij - sovremennyj ehtap razvitiya informacionnyh sistem / A.YU.Vyatkin, D.V.Smirnov,

I.A.Kochetov // Izvestiya Instituta inzhenernoj fiziki. 2015. T. 1. № 35. S. 40 - 42.

18 Vitenburg E.A. Formalizovannaya model> sistemy intellektual>noj podderzhki prinyatiya reshenij v oblasti zashchity informacii // Izvestiya

tul>skogo gosudarstvennogo universiteta. Tekhnicheskie nauki. 2017. № 7. S. 268 - 274.

19 Lomazov V.A., Gostishcheva T.V., Klimova N.A. Nechetkij analiz ugroz i vybor variantov sistemy informacionnoj bezopasnosti innovacionnogo

proekta // Sovremennye naukoemkie tekhnologii. 2017. № 10. S. 26 - 31.

20 Vitenburg E.A., Nikishova A.V., CHurilina A.E. Sistemy podderzhki prinyatiya reshenij v informacionnoj bezopasnosti // Vestnik komp>yuternyh

i informacionnyh tekhnologij. 2015. № 4(130). S. 50 - 56.

i Надоели баннеры? Вы всегда можете отключить рекламу.