Моделювання процесів розподілу повноважень і забезпечення кіберзахисту центрів обробки даних

Artemii Kropachev, Denis Zuev

Анотація


Проаналізовано розподіл повноважень для центра обробки даних і розробка заходів щодо забезпечення його кібербезпеки. Було показано, що парадигма відкритості та обміну інформацією як культурної норми значно збільшує ймовірність втрати даних. Аналіз показав, що на фізичному рівні основною тенденцією безконтрольного обміну інформацією є експоненціальне зростання щільності запису інформації, який був викликаний зниженням цін на носії інформації. Це, в свою чергу викликало зростання пропускної здатності мережних каналів і децентралізацію інформаційних систем для організації ефективної комунікаційної інфраструктури. Було запропановано розділити вектори втрати даних на такі групи вразливостей як «персонал», «процеси» і «технології». Стратегії запобігання втрат даних повинні грунтуватися на методології класификації даних. У цій роботі використовувалися дві схеми класифікації: одна з них групує конфіденційні дані на категорії даних клієнтів, дані співробітників, дані транзакцій і корпоративні дані. Інша аналізує загрозу втрати даних відповідно до станів життєвого циклу даних: дані на зберіганні, дані в русі-ванні і використовуються дані. Було відзначено, що використання послуг ЦОД значно підвищує ефективність ІТ-інфраструктури, а стратегія запобігання втрати даних передбачає, що для збережених конфіденційних даних повинен ис-користуватися віртуальний сервер, який забезпечує гарантовану частину ресурсів сервера центру обробки даних. Було зазначено, що стратегія запобігання втрати даних включає наступні етапи: управління даними, запобіганням втрати даних і підтримка інформаційної безпеки. Після розробки розподілу повноважень інфраструктури ЦОД, політики безпеки і заходів кібер-безпеки ймовірність успішної кібератаки може бути розрахована як сума ймовірностей вичерпання пропускної спроможності каналу, фільтра і пам'яті внаслідок атаки.


Ключові слова


центр обробки даних; розподіл повноважень; вектори втрати даних; пропускна здатність каналу; кібератака; пропускна здатність каналу

Посилання


Z. Sojaat, K. Skalaa, "The dawn of Dew: Dew Computing for advanced living environment", 40th International Convention on Information and Communication Technology, Electronics and Microelectronics (MIPRO), 2017, doi:10.23919/mipro.2017.7973447.

M. Vermaat, S. L. Sebok, S. M. Freund, J. T. Campbell, M. Frydenberg, Discovering computers 2018: Digital technology, data, and devices, Boston, MA: Cengage Learning, 2017.

S. Pulickal, Data Center: An emerging real estate asset class, 2013.

M. T. Raggo, "Understanding Mobile Data Loss Threats", Mobile Data Loss, pp. 7-16, 2016, doi:10. 1016/b978-0-12-802864-3.00002-7.

M. Harris, "Data Center Infrastructure Management", Data Center Handbook, pp. 601-618, 2014, doi:10.1002/ 9781118937563.ch33.

V. Mulay, "Environmental Control of Data Centers", Data Center Handbook, pp. 343-357, 2014, doi:10.1002/ 9781118937563.ch18.

Ch. O. Kennedy, Security Operations Center Guidebook, 2017, Iv. doi:10.1016/b978-0-12-803657-0.00022-2.


Повний текст: PDF

Посилання

  • Поки немає зовнішніх посилань.


ISSN 2410-7840 (Online), ISSN 2221-5212 (Print)

Ліцензія Creative Commons
Цей твір ліцензовано за ліцензією Creative Commons Із зазначенням авторства - Некомерційна - Без похідних творів 3.0 Неадаптована

РИНЦ SSM WorldCat BASE Національна бібліотека ім. Вернадського Науково-технічна бібліотека НАУ Ulrich's Periodicals Directory

Ulrich's Periodicals Directory