Моделювання процесів розподілу повноважень і забезпечення кіберзахисту центрів обробки даних
DOI:
https://doi.org/10.18372/2410-7840.20.12452Ключові слова:
центр обробки даних, розподіл повноважень, вектори втрати даних, пропускна здатність каналу, кібератакаАнотація
Проаналізовано розподіл повноважень для центра обробки даних і розробка заходів щодо забезпечення його кібербезпеки. Було показано, що парадигма відкритості та обміну інформацією як культурної норми значно збільшує ймовірність втрати даних. Аналіз показав, що на фізичному рівні основною тенденцією безконтрольного обміну інформацією є експоненціальне зростання щільності запису інформації, який був викликаний зниженням цін на носії інформації. Це, в свою чергу викликало зростання пропускної здатності мережних каналів і децентралізацію інформаційних систем для організації ефективної комунікаційної інфраструктури. Було запропановано розділити вектори втрати даних на такі групи вразливостей як «персонал», «процеси» і «технології». Стратегії запобігання втрат даних повинні грунтуватися на методології класификації даних. У цій роботі використовувалися дві схеми класифікації: одна з них групує конфіденційні дані на категорії даних клієнтів, дані співробітників, дані транзакцій і корпоративні дані. Інша аналізує загрозу втрати даних відповідно до станів життєвого циклу даних: дані на зберіганні, дані в русі-ванні і використовуються дані. Було відзначено, що використання послуг ЦОД значно підвищує ефективність ІТ-інфраструктури, а стратегія запобігання втрати даних передбачає, що для збережених конфіденційних даних повинен ис-користуватися віртуальний сервер, який забезпечує гарантовану частину ресурсів сервера центру обробки даних. Було зазначено, що стратегія запобігання втрати даних включає наступні етапи: управління даними, запобіганням втрати даних і підтримка інформаційної безпеки. Після розробки розподілу повноважень інфраструктури ЦОД, політики безпеки і заходів кібер-безпеки ймовірність успішної кібератаки може бути розрахована як сума ймовірностей вичерпання пропускної спроможності каналу, фільтра і пам'яті внаслідок атаки.
Посилання
Z. Sojaat, K. Skalaa, "The dawn of Dew: Dew Computing for advanced living environment", 40th International Convention on Information and Communication Technology, Electronics and Microelectronics (MIPRO), 2017, doi:10.23919/mipro.2017.7973447.
M. Vermaat, S. L. Sebok, S. M. Freund, J. T. Campbell, M. Frydenberg, Discovering computers 2018: Digital technology, data, and devices, Boston, MA: Cengage Learning, 2017.
S. Pulickal, Data Center: An emerging real estate asset class, 2013.
M. T. Raggo, "Understanding Mobile Data Loss Threats", Mobile Data Loss, pp. 7-16, 2016, doi:10. 1016/b978-0-12-802864-3.00002-7.
M. Harris, "Data Center Infrastructure Management", Data Center Handbook, pp. 601-618, 2014, doi:10.1002/ 9781118937563.ch33.
V. Mulay, "Environmental Control of Data Centers", Data Center Handbook, pp. 343-357, 2014, doi:10.1002/ 9781118937563.ch18.
Ch. O. Kennedy, Security Operations Center Guidebook, 2017, Iv. doi:10.1016/b978-0-12-803657-0.00022-2.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).