Моделювання процесів розподілу повноважень і забезпечення кіберзахисту центрів обробки даних

Автор(и)

  • Artemii Kropachev Bell Integrator USA
  • Denis Zuev Network and Cloud

DOI:

https://doi.org/10.18372/2410-7840.20.12452

Ключові слова:

центр обробки даних, розподіл повноважень, вектори втрати даних, пропускна здатність каналу, кібератака

Анотація

Проаналізовано розподіл повноважень для центра обробки даних і розробка заходів щодо забезпечення його кібербезпеки. Було показано, що парадигма відкритості та обміну інформацією як культурної норми значно збільшує ймовірність втрати даних. Аналіз показав, що на фізичному рівні основною тенденцією безконтрольного обміну інформацією є експоненціальне зростання щільності запису інформації, який був викликаний зниженням цін на носії інформації. Це, в свою чергу викликало зростання пропускної здатності мережних каналів і децентралізацію інформаційних систем для організації ефективної комунікаційної інфраструктури. Було запропановано розділити вектори втрати даних на такі групи вразливостей як «персонал», «процеси» і «технології». Стратегії запобігання втрат даних повинні грунтуватися на методології класификації даних. У цій роботі використовувалися дві схеми класифікації: одна з них групує конфіденційні дані на категорії даних клієнтів, дані співробітників, дані транзакцій і корпоративні дані. Інша аналізує загрозу втрати даних відповідно до станів життєвого циклу даних: дані на зберіганні, дані в русі-ванні і використовуються дані. Було відзначено, що використання послуг ЦОД значно підвищує ефективність ІТ-інфраструктури, а стратегія запобігання втрати даних передбачає, що для збережених конфіденційних даних повинен ис-користуватися віртуальний сервер, який забезпечує гарантовану частину ресурсів сервера центру обробки даних. Було зазначено, що стратегія запобігання втрати даних включає наступні етапи: управління даними, запобіганням втрати даних і підтримка інформаційної безпеки. Після розробки розподілу повноважень інфраструктури ЦОД, політики безпеки і заходів кібер-безпеки ймовірність успішної кібератаки може бути розрахована як сума ймовірностей вичерпання пропускної спроможності каналу, фільтра і пам'яті внаслідок атаки.

Біографії авторів

Artemii Kropachev, Bell Integrator USA

менеджер відділу автоматизації Bell Integrator USA

Denis Zuev, Network and Cloud

незалежний консультант, провідний архітектор Network and Cloud

Посилання

Z. Sojaat, K. Skalaa, "The dawn of Dew: Dew Computing for advanced living environment", 40th International Convention on Information and Communication Technology, Electronics and Microelectronics (MIPRO), 2017, doi:10.23919/mipro.2017.7973447.

M. Vermaat, S. L. Sebok, S. M. Freund, J. T. Campbell, M. Frydenberg, Discovering computers 2018: Digital technology, data, and devices, Boston, MA: Cengage Learning, 2017.

S. Pulickal, Data Center: An emerging real estate asset class, 2013.

M. T. Raggo, "Understanding Mobile Data Loss Threats", Mobile Data Loss, pp. 7-16, 2016, doi:10. 1016/b978-0-12-802864-3.00002-7.

M. Harris, "Data Center Infrastructure Management", Data Center Handbook, pp. 601-618, 2014, doi:10.1002/ 9781118937563.ch33.

V. Mulay, "Environmental Control of Data Centers", Data Center Handbook, pp. 343-357, 2014, doi:10.1002/ 9781118937563.ch18.

Ch. O. Kennedy, Security Operations Center Guidebook, 2017, Iv. doi:10.1016/b978-0-12-803657-0.00022-2.

Опубліковано

2018-03-27

Номер

Розділ

Статті