Технические науки
DATA CENTER AUTHORITY DISTRIBUTION AND CYBER-DEFENSE MODELING [МОДЕЛИРОВАНИЕ ПРОЦЕССОВ РАСПРЕДЕЛЕНИЯ ПОЛНОМОЧИЙ И ОБЕСПЕЧЕНИЯ КИБЕР‑ЗАЩИТЫ ЦЕНТРОВ ОБРАБОТКИ ДАННЫХ]
- Информация о материале
- Опубликовано: 26 марта 2018
- Просмотров: 859
Zuev D.O. , Usov A.Y., Kropachev A.V., Mostovshchikov D.N.
Email: Адрес электронной почты защищен от спам-ботов. Для просмотра адреса в вашем браузере должен быть включен Javascript.
Zuev Denis Olegovich - Independent Consultant, Denver, United States of America;
Usov Aleksey Yevgenyevich - Technical Architect,
PUBLIC JOINT-STOCK COMPANY INSURANCE COMPANY "ROSGOSSTRAKH" MOSCOW;
Kropachev Artemii Vasilyevich - Manager,
AUTOMATION SOLUTION DEPARTMENT,
BELL INTEGRATOR, DENVER, UNITED STATES OF AMERICA;
4Mostovshchikov Dmitriy Nikolaevich – Manager,
SYSTEM INSTALLATION SOLUTIONS DEPARTMENT
BELL INTEGRATOR, MOSCOW
Abstract: Data Center authority distribution and cyber-defense measures development was analyzed. It was shown that paradigm of openness and information sharing as a cultural norm significantly enlarges number data loss vectors. Analysis demonstrated that on physical level main trend of irresponsible information sharing is exponential growth of the information recording density which was caused by reduction in data storage price. It led to network channel capacity growth and decentralization of information systems in order to organize effective communication infrastructure. It was proposed to divide data loss vectors into groups of people-based vulnerabilities, process-based vulnerabilities and technology-based vulnerabilities. Data loss prevention strategies should be based on data classification methodology. In this work there were used two classification schemes: one of them divides confidential data into categories of customer data, employees’ data, transaction data, corporate data. Other one analyzes data loss threat in concordance to the states in the data lifecycle as data at rest, data in motion and data in use. It was mentioned that use of Data Center services significantly increases efficiency of IT infrastructure and data loss prevention strategy implies that for stored confidential data has to be used virtual server that provides a guaranteed part of the Data Center server resources. It was considered that data loss prevention strategy includes stages of data governance, data loss prevention management and information security support. After development of Data Center infrastructure authority distribution, security policies and cyber-defense measures cyber-attack probability could be calculated as sum of bandwidth exhaustion, filtering depletion and memory depletion probabilities.
Keywords: Data Center, authority distribution, data loss vectors, channel capacity, cyber-attack, bandwidth exhaustion.
Зуев Д.О., Усов А.Е., Кропачев А.В., Мостовщиков Д.Н.
Зуев Денис Олегович – независимый международный эксперт, Денвер, Соединенные Штаты Америки;
Усов Алексей Евгеньевич - технический архитектор,
Публичное акционерное общество Страховая компания «Росгосстрах», г. Москва;
Кропачев Артемий Васильевич – руководитель,
департамент решений автоматизации,
Бэлл Интегратор, Денвер, Соединенные Штаты Америки;
Мостовщиков Дмитрий Николаевич – руководитель,
отдел решений системной инсталляции,
Бэлл Интегратор, г. Москва
Аннотация: проанализировано распределение полномочий для центра обработки данных и разработка мер по обеспечению его кибербезопасности. Было показано, что парадигма открытости и обмена информацией как культурной нормы значительно увеличивает вероятность потери данных. Анализ показал, что на физическом уровне основной тенденцией бесконтрольного обмена информацией является экспоненциальный рост плотности записи информации, который был вызван снижением цен на носители информации. Это, в свою очередь, вызвало рост пропускной способности сетевых каналов и децентрализацию информационных систем для организации эффективной коммуникационной инфраструктуры. Было предложено разделить векторы потери данных на такие группы уязвимостей, как «персонал», «процессы» и «технологии». Стратегии предотвращения потерь данных должны основываться на методологии классификации данных. В этой работе использовались две схемы классификации: одна из них группирует конфиденциальные данные на категории данных клиентов, данные сотрудников, данные транзакций и корпоративные данные. Другая анализирует угрозу потери данных в соответствии с состояниями жизненного цикла данных: данные на хранении, данные в движении и используемые данные. Было отмечено, что использование услуг ЦОД значительно повышает эффективность ИТ-инфраструктуры, а стратегия предотвращения потери данных предполагает, что для сохраненных конфиденциальных данных должен использоваться виртуальный сервер, который обеспечивает гарантированную часть ресурсов сервера центра обработки данных. Было указано, что стратегия предотвращения потери данных включает следующие этапы: управление данными, предотвращением потери данных и поддержка информационной безопасности. После разработки распределения полномочий инфраструктуры ЦОД, политики безопасности и мер кибербезопасности вероятность успешной кибер-атаки может быть рассчитана как сумма вероятностей исчерпания пропускной способности канала, фильтра и памяти вследствие атаки.
Ключевые слова: центр обработки данных, распределение полномочий, векторы потери данных, пропускная способность канала, кибер-атака, пропускная способность канала.
References / Список литературы
- Sojaat Z. & Skalaa K., 2017. The dawn of Dew: Dew Computing for advanced living environment. 2017 40th International Convention on Information and Communication Technology, Electronics and Microelectronics (MIPRO). doi:10.23919/mipro.2017.7973447.
- Vermaat M., Sebok S.L., Freund S.M., Campbell J.T. & Frydenberg M., 2017. Discovering computers 2018: Digital technology, data, and devices. Boston, MA: Cengage Learning.
- Pulickal S., 2013. Data Center: An emerging real estate asset class.
- Raggo M.T., 2016. Understanding Mobile Data Loss Threats. Mobile Data Loss, 7-16. doi:10.1016/b978-0-12-802864-3.00002-7.
- Harris M., 2014. Data Center Infrastructure Management. Data Center Handbook, 601-618. doi:10.1002/9781118937563.ch33.
- Mulay V., 2014. Environmental Control of Data Centers. Data Center Handbook, 343-357. doi:10.1002/9781118937563.ch18.
- Kennedy Ch.O., 2017. Security Operations Center Guidebook, Iv. doi:10.1016/b978-0-12-803657-0.00022-2.
Ссылка для цитирования данной статьи
Тип лицензии на данную статью – CC BY 4.0. Это значит, что Вы можете свободно цитировать данную статью на любом носителе и в любом формате при указании авторства. | ||
Ссылка для цитирования. Зуев Д.О., Усов А.Е., Кропачев А.В., Мостовщиков Д.Н. МОДЕЛИРОВАНИЕ ПРОЦЕССОВ РАСПРЕДЕЛЕНИЯ ПОЛНОМОЧИЙ И ОБЕСПЕЧЕНИЯ КИБЕР‑ЗАЩИТЫ ЦЕНТРОВ ОБРАБОТКИ ДАННЫХ [DATA CENTER AUTHORITY DISTRIBUTION AND CYBER-DEFENSE MODELING] // International Scientific Review of the Problems and Prospects of Modern Science and Education: XLIII International Scientific and Practical Conference ( Boston, USA - 26 March, 2018). с. {см. сборник} |
Поделитесь данной статьей, повысьте свой научный статус в социальных сетях
Tweet |