Data center authority distribution and cyber-defense modeling
Наукові журнали Національного Авіаційного Університету
View Archive InfoField | Value | |
Title |
Data center authority distribution and cyber-defense modeling
Моделирование процессов распределения полномочий и обеспечения киберзащиты центров обработки данных Моделювання процесів розподілу повноважень і забезпечення кіберзахисту центрів обробки даних |
|
Creator |
Kropachev, Artemii; Bell Integrator USA
Zuev, Denis; Network and Cloud |
|
Subject |
Information security
Data Center; authority distribution; data loss vectors; channel capacity; cyber-attack; bandwidth exhaustion UDC 681.3.093:044.3 Информационная безопасность центр обработки данных; распределение полномочий; векторы потери данных; пропускная способность канала; кибер-атака; пропускная способность канала УДК 681.3.093:044.3 Інформаційна безпека центр обробки даних; розподіл повноважень; вектори втрати даних; пропускна здатність каналу; кібератака; пропускна здатність каналу УДК 681.3.093:044.3 |
|
Description |
Data Center authority distribution and cyber-defense measures development was analyzed. It was shown that paradigm of openness and information sharing as a cultural norm significantly enlarges number data loss vectors. Analysis demonstrated that on physical level main trend of irresponsible information sharing is exponential growth of the information recording density which was caused by reduction in data storage price. It led to network channel capacity growth and decentralization of information systems in order to organize effective communication infrastructure. It was proposed to divide data loss vectors into groups of people-based vulnerabilities, process-based vulnerabilities and technology-based vulnerabilities. Data loss prevention strategies should be based on data classification methodology. In this work there were used two classification schemes: one of them divides confidential data into categories of customer data, employees’ data, transaction data, corporate data. Other one analyzes data loss threat in concordance to the states in the data lifecycle as data at rest, data in motion and data in use. It was mentioned that use of Data Center services significantly increases efficiency of IT infrastructure and data loss prevention strategy implies that for stored confidential data has to be used virtual server that provides a guaranteed part of the Data Center server resources. It was considered that data loss prevention strategy includes stages of data governance, data loss prevention management and information security support. After development of Data Center infrastructure authority distribution, security policies and cyber-defense measures cyber-attack probability could be calculated as sum of bandwidth exhaustion, filtering depletion and memory depletion probabilities.
Проанализировано распределение полномочий для центра обработки данных и разработка мер по обеспе-чению его кибербезопасности. Было показано, что па-радигма открытости и обмена информацией как куль-турной нормы значительно увеличивает вероятность потери данных. Анализ показал, что на физическом уровне основной тенденцией безконтрольного обмена информацией является экспоненциальный рост плот-ности записи информации, который был вызвана сни-жением цен на носители информации. Это, в свою очередь вызвало рост пропускной способности сете-вых каналов и децентрализацию информационных си-стем для организации эффективной коммуникацион-ной инфраструктуры. Было предложено разделить век-торы потери данных на такие группы уязвимостей как «персонал», «процессы» и «технологии». Стратегии предотвращения потерь данных должны основываться на методологии классификации данных. В этой работе использовались две схемы классификации: одна из них группирует конфиденциальные данные на категории данных клиентов, данные сотрудников, данные тран-закций и корпоративные данные. Другая анализирует угрозу потери данных в соответствии с состояниями жизненного цикла данных: данные на хранении, дан-ные в движении и используемые данные. Было отме-чено, что использование услуг ЦОД значительно по-вышает эффективность ИТ-инфраструктуры, а страте-гия предотвращения потери данных предполагает, что для сохраненных конфиденциальных данных должен использоваться виртуальный сервер, который обеспе-чивает гарантированную часть ресурсов сервера цен-тра обработки данных. Было указано, что стратегия предотвращения потери данных включает следующие этапы: управление данными, предотвращением потери данных и поддержка информационной безопасности. После разработки распределения полномочий инфра-структуры ЦОД, политики безопасности и мер кибер-безопасности вероятность успешной кибер-атаки мо-жет быть рассчитана как сумма вероятностей исчерпа-ния пропускной способности канала, фильтра и па-мяти вследствие атаки. Проаналізовано розподіл повноважень для центра обробки даних і розробка заходів щодо забезпечення його кібербезпеки. Було показано, що парадигма відкритості та обміну інформацією як культурної норми значно збільшує ймовірність втрати даних. Аналіз показав, що на фізичному рівні основною тенденцією безконтрольного обміну інформацією є експоненціальне зростання щільності запису інформації, який був викликаний зниженням цін на носії інформації. Це, в свою чергу викликало зростання пропускної здатності мережних каналів і децентралізацію інформаційних систем для організації ефективної комунікаційної інфраструктури. Було запропановано розділити вектори втрати даних на такі групи вразливостей як «персонал», «процеси» і «технології». Стратегії запобігання втрат даних повинні грунтуватися на методології класификації даних. У цій роботі використовувалися дві схеми класифікації: одна з них групує конфіденційні дані на категорії даних клієнтів, дані співробітників, дані транзакцій і корпоративні дані. Інша аналізує загрозу втрати даних відповідно до станів життєвого циклу даних: дані на зберіганні, дані в русі-ванні і використовуються дані. Було відзначено, що використання послуг ЦОД значно підвищує ефективність ІТ-інфраструктури, а стратегія запобігання втрати даних передбачає, що для збережених конфіденційних даних повинен ис-користуватися віртуальний сервер, який забезпечує гарантовану частину ресурсів сервера центру обробки даних. Було зазначено, що стратегія запобігання втрати даних включає наступні етапи: управління даними, запобіганням втрати даних і підтримка інформаційної безпеки. Після розробки розподілу повноважень інфраструктури ЦОД, політики безпеки і заходів кібер-безпеки ймовірність успішної кібератаки може бути розрахована як сума ймовірностей вичерпання пропускної спроможності каналу, фільтра і пам'яті внаслідок атаки. |
|
Publisher |
National Aviation University
|
|
Contributor |
—
— — |
|
Date |
2018-03-27
|
|
Type |
—
— — |
|
Format |
application/pdf
application/pdf application/pdf |
|
Identifier |
http://jrnl.nau.edu.ua/index.php/ZI/article/view/12452
10.18372/2410-7840.20.12452 |
|
Source |
Ukrainian Information Security Research Journal; Том 20, № 1 (2018); 49-54
Защита информации; Том 20, № 1 (2018); 49-54 Захист інформації; Том 20, № 1 (2018); 49-54 |
|
Language |
en
|
|
Rights |
Authors who publish with this journal agree to the following terms: Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).
Авторы, публикующие в данном журнале, соглашаются со следующим: Авторы сохраняют за собой авторские права на работу и предоставляют журналу право первой публикации работы на условиях лицензии Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным сохранением ссылок на авторов оригинальной работы и оригинальную публикацию в этом журнале.Авторы сохраняют право заключать отдельные контрактные договоронности, касающиеся не-эксклюзивного распространения версии работы в опубликованном здесь виде (например, размещение ее в институтском хранилище, публикацию в книге), со ссылкой на ее оригинальную публикацию в этом журнале.Авторы имеют право размещать их работу в сети Интернет (например в институтском хранилище или персональном сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению и большему количеству ссылок на данную работу (См. The Effect of Open Access). Автори, які публікуються у цьому журналі, погоджуються з наступними умовами: Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access). |
|