Научная статья на тему 'О МОДЕЛИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ЦЕНТРАХ ОБРАБОТКИ ДАННЫХ'

О МОДЕЛИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ЦЕНТРАХ ОБРАБОТКИ ДАННЫХ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
636
103
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЦЕНТР ОБРАБОТКИ ДАННЫХ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Белянская Ольга Викторовна, Привалов Александр Николаевич

Рассмотрены информационные процессы обработки информации в центрах обработки данных (ЦОД), приведены этапы обработки данных, возможные угрозы и средства защиты информационной безопасности (ИБ). Предложен метод построения модели угроз для ЦОД при помощи графовой модели системы обеспечения информационной безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Белянская Ольга Викторовна, Привалов Александр Николаевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ABOUT THE INFORMATION SECURITY THREAT MODEL IN DATA CENTERS

The information processes of data processing in the data center are considered, the stages of data processing, possible threats and means of protecting information security are given. A method. for constructing a threat model for a data center using a graph model of an information security system is proposed.

Текст научной работы на тему «О МОДЕЛИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ЦЕНТРАХ ОБРАБОТКИ ДАННЫХ»

УДК 004.056

DOI: 10.24412/2071-6168-2021-9-12-16

О МОДЕЛИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ЦЕНТРАХ

ОБРАБОТКИ ДАННЫХ

О.В. Белянская, А.Н. Привалов

Рассмотрены информационные процессы обработки информации в центрах обработки данных (ЦОД), приведены этапы обработки данных, возможные угрозы и средства защиты информационной безопасности (ИБ). Предложен метод построения модели угроз для ЦОД при помощи графовой модели системы обеспечения информационной безопасности.

Ключевые слова: центр обработки данных, информационная безопасность, угрозы информационной безопасности.

В условиях глобальной цифровизации центр обработки данных (ЦОД) представляет собой технологический объект, в котором функционирует комплекс средств направленный на беспрерывную обработку, хранение и распространение информации, находится в специальном помещении или здании [1]. ЦОД состоит из вычислительного оборудования, сетевого оборудования, такое как маршрутизаторы, системы безопасности, хранилище, системы управления, включая программное обеспечение и приложения, а также оборудования инженерной инфраструктуры, такое как источники бесперебойного питания и системы кондиционирования и вентиляции.

ЦОД содержат серверы, которые объединены сетевым и коммутационным оборудованием для хранения, передачи и доступа к цифровой информации. Каждый сервер имеет процессор, место для хранения и память, как у персонального компьютера, но с большей мощностью. Центры обработки данных используют программное обеспечение для кластеризации серверов и распределения нагрузки между ними.

Эффективность информационных процессов в ЦОД в условиях комплексной защиты информации включает три группы характеристик:

1. информационные процессы в ЦОД;

2. угрозы безопасности информации;

3. механизмов ее защиты [2].

Как правило, операции ЦОД распределяются по таким категориям как операции с инфраструктурой: установка, обслуживание, мониторинг, исправление и обновление сервера, хранилища и сетевых ресурсов; безопасность: процессы, инструменты и технологии, обеспечивающие физическую и логическую безопасность в помещениях центра обработки данных; электропитание и охлаждение: все процессы, обеспечивающие подачу электроэнергии в центр обработки данных и работоспособность системы охлаждения; управление: создание, обеспечение соблюдения и мониторинг политик и процедур в процессах центра обработки данных.

На рис. 1 рассмотрим сетевую инфраструктуру и информационные процессы в ЦОД.

СЗИотНСД Средства обнаружено: вкржаак

Сзрвар рзмрвнего копирования

\ т

Щ

УРН-

С«рБ2р "

Програаакый ! I_ Поль »ватаги.

а

I - Удалвикк АРЫ

^В АРЫ администраторов И апЕККиорагороБ _

Рис. 1. Информационные процессы в ЦОД 12

Доступ в сеть осуществляется с помощью одного или нескольких операторов связи. Присоединение ЦОД к внешней сети передачи данных осуществляется через магистральную сеть.

Далее следует этап сортировки и фильтрации данных. Для тщательного анализа данных необходимо провести множество операций. Цифровая форма позволяет обрабатывать данные и конвертировать их в разные форматы. На этом этапе работает серверный комплекс и включает вычислительные ресурсы, системы хранения данных, сетевое оборудование и оборудование ИБ.

Обработка данных может выполняться с помощью одного программного обеспечения или, если данные требуют более детального анализа, необходимо применить набор программного обеспечения.

Важным этапом обработки информации и главной задачей ЦОД является процесс хранения данных.

Структура таких систем формируется на этапе проектирования ЦОД. Разберём три способа организации систем хранения:

1. DAS (Direct Attached Storage);

2. NAS (Network Attached Storage);

3. SAN (Storage Area Network).

DAS (хранилище с прямым подключением) это простое решение, в котором система хранения является частью реального хост-компьютера или подключена непосредственно к хост-компьютеру. Это может быть просто, как внешний жесткий диск, когда система подключена напрямую к серверу или автоматизированному рабочему месту (рабочей станции). Высокая скорость обмена данными, простота развертывания и администрирования в небольших организациях ЦОД, но недостатком этой системы является неспособность расти и масштабироваться.

NAS (сетевое файловое хранилище) устройство выполняющее функцию - файловый сервер. Это подключаемая к сети система, которая позволяет централизованно хранить данные и предоставляет удаленный доступ к ним всем авторизованным пользователям, независимо от типа клиентского устройства. Система NAS объединяет хранилище в одном месте и может поддерживать задачи управления данными и защиты, такие как архивирование и резервное копирование данных. При этом, NAS использует общую сеть и управляет гораздо меньшими затратами и сложностью.

Используемая в ЦОД система хранения SAN (сеть хранения данных), может быть спроектирована для охвата нескольких местоположений ЦОД, которым требуется высокопроизводительное блочное хранилище. Это отдельная выделенная специальная высокоскоростная сеть, в которой организованы доступ к данным серверов и автоматизированных рабочих мест (рабочих станций) и их непосредственная обработка. В среде SAN блочные устройства воспринимаются хостом как локально подключенное хранилище. Каждый сервер в сети может получить доступ к общему хранилищу, как если бы это был диск с прямым подключением.

SAN и NAS не исключают друг друга. SAN и NAS могут сосуществовать в одном центре обработки данных, где требуется как блочное, так и файловое хранилище данных. Использование двух систем могут повысить производительность, упростить управление, бороться с ограничениями емкости для хранения адресов.

Выбор системы организации хранения данных зависит от требований, удовлетворяющих ЦОД такие как производительность, масштабируемость, доступность, возможность управления.

ЦОД содержат конфиденциальную информацию, такую как интеллектуальная собственность, данные клиентов и финансовые записи, и поэтому должны быть защищены как физически, так и в цифровом виде.

На рис. 1 представлены информационные процессы в ЦОД и воздействия угроз ИБ на его элементы. ЦОД является защищаемой областью, а стрелками отмечены области угроз ИБ ЦОД. Наиболее критичные угрозы ИБ в дата-центре:

1. угрозы инженерной инфраструктуры;

2. угрозы внедрения вредоносных программ (в том числе по сети);

3. угрозы «анализа сетевого трафика» передаваемой во внешние сети и принимаемой из внешней сети информации;

4. угрозы «анализа сетевого трафика» с перехватом передаваемой по сети информации;

5. угрозы выявления паролей;

6. угрозы сканирования;

7. угрозы удаленного запуска приложений;

8. угрозы получения несанкционированного доступа;

9. угрозы «отказ в обслуживании».

Непрерывное выполнение основных функций ЦОД включает следующие этапы обработки данных:

1. ввод (сбор) данных;

2. вычисления;

3. хранение;

4. отчетность, аудит.

На основании вышеперечисленных угроз и этапов обработки данных отразим в таблице совокупность системы защиты ИБ в определенном периоде обработки данных в ЦОД [3].

Угрозы ИБ на различных этапах обработки данных в ЦОД

Этапы обработки данных Системы защиты ИБ

Ввод данных Работа ЦОД осуществляется через сеть интернет и/или сеть VPN. Сочетание с VPN межсетевого экрана представляет собой традиционную комбинацию механизма сетевой безопасности. Межсетевой экран блокирует трафик от несанкционированных источников. Рост современных угроз ИБ провоцирует создание межсетевых экранов нового поколения, которые образуют цифровой барьер между сетью и интернетом. Хотя ЦОД будет иметь физический межсетевой экран как часть системы безопасности, он также может иметь виртуальный межсетевой экран для своих клиентов, который наблюдает за сетевой активностью за пределами физической сети ЦОД. Это помогает находить инъекции пакетов на ранней стадии без использования необходимых ресурсов межсетевого экрана.

Вычисления: Сортировка Серверная часть состоит из коммутаторов. Тут хорошо применять технологию VLAN для разграничения доступа и информационных потоков.

данных, Обработка данных, Анализ данных Обычно именно эта часть отвечает за связь с центром управления сетью. Технология VLAN позволяет подключать выделенные сервера (независимо от количества и физического расположения в ЦОД), изолировать или распространять по одной или нескольким частным защищенным сетям. Серверы могут приватно и безопасно общаться друг с другом. Построение собственной сложной инфраструктуры масштаба глобальных центром обработки данных с использованием уникальных сетевых технологий [4].

Хранение данных Программное обеспечение для управления хранилищем предлагает инструменты защиты данных для архивирования, клонирования, управления копированием данных, репликации и создания моментальных снимков. Функции сокращения объема данных, включая сжатие, становятся стандартными функциями большинства массивов хранения. Программное обеспечение также обеспечивает управление на основе политик для управления размещением данных для многоуровневого хранения во вторичном хранилище данных или гибридном облаке для поддержки плана аварийного восстановления или долгосрочного хранения. Решения для резервного копирования предоставляют решение для аварийного восстановления, их также можно использовать для миграции рабочих нагрузок. Большинство современных решений для резервного копирования ЦОД опционально обеспечивают резервное копирование данных в облако. Возможные варианты: общедоступное облачное хранилище, такое как Google Cloud или Microsoft Azure , или частное облачное хранилище, где данные хранятся за межсетевым экраном в локальном ЦОД и на вторичном сайте аварийного восстановления. Однако многие решения для резервного копирования предоставляют варианты целевого хранилища. Сюда входят локальные варианты, такие как устройство NAS (сетевое файловое хранилище) или ленточный накопитель для длительного хранения. Другой вариант - хранить данные резервных копий на устройствах централизованной сети хранения данных (SAN). Самая последняя инновация - гибридное хранилище. С помощью этого решения заархивированные и долгосрочные данные хранятся в общедоступном облаке, а более важные данные хранятся в частном.

Отчетность по данным, аудит Человеческий фактор в вопросах ИБ всегда наиболее уязвим. Наличие политик и процедур безопасности является неотъемлемой частью работы ЦОД, но люди часто могут намеренно или случайно нарушать или обходить их. Слабыми местами в безопасности данных могут быть оставленное без присмотра автоматизированное рабочее место, пренебрежение шифрованием USB-накопителей или мобильных телефонов, поэтому важно обучение сотрудников протоколам информационной безопасности данных. Существуют различные методы обучения персонала: модульно с помощью цифровых средств, при помощи инструктора, проведение симуляции или использование комбинации этих методов. Такое обучение должно проводиться постоянно. Аудиты могут варьироваться от ежедневных проверок безопасности и физических проверок до ежеквартальных аудитов. Физические аудиты необходимы для подтверждения того, что фактические условия соответствуют отчетным данным.

Для описания системы обеспечения информационной безопасности используется графовая модель, описанная с помощью трехдольного графа, представленная на рис. 2. Множество отношений угроза-объект образует двудольный граф {Т, О}. Введение третьего набора М перекрывает все возможные ребра в графе. В результате получается трехдольный граф 5"= {Т, М, О}. Таким образом, имеем три множества:

Т = } - «множество угроз»;

О = {о/} - «множество защищаемых ресурсов»;

М = {т/} - «множество механизмов защиты».

Элементы этих множеств находятся между собой в определенных отношениях, описывающих систему обеспечения ИБ.

Обдаст j ipo' I г нстсмя kii .ni J М Эашч шаемая обшстъ О

Данная модель описывает взаимодействие между «областью угроз», «областью системы защиты» и «защищаемой областью». В этой модели нет конкретного описания взаимодействия объектов в защищаемой области, также отсутствует описание самих объектов [5].

При построении формальной модели ИБ, использование графовой модели на рис. 2 и ее дальнейшем развитии (введение дополнительных элементов уязвимостей, барьеров и т.д.), а также внедрение поэтапной обработки информации позволяет объективно и качественно разработать актуальную модель угроз ИБ для ЦОД, учитывая особенности используемой информационной системы и механизмов защиты.

Список литературы

1. Белянская О.В., Привалов А.Н. К вопросу информационной безопасности в центрах обработки данных // Сборник научных трудов по материалам Международной научно-практической конференции. Махачкала 2020. С. 257-261.

2. Дворникова И.Г., Никитин А.А., Змеев А.А. Вестник Воронежского института МВД России №3. 2015. С. 82-87.

3. Информационная безопасность ЦОД: подходы [Электронный ресурс] URL: http:// information- securitv.ru/articles2/Oborandteh/informacionnava-bezopasnosti-cod-podhodv (дата обращения: 20.02.2021).

4. Журнал сетевых решений LAN [Электронный ресурс] URL: https://www.osp.ru/lan (дата обращения: 12.03.2021).

5. Королёва О.Ю. Модель и метод оценки эффективности системы обеспечения информационной безопасности корпоративного хранилища данных кредитных организаций Российской Федерации // Автореферат диссертации на соискание ученой степени кандидата технических наук [Электронный ресурс]. URL: http://aspirantura.ifmo.ru/file/other/ktvaZl1TkI.pdf (дата обращения: 07.04.2021).

Белянская Ольга Викторовна, аспирант, belvanskay1990@maii.ru, Россия, Ивановская область, Шуя, Шуйский филиал Ивановского государственного университета,

Привалов Александр Николаевич, д-р техн. наук, профессор, privalov. 61 @mail. ru, Россия, Тула, Тульский государственный педагогический университет им. Л.Н. Толстого

15

ABOUT THE INFORMATION SECURITY THREAT MODEL IN DATA CENTERS

O.V. Belyanskaya, A.N. Privalov

The information processes of data processing in the data center are considered, the stages of data processing, possible threats and means of protecting information security are given. A method^ for constructing a threat model ^ for a data center using a graph model of an information security system is proposed.

Key words: data processing center, information security, threats to information security.

Belyanskaya Olga Viktorovna, postgraduate, belyanskay1990@mail.ru, Russia, Ivanovo region, Shuya, Shuya branch of Ivanovo State University,

Privalov Aleksaandr Nikolaevich, doctor of technical sciences, professor, privalov.61@mail.ru, Russia, Tula, Tula State Lev TolstoyPedagogical University

УДК 358.236

DOI: 10.24412/2071-6168-2021-9-16-19

МЕТОДИКА ОЦЕНКИ ЭФФЕКТИВНОСТИ СИСТЕМЫ РЕМОНТА В УСЛОВИЯХ ВЗАИМОДЕЙСТВИЯ С СЕРВИСНЫМИ ПРЕДПРИЯТИЯМИ

Ю.А. Мегера, С.С. Семенов

Предложены варианты реализации методики оценки эффективности процесса функционирования системы ремонта техники связи и АСУ в условиях взаимодействия с сервисными предприятиями оборонно-промышленного комплекса. В основу методики положены алгоритмы частных методик определения вида ремонта от объема поврежденной области техники связи и расчета усредненных стоимостных затрат ремонтного органа.

Ключевые слова: система ремонта техники связи и АСУ, восстановление военной техники, ремонтные органы.

Разработанный научно-методический аппарат предназначен для обоснования варианта функционирования системы ремонта техники связи и АСУ (ТС и АСУ) при нормированных затратах, выделяемых на обеспечение эксплуатации при заданных требования к состоянию соединений (частей) связи [1, 2].

В общем случае решение задачи выбора варианта, возможно представить в виде совокупности последовательных этапов:

формирование множества допустимых вариантов решения задачи;

оценка эффективности функционирования анализируемой системы в случае реализации каждого варианта;

построение ряда предпочтений оцениваемых вариантов и выбор лучшего по соотношению эффект/стоимость при выполнении предъявленных требований.

Задача обоснования варианта процесса функционирования системы ремонта в условиях взаимодействия с сервисными предприятиями оборонно-промышленного комплекса (СП ОПК) заключается в определении показателей и критериев оценки системы ремонта ТС и АСУ, позволяющих должностным лицам определить функционирование системы ремонта, по варианту, который обеспечит требуемую боеспособность ТС и АСУ в условиях нормированных затрат.

Совокупность вариантов процесса функционирования системы ремонта ТС и АСУ, удовлетворяющих требованиям, определенным на основе разрабатываемой методики позволит сформировать множество Ф допустимых вариантов процесса функционирования системы ремонта ТС и АСУ, каждый из которых представляет собой упорядоченную совокупность (последовательность) операций (работ, процедур) оценивания состояния и восстановления средств связи:

i Надоели баннеры? Вы всегда можете отключить рекламу.