Научная статья на тему 'ОРГАНИЗАЦИЯ КОРПОРАТИВНОГО СЕРВЕРА НА БАЗЕ LINUX'

ОРГАНИЗАЦИЯ КОРПОРАТИВНОГО СЕРВЕРА НА БАЗЕ LINUX Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
365
43
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СЕРВЕР / ХРАНИЛИЩЕ / ДАННЫЕ / КОРПОРАЦИЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Макеева О.В., Франчук А.В., Рысин М.Л., Туманова М.Б.

Хранилище данных Linux - это особый тип базы данных, которая содержит полученную из различных источников агрегированную тематическую информацию, предназначенную для использования в системах анализа и принятия решений. В отличие от базы данных, хранилище накапливает всю необходимую информацию для выполнения задач долгосрочного принятия решений и стратегического управления. Информация, которая находится в хранилищах данных, дает возможность, к примеру, на основе анализа протекания процесса в течение нескольких предыдущих лет разработать перспективный план развития корпорации, отдельных отраслей экономики государства, банковской системы, фонда социального страхования, поступления в бюджет налоговых средств и тому подобное. Хранилищ данных Linux имеет по большей части конфиденциальный характер и ее раскрытие может привести к серьезным для корпорации потерям. Поэтому политика безопасности сети должна обеспечить создание вокруг DW такого периметра информационной защиты, который отвечал бы требованиям долговременного, надежного и защищенного хранения. Целью работы является анализ особенностей строения хранилищ данных Linux и выработки рекомендаций по их защите от несанкционированного доступа со стороны как внешней среды, так и внутренних клиентов, а также угроз похищения и целостности данных.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ORGANIZATION OF A LINUX-BASED CORPORATE SERVER

Linux data warehouse is a special type of database that contains aggregated thematic information obtained from various sources, intended for use in analysis and decision-making systems. Unlike a database, a repository accumulates all the necessary information to perform long-term decision-making and strategic management tasks. The information that is stored in data warehouses makes it possible, for example, based on the analysis of the process over the past few years, to develop a long-term plan for the development of a corporation, individual sectors of the state economy, the banking system, the social insurance fund, tax revenues to the budget, and the like. Linux data storage is mostly confidential and its disclosure can lead to serious losses for the corporation. Therefore, the network security policy should ensure the creation of an information security perimeter around the DW that would meet the requirements of long-term, reliable and secure storage. The purpose of the work is to analyze the features of the structure of Linux data warehouses and develop recommendations for their protection from unauthorized access from both the external environment and internal clients, as well as threats of data theft and integrity.

Текст научной работы на тему «ОРГАНИЗАЦИЯ КОРПОРАТИВНОГО СЕРВЕРА НА БАЗЕ LINUX»

Организация корпоративного сервера на базе Linux

Макеева Оксана Валерьевна,

к.т.н. доцент кафедры «Информационных систем и цифровых технологий», ФГБОУ ВО «Московский государственный университет технологий и управления имени К.Г. Разумовского (ПКУ)», makeeva-oks@yandex.ru

Франчук Андрей Валерьевич

магистр, ФГБОУ ВО «Московский государственный университет технологий и управления имени К.Г. Разумовского (ПКУ)», fanv1982@mail.ru

Рысин Михаил Леонидович,

к.п.н., доцент. доцент кафедры кафедры «Математического обеспечения и стандартизации информационных технологий», ФГБОУ ВО «МИРЭА - Российский технологический университет», mrysin@mail.ru

Туманова Марина Борисовна,

к.п.н., доцент, доцент кафедры «Математического обеспечения и стандартизации информационных технологий», ФГБОУ ВО «МИРЭА - Российский технологический университет», tumanova-marina@yandex.ru

Хранилище данных Linux - это особый тип базы данных, которая содержит полученную из различных источников агрегированную тематическую информацию, предназначенную для использования в системах анализа и принятия решений. В отличие от базы данных, хранилище накапливает всю необходимую информацию для выполнения задач долгосрочного принятия решений и стратегического управления. Информация, которая находится в хранилищах данных, дает возможность, к примеру, на основе анализа протекания процесса в течение нескольких предыдущих лет разработать перспективный план развития корпорации, отдельных отраслей экономики государства, банковской системы, фонда социального страхования, поступления в бюджет налоговых средств и тому подобное. Хранилищ данных Linux имеет по большей части конфиденциальный характер и ее раскрытие может привести к серьезным для корпорации потерям. Поэтому политика безопасности сети должна обеспечить создание вокруг DW такого периметра информационной защиты, который отвечал бы требованиям долговременного, надежного и защищенного хранения. Целью работы является анализ особенностей строения хранилищ данных Linux и выработки рекомендаций по их защите от несанкционированного доступа со стороны как внешней среды, так и внутренних клиентов, а также угроз похищения и целостности данных. Ключевые слова: сервер, хранилище, данные, корпорация, данные.

Хранилища данных характеризуются предметной ориентацией, интегрированностью, минимальной избыточностью и неизменностью. Данные хранилищ организованы в соответствии с основными направлениями деятельности корпорации с учетом времени их поступления. Первичные данные, поступающие в DW из оперативных баз данных, систематизируются и сводятся к единому формату. Они фильтруются от избыточных данных и таких, которые не будут использовать системы принятия решений. Загруженные в хранилище данные не подлежат изменениям - их можно только считывать с последующей проработкой.

Хранилище данных Linux функционирует в составе структуры центра обработки данных и строится на базе клиент-серверной архитектуры, приложений принятия решений и систем управления базами данных.

Серверная часть содержит хранилище агрегированных данных, хранилище метаданных и витрины (киоски) данных. Хранилище агрегированных данных содержит агрегированную тематическую информацию, предназначенную для использования в системах анализа и принятия решений. Хранилище метаданных содержит информацию об источниках, времени поступления и периодичности обновления данных, их структуре, способах агрегации (определение суммарных показателей) и других характеристиках агрегированных данных. Киоски данных описывают конкретный вид деятельности корпорации, ее филиала или отдельного подразделения [10].

Данные в хранилище представлены в удобной для многомерного анализа форме, которая позволяет оптимизировать доступ к ячейкам и обеспечивает быстрый поиск и выборку нужных данных. В специализированных хранилищах, основанных на многомерной структуре данных, данные могут быть организованы в виде многолучевой звезды, гиперкуба или поликуба. В гиперкубах все переменные хранятся в ячейках одинаковой размерности, а в поликубах каждая переменная сохраняется с собственным набором измерений. Такая форма представления данных обеспечивает возможность включения в информационную модель разнообразных встроенных функций [7].

Хранилища данных могут быть построены как по открытой структурой на базе выделенных серверов с большим объемом дисковой памяти, так и

X X

о го А с.

X

го m

о

м о м

CS

о

CS

0

01

о ш m

X

<

m О X X

по закрытой структурой со встроенной ОС. В хранилищах могут использоваться различные виды систем хранения данных (СХД), которые отличаются между собой архитектурой и способом соединения с клиентской частью сети.

Для хранения данных в хранилищах чаще всего используют три вида СЗД:

- DAS (Direct Attached Storage), когда корзина с жесткими дисками подсоединяется непосредственно к серверу сети через волоконно-оптический или медный кабель интерфейса Fibre Channel;

- NAS (Network Attached Storage), когда к интерфейсу локальной сети подключается специализированный файловый сервер с набором жестких дисков, встроенной ОС и набором функций быстрого доступа к файлам;

- SAN (Storage Area Network), когда различные типы устройств хранения данных (дисковые массивы, библиотеки на магнитных лентах, компакт-диски и тому подобное) подключаются к серверам через специальную сеть SAN на базе коммутаторов. Сеть SAN обеспечивает доступ любого сервера локальной сетей к любому устройству системы DAS [6].

Системы DAS нашли широкое использование в корпоративных сетях благодаря простоте администрирования и низкой стоимости. DAS-система может использовать несколько файловых серверов с индивидуально подключенными устройствами хранения данных (рис. 1). Однако при выходе из строя сервера, к которому подключено устройство хранения данных, данные становятся недоступными. В хранилищах небольших офисов могут использовать файловые серверы с внутренним дисковым пространством.

Рисунок 1. Использование хранения данных (ПЗД)

Системы NAS используют, по большей части, в сетях семейства Ethernet. Они обеспечивают доступ большого числа как серверов, так и клиентов локальной сети к файлам, которые хранятся на дисках NAS (рис. 2). Однако файловые серверы системы NAS не позволяют обеспечить скоростной и гибкий доступ к данным на уровне блоков, присущих системам SAN.

Рисунок 2. Использование системы NAS

Система SAN обеспечивает возможность доступа серверов хранилища к любым блокам данных, содержащимся на внешних устройствах сохранения данных, с их последующей проработкой файловыми серверами сети (рис. 3). Перенос интенсивного трафика записи/чтения в отдельную SAN-сеть дает возможность разгрузить локальную сеть и повысить безопасность хранения данных. Высокая масштабируемость и гибкость логической структуры обеспечивают системам SAN все большую популярность.

На клиентской стороне сети установлены программно-аппаратные средства большого числа тесно связанных с хранилищем прикладных и обслуживающих систем. Это прикладные системы, которые, собственно, и формируют данные хранилища, программное обеспечение анализа и принятия решений, набор программ импорта / экспорта данных, системы обработки типа ETL (extraction, transformation, loading), средства администрирования, мониторинга событий, копирования данных и тому подобное.

Работа по обслуживанию хранилищ данных Linux заключается в проработке данных согласно поставленной задаче, резервном копировании и архивации баз данных, управлении правами пользователей и тому подобное. Может использоваться гибкое конфигурирование системы, когда связь между клиентской и серверной частями осуществляется с помощью удаленных процедур [5]. Разработчики прикладных программных средств могут использовать различные технологии работы как с локальными, так и с удаленными базами данных. Серверная часть хранилища может быть установлена также на оборудовании провайдера или организована в виде распределенных облачных систем в сети Интернет. Это прежде всего зависит от уровня конфиденциальности данных, специфики деятельности корпорации и отсутствия запрета со стороны соответствующих нормативных актов. Необходимыми условиями размещения хранилища вне территории корпорации является обеспечение надлежащей защиты данных и финансовая целесообразность.

Объем данных хранилища может достигать десятков Тбайт, а его создание может длиться не-

сколько лет. Это диктует соответствующие требования к сетевой инфраструктуре и системам хранения и обработки информации. Хранилища данных содержат в основном конфиденциальную информацию, потеря которой может привести к значительным для корпорации потерь. Поэтому политика безопасности сети должна обеспечить создание вокруг DW такого периметра защиты, который отвечал бы требованиям долговременного, надежного и защищенного хранения класса C2, а для особо важных и конфиденциальных данных -класса В1 по классификации Оранжевой книги МО США. Это касается, прежде всего, конфиденциальной информации, которая может быть связанной с персональными данными, быть государственной тайной и тому подобное.

Следует отметить, что надежная защита хранилища данных, который отвечал бы требованиям указанных классов, может быть реализован лишь в случае создания комплексной защиты с использованием различных программно-аппаратных средств и организационных мер, описания и рекомендации по использованию которых представлены во многих известных документах, в частности ISO/SES 27001:2005 [2]. При этом организационные мероприятия предусматривают ограничения физического доступа в помещения центра обработки данных (организация пропускной системы, видеонаблюдения, аутентификация доступа в помещения и т. д), организацию надежного хранения резервных и архивных копий данных на магнитных носителях информации.

Политика корпоративной безопасности должна предусмотреть применение многоуровневого независимого от администраторов аудита событий, происходящих на всех уровнях [3]. Комплексная защита хранилища данных требует качественного решения таких базовых задач:

1. Защита корпоративной локальной сети и серверов хранилища от внешнего вмешательства с помощью многоуровневого сетевого экрана с использованием прокси-функций и NAT-механизма;

2. Использование VLAN во внутренней локальной сети или шифрование как данных, так и управляющих пакетов;

3. Защита информации в процессе ее передачи по открытым каналам связи с использованием защищенных каналов и виртуальных частных сетей (VPN);

4. Использование многоуровневой системы защиты от вирусов и спама, которая охватывает все компьютеры внутренней локальной сети;

5. Анализ сетевого трафика с использованием программно-аппаратных средств мониторинга сети, в т.ч. сетевых мониторов, системы предотвращения вторжений (IDS/IPS), журналов регистрации и др.;

6. Выполнение в соответствии с требованиями политики сетевой безопасности резервного копирования и архивирования зашифрованных данных хранилища.

LAN

О

П

Рисунок 3. Использование SAN систем

.LA

SG

PS

О

NAS

I/

Рисунок 4. Использование прокси-сервера во внутренней локальной сети

В корпоративных сетях с хранилищами данных достаточно эффективным является использование вместе с сетевым экраном внешнего периметра выделенного прокси-сервера, который выполняет роль посредника между серверами системы хранения данных и клиентской частью сети. На рис. 4 приведена структура LAN с использованием NAS-системы хранения данных со встроенной ОС, набором функций быстрого доступа к файлам и возможностью полного дублирования главного хранилища данных. Сетевой экран, построенный на базе сервера SG, выполняет функции шлюза в публичную сеть и защищает корпоративную сеть от попыток несанкционированного проникновения пакетов из удаленных сетей, в т. ч. из Сети Internet. Размещен во внутренней сети прокси-сервер PS выполняет функции посредника между клиентами и NAS-серверами хранилища. Программное обеспечение клиентов локальной интранет-сети настроено таким образом, что все их запросы поступают на сервер PS, который на основе заданных администратором правил выполняет анализ полученных пакетов и защищает серверную часть хранилища от возможных атак. Правила учитывают права доступа клиентов к системе

х

X

о

го А с.

X

го m

о

м о

M

CS

о

CS

0

01

о ш m

X

<

m О X X

сохранения данных, критерии фильтрации пакетов и тому подобное. В таблице разрешений рекомендуется максимально ограничить диапазоны разрешенных IP-адресов.

Если запрос относится к серверам внешней сети и клиенту дано на это соответствующее право, то сервер PS направляет его пакеты на сетевой экран на базе SG. Сервер SG после обработки пакета направляет его в публичную сеть от своего имени, используя туннельный режим протокола IPSec [8].

Специальные программы антивирусной защиты хранилища позволяют выявлять и диагностировать вирусное заражение баз данных с последующим лечением зараженных файлов. Антивирусная программа обеспечивает проверку хранилища файлов при обращении к ним с рабочих станций. Сервер PS позволяет читать или изменять файлы, если антивирусная программа признала их безопасными. По умолчанию специальная программа лечит зараженные файлы, а если лечение невозможно, то удаляет их. Условно зараженные файлы помещаются на карантин. Перед лечением или удалением файла его копия пересылается в резервное хранилище. Проверку хранилища по требованию администратор может запланировать заранее, назначив ее на период низкой активности сервера. Протоколы проверки хранилищ данных Linux заносятся в журнал отчетности.

Структурирование внутренней локальной сети и ее разбиение на VLAN и шифрование внутренних пакетов (протоколы TLS, IPSec, SSL и др.) выполняют тогда, если это предусмотрено корпоративной политикой безопасности. При этом из-за больших объемов обрабатываемой информации шифрование данных на уровне ядра обычно не используют в связи с возникновением проблем с производительностью сети. Для многоуровневой защиты клиентской сети от спама и вирусов часто используют систему Linux DER, которая зарекомендовала себя как надежная и гибкая система защиты [10].

Контроль доступа к серверной части хранилища выдвигает требования к авторизации и многофакторной аутентификации пользователей как на уровне операционных и прикладных систем, так и на уровне доступа к операциям с базами данных. Уровень доступа уполномоченным лицам как в закрытые помещения центра обработки данных, так и к программно-аппаратных средств и данных должен определяться только тем способом и с помощью тех средств, которые разрешены политикой безопасности. Это требование касается и механизмов контроля запуска авторизованных программ авторизованными пользователями. Использование соответствующих прикладных программных средств и организационных мероприятий позволяет распределить права не только для пользо-

вателей, но и для системного администратора, администратора баз данных и специалистов по информационной безопасности [9].

Мандатный способ доступа к базам данных, когда все пользователи делятся на группы в соответствии с уровнем их полномочий и по принадлежности к той или иной группе субъектов, обеспечивается средствами СУБД. Это позволяет хранить в одном [ранилище данных Linux информацию с разной степенью конфиденциальности, ограничивая при этом доступ пользователей к данным в соответствии с категориями их допуска.

Для централизованного мониторинга событий в режиме реального времени целесообразно использовать системы управления информацией и сообщениями безопасности (Security Information and Event Management, SIEM) [4]. SIEM-системы обеспечивают уполномоченный персонал и пользователей сети информацией о ее состоянии и позволяют соответствии с заданными правилами и настройками, оперативно реагировать на возникновение угрожающих ситуаций. Для аудита событий в прикладных и операционных системах и коммуникациях часто используют системы мониторинга корпораций Cisco Systems, CA Security Command Center, IBM Qradar и др. Система LSCOM (Linux System Center Operation Manager) обеспечивает полный контроль внутреннего состояния серверов,сети, процессов и т. п.

Менеджмент на уровне баз данных выполняют средствами СУБД. Так, система SQL Server, которую используют в хранилищах технологий класса OLAP, управляет мандатным доступом к данным с учетом полномочий групп пользователей, обеспечивает двухузловую отказоустойчивую кластеризацию, автоматизирует передачу журнала транзакций и формирование отчетов и тому подобное.

Несмотря на то, что в DW необходимо обеспечивать сквозную безопасность, решающее значение имеет способность обеспечить в [ранилище данных Linux гибкую многослойную модель безопасности. Следовательно, выход из строя одного механизма безопасности не приводит к компрометации критически важной информации. В частности, Oracle Database 10g [Oracle whitepaper] предлагает следующие решения [5]:

1) Ролевое управление доступом к данным DW (Role-based Access Control)

2) Row-Level Security (RLS)

3) Virtual Private Database (VPD)

4) Oracle Label Security (OLS)

В частности, виртуальная частная база данных (VPD) позволяет ограничивать доступ к данным на уровне строк и привязывает политику безопасности к самому объекту базы данных. Это позволяет нескольким пользователям иметь безопасный прямой доступ к критически важным данным в пределах одного сервера базы данных с обеспечением полного разграничения данных.

Второе решение - Oracle Label Security (OLS) -еще одна полезная опция безопасности для базы данных Oracle - фактически позволяет обеспечить VPD контролем доступа по меткам.

По статистике большинство взломов хранилищ данных Linux осуществляют непосредственным копированием информации из базы данных или с использованием незащищенных резервных или архивных копий. Информацию на магнитных носителях защищают в основном ее шифрованием по алгоритму AES 256. Если данные на носителях информации зашифрованы, то без ключа шифрования злоумышленник не сможет их использовать.

Самым распространенным способом защиты информации, хранящейся в хранилище, является прозрачное шифрование данных. Программу шифрования устанавливают на сервер, к которому непосредственно подключены жесткие диски. При этом ключ находится в оперативной памяти сервера, а все данные при их записи на диск автоматически зашифровываются, а при чтении - расшифровываются.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Регламент резервного копирования и архивирования данных устанавливается в соответствии с требованиями политики безопасности корпорации и в соответствии с утвержденным центром обработки данных планом. При планировании копирования компонентов хранилища данных необходимо оценивать баланс между уровнем защищенности данных и затраченными на это средствами. Регламент резервного копирования должен учитывать требования политики безопасности и обеспечить решение таких задач:

- сохранение целостности данных и возможность их восстановления (точка восстановления);

- сохранение доступности данных и возможность восстановления данных в кратчайшие сроки (время восстановления);

- долговременное хранение архивных данных.

Необходимо отметить, что при хранении особо важной информации резервное копирование всех данных и серверов целесообразно осуществлять на постоянной основе. Благодаря этому данные хранилища и любого сервер центра обработки информации могут быть восстановлены за допустимый регламентом промежуток времени. Если для шифрования данных на жестких дисках серверов хранилища является не всегда оправданным, то для носителей информации, хранящимся вне предприятия (резервные копии и архивы на магнитных дисках и лентах), криптозащита является обязательным. Резервные копии данных и их архивы могут храниться на разных носителях в зависимости от конкретных требований. Обычно используют сервер резервного копирования, который координирует процессы копирования и хранения созданных копий данных.

Для выполнения резервного копирования и восстановления данных используют специальные программно-аппаратные средства, которые обеспечивают высокую надежность хранения резервных копий и архивных данных как на дисках, так и на магнитных лентах. Дисковые системы копирования данных по сравнению с ленточными обеспечивают более высокую скорость произвольного доступа к файлам и позволяют улучшить такие важные параметры, как RPO (период времени, за который хранилище может потерять данные), и RTO (период времени, необходимый на восстановление данных). Однако, по сравнению с ленточными системами дисковые системы резервного копирования имеют более высокую стоимость 1 Гбайта информации.

Ленточные системы обеспечивают более высокую скорость чтения и записи по сравнению с дисковыми. Так, на ленточный триммер формата LTO-6 с учетом среднего коэффициента компрессии 2,5 можно записать до 6,25 Тбайт информации при скорости записи 160 Мбит/сек.

Бывают случаи, когда копирование данных с выполнением параллельного программного шифрования не обеспечивает необходимой производительности или вообще невозможно. Это может быть связано как с недостаточной производительностью параллельного шифрования резервных копий данных, так и со спецификой архитектуры и технологии построения хранилища. Так, при использовании систем хранения данных NAS со встроенной ОС или архитектуры типа SAN целесообразно применять устройство защиты Data Fort, встроенный криптопроцессор которого обеспечивает шифрование данных на магнитных лентах со скоростью несколько гигабитов в секунду. Тем не менее, стоимость таких устройств может достигать сотни тысяч долларов.

Резервные и архивные копии данных хранятся в зашифрованном виде на магнитных носителях информации в специально выделенном помещении, которое находится под охраной. Дубликаты архивов ценнейших данных целесообразно хранить в другом помещении.

Надежно защитить хранилище данных можно лишь при условии использования комплексных программно-аппаратных средств и организационных мер.

Контроль доступа к серверной части хранилища выдвигает требования к авторизации и многофакторной аутентификации пользователей как на уровне операционных и прикладных систем, так и на уровне доступа к операциям с базами данных. Уровень доступа уполномоченным лицам как в закрытые помещения центра обработки данных, так и к программно-аппаратным средствам и данным должен определяться только тем способом и с помощью тех средств, которые разрешены политикой безопасности.

х

X

о го А с.

X

го m

о

м о

M

Политика корпоративной безопасности должна предусматривать применение многоуровневого независимого от администраторов аудита событий, происходящих на всех уровнях информационной системы. Для централизованного мониторинга событий в режиме реального времени целесообразно использовать системы управления информацией и сообщениями безопасности, которые обеспечивают уполномоченный персонал и пользователей сети информацией о ее состоянии и позволяют соответствии с заданными правилами и настройками, оперативно реагировать на возникновение угрожающих ситуаций.

Преимущественно взломы хранилищ данных Linux осуществляют непосредственным копированием информации из базы данных или с использованием незащищенных резервных или архивных копий. Поэтому защищать данные во время их записи и хранения на магнитных носителях необходимо шифрованием.

При хранении особо важной информации резервное копирование всех данных и серверов целесообразно осуществлять на постоянной основе. Благодаря этому данные хранилища и любой сервер центра обработки информации могут быть восстановлены за допустимый регламентом промежуток времени.

Traffic of Network Entities Hidden behind a Single IP Address Using Machine Learning. IEEE Transactions on Network and Service Management, 18(3), 36473661. https://doi.org/10.1109/TNSM.2021.3062488

7. Miller, S., Zhang, K., Chen, M., Jennings, R., Chen, A., Zhuo, D., & Anderson, T. (2021). High velocity kernel file systems with bento. In Proceedings of the 19th USENIX Conference on File and Storage Technologies, FAST 2021 (pp. 65-78).

8. Panker, T., & Nissim, N. (2021). Leveraging malicious behavior traces from volatile memory using machine learning methods for trusted unknown malware detection in Linux cloud environments. Knowledge-Based Systems, 226. https://doi.org/10.1016/j.knosys.2021.107095

9. Zebari, R. R., Zeebaree, S. R. M., Sallow, A. B., Shukur, H. M., Ahmad, O. M., & Jacksi, K. (2020). Distributed Denial of Service Attack Mitigation using High Availability Proxy and Network Load Balancing. In 3rd International Conference on Advanced Science and Engineering, ICOASE 2020 (pp. 174-179). https://doi.org/10.1109/IC0ASE51841.2020.9436545

10.Zhuge, Q., Zhang, H., Sha, E. H.-M., Xu, R., Liu, J., & Zhang, S. (2021). Exploring Efficient Architectures on Remote In-Memory NVM over RDMA. ACM Transactions on Embedded Computing Systems, 20(5s). https://doi.org/10.1145/347704

CS

о

CS

0

01

о ш m

X

<

m О X X

Литература

1. Ambhore, P., & Wankhade, A. (2021). Firewall for Intranet Security. EAI/Springer Innovations in Communication and Computing, 653-659. https://doi.org/10.1007/978-3-030-49795-8_62

2. Gallus, P., & Frantis, P. (2021). Security analysis of the Raspbian Linux operating system and its settings to increase resilience against attacks via network interface. In 2021 8th International Conference on Military Technologies, ICMT 2021 -Proceedings.

https://doi.org/10.1109/ICMT52455.2021.9502746

3. Hemanthindra, A., Phokeer, A., Ramsurrun, V., Katsina, P., Anantwar, S., & Seeam, A. K. (2020). DNSSEC as a service-A prototype implementation. In Proceedings of the International Conference on Microelectronics, ICM (Vol. 2020-December). https://doi.org/10.1109/ICM50269.2020.9331810

4. Lee, C.-G., Noh, S., Kang, H., Hwang, S., & Kim, Y. (2021). Concurrent file metadata structure using readers-writer lock. In Proceedings of the ACM Symposium on Applied Computing (pp. 1172-1181). https://doi.org/10.1145/3412841.3441992

5. Lee, M.-C., Chiang, S.-Y., Yeh, S.-C., & Wen, T.-F. (2020). Study on emotion recognition and companion Chatbot using deep neural network. Multimedia Tools and Applications, 79(27-28), 19629-19657. https://doi.org/10.1007/s11042-020-08841-6

6. Mateless, R., Zlatokrilov, H., Orevi, L., Segal, M., & Moskovitch, R. (2021). IPvest: Clustering the IP

Organization of a Linux-based corporate server

Makeeva O.V., Franchuk A.V., Rysin M.L., Tumanova M.B.

Moscow State University of Technology and Management named after K.G. Razumovsky (PKU), MIREA - Russian Technological University

Linux data warehouse is a special type of database that contains aggregated thematic information obtained from various sources, intended for use in analysis and decision-making systems. Unlike a database, a repository accumulates all the necessary information to perform long-term decisionmaking and strategic management tasks. The information that is stored in data warehouses makes it possible, for example, based on the analysis of the process over the past few years, to develop a long-term plan for the development of a corporation, individual sectors of the state economy, the banking system, the social insurance fund, tax revenues to the budget, and the like. Linux data storage is mostly confidential and its disclosure can lead to serious losses for the corporation. Therefore, the network security policy should ensure the creation of an information security perimeter around the DW that would meet the requirements of long-term, reliable and secure storage. The purpose of the work is to analyze the features of the structure of Linux data warehouses and develop recommendations for their protection from unauthorized access from both the external environment and internal clients, as well as threats of data theft and integrity.

Keywords: server, storage, data, corporation, data.

References

1. Ambhore, P., & Wankhade, A. (2021). Firewall for Intranet Security. EAI/Springer Innovations in Communication and Computing, 653-659. https://doi.org/10.1007/978-3-030-49795-8_62

2. Gallus, P., & Frantis, P. (2021). Security analysis of the Raspbian Linux operating system and its settings to increase resilience against attacks via network interface. In 2021 8th International Conference on Military Technologies, ICMT 2021 - Proceedings. https://doi.org/10.1109/ICMT52455.2021.9502746

3. Hemanthindra, A., Phokeer, A., Ramsurrun, V., Katsina, P., Anantwar, S., & Seeam, A. K. (2020). DNSSEC as a service-A prototype implementation. In Proceedings of the International Conference on Microelectronics, ICM (Vol. 2020-December). https://doi.org/10.1109/ICM50269.2020.9331810

4. Lee, C.-G., Noh, S., Kang, H., Hwang, S., & Kim, Y. (2021). Concurrent file metadata structure using readers-writer lock. In Proceedings of the ACM Symposium on Applied Computing (pp. 1172-1181). https://doi.org/10.1145/3412841.3441992

5. Lee, M.-C., Chiang, S.-Y., Yeh, S.-C., & Wen, T.-F. (2020). Study on emotion recognition and companion Chatbot using deep neural network.

Multimedia Tools and Applications, 79(27-28), 19629-19657. 8. https://doi.org/10.1007/s11042-020-08841-6

6. Mateless, R., Zlatokrilov, H., Orevi, L., Segal, M., & Moskovitch, R. (2021). IPvest: Clustering the IP Traffic of Network Entities Hidden behind a Single IP Address Using Machine Learning. IEEE Transactions 9. on Network and Service Management, 18(3), 3647-3661. https://doi.org/10.1109/TNSM.2021.3062488

7. Miller, S., Zhang, K., Chen, M., Jennings, R., Chen, A., Zhuo, D., & Anderson, T. (2021). High velocity kernel file systems with bento. In Proceedings of the 19th USENIX Conference on File and Storage Technologies, FAST 2021 (pp. 65-78). 10.

Panker, T., & Nissim, N. (2021). Leveraging malicious behavior traces from volatile memory using machine learning methods for trusted unknown malware detection in Linux cloud environments. Knowledge-Based Systems, 226. https://doi.org/10.1016/j.knosys.2021.107095 Zebari, R. R., Zeebaree, S. R. M., Sallow, A. B., Shukur, H. M., Ahmad, O. M., & Jacksi, K. (2020). Distributed Denial of Service Attack Mitigation using High Availability Proxy and Network Load Balancing. In 3rd International Conference on Advanced Science and Engineering, ICOASE 2020 (pp. 174-179).

https://doi.org/10.1109/ICOASE51841.2020.9436545 Zhuge, Q., Zhang, H., Sha, E. H.-M., Xu, R., Liu, J., & Zhang, S. (2021). Exploring Efficient Architectures on Remote In-Memory NVM over RDMA. ACM Transactions on Embedded Computing Systems, 20(5s). https://doi.org/10.1145/347704

X X

o

00 >

c.

X

00 m

o

ho o lo

i Надоели баннеры? Вы всегда можете отключить рекламу.