Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: CXLIII Международной научно-практической конференции «Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ» (Россия, г. Новосибирск, 23 июня 2022 г.)

Наука: Технические науки

Секция: Технологии

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Шатерных Ю.С., Тезин А.В. СИСТЕМЫ МУЛЬТИПЛЕКСИРОВАНИЯ ДАННЫХ. ВОЗМОЖНЫЕ МЕТОДЫ ВОЗДЕЙСТВИЯ И АНАЛИЗА. СПОСОБЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ДАННЫХ // Научное сообщество студентов: МЕЖДИСЦИПЛИНАРНЫЕ ИССЛЕДОВАНИЯ: сб. ст. по мат. CXLIII междунар. студ. науч.-практ. конф. № 12(143). URL: https://sibac.info/archive/meghdis/12(143).pdf (дата обращения: 26.04.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

СИСТЕМЫ МУЛЬТИПЛЕКСИРОВАНИЯ ДАННЫХ. ВОЗМОЖНЫЕ МЕТОДЫ ВОЗДЕЙСТВИЯ И АНАЛИЗА. СПОСОБЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ДАННЫХ

Шатерных Юлия Сергеевна

студент, Академия Федеральной службы охраны Российской Федерации

РФ, г. Орел

Тезин Александр Васильевич

студент, Академия Федеральной службы охраны Российской Федерации

РФ, г. Орел

DATA MULTIPLEXING SYSTEMS. POSSIBLE METHODS OF EXPOSURE AND ANALYSIS. WAYS TO ENSURE DATA SECURITY

 

Julia Shaternykh

student, Academy of the Federal Guard Service of the Russian Federation,

Russia, Orel

Alexander Tezin

student, Academy of the Federal Guard Service of the Russian Federation,

Russia, Orel

 

АННОТАЦИЯ

В статье рассматриваются системы мультиплексирования данных. Приводятся метод воздействия и анализа. Также изучены способы обеспечения безопасности данных.

ABSTRACT

The article discusses data multiplexing systems. The method of impact and analysis is given. Ways to ensure data security have also been studied.

 

Ключевые слова: мультиплексирование, мультиплексированные данные, информационная система, информационная безопасность, модели, методы, информационные угрозы.

Keywords: multiplexing, multiplexed data, information system, information security, models, methods, information threats.

 

На сегодняшний день наибольшее значение приобретают распределенные информационные вычислительные сети и технологические процессы их исследований.

Развитие технологий требует неизменного повышения эффективности работоспособности подобных систем и определяют задачи для решения которых требуется научный подход. Одной из таких проблем является создание новых методов с целью улучшения таких систем, обеспечения производительности их функционирования и т. п.

Вследствие того, что каналы связи обладают большой протяженностью, в настоящее время их длины вычисляются сотнями и тысячами километров, можно реализовать подключение к каналу, осуществить внешнее воздействие на систему, нарушив этим ее работоспособность. В качестве заинтересованных лиц данной деятельности могут быть: иностранные разведывательные службы, преступные сообщества, группы, формирования и отдельные лица. Помимо этого, существует множество субъективных внешних причин, способных оказать влияние на систему.

Мультиплексирование — это совместное использование среды или полосы пропускания. Это процесс, при котором несколько сигналов, поступающих из нескольких источников, объединяются и передаются по одной линии связи /физической линии. Схема передачи данных представлена на рисунке 1.

Существует три типа мультиплексирования:

  1. мультиплексирование с частотным разделением (OFDM);
  2. мультиплексирование с временным разделением (TDM);
  3. мультиплексирование с разделением длин волн (WDM).

 

Рисунок 1. Система передачи данных, использующая мультиплексирование и демультиплексирование

 

В типичной конфигурации многие клиенты/субклиенты могут указывать на одну и ту же политику хранения. Каждая копия политики хранения содержит один или несколько потоков, связанных с количеством дисков.

В конкретном потоке только один субклиент может выполнять операцию защиты данных в любой момент времени. Ограничение на количество операций защиты данных, которые могут выполняться в любом потоке, равно единице. Таким образом, в любой момент времени на носитель/диск может быть отправлена только одна операция защиты данных.

Это ограничение имеет свои недостатки. Резервное копирование одного клиента/субклиента на один носитель не позволяет в полной мере использовать пропускную способность накопителя, поскольку резервное копирование клиентских данных может быть намного медленнее, чем фактическая скорость ленты.

На крупном предприятии с большим количеством клиентов многие операции по защите данных могут потребоваться выполнить в течение фиксированного окна резервного копирования. Это может привести к высоким затратам на аппаратное обеспечение, если диск или носитель, используемый для этих операций защиты данных, используется недостаточно.

Для оптимального использования высокоскоростных ленточных накопителей, доступных сегодня, данные от нескольких клиентов /субклиентов могут быть мультиплексированы и записаны на носитель.

Размеры блоков мультиплексируемых данных определяются типом данных, которые мультиплексируются; данные файловой системы и данные базы данных.

Если первая резервная копия является резервной копией типа файловой системы, все остальные резервные копии, присоединяющиеся к мультиплексированию, будут иметь размер блока 4 ГБ [1].

Если первая резервная копия является резервной копией типа базы данных, все остальные резервные копии, присоединяющиеся к мультиплексированию, будут иметь размер блока 16 ГБ [1].

Мультиплексированные данные устаревают, когда все задания (мультиплексированные) в одном блоке соответствуют определенным правилам хранения их связанной копии политики хранения.

Данные в копии политики хранения, включенной для дедупликации, не могут быть мультиплексированы. Следовательно, мультиплексирование данных не поддерживается, если для копирования политики хранения включена дедупликация. Однако изолированная копия поддерживает мультиплексирование данных, даже если для копии политики хранения включена дедупликация.

Мультиплексированные данные не могут быть скопированы в копию политики хранения, включенную для дедупликации. Следовательно, копия политики хранения, включенная для дедупликации, не может иметь прямую или косвенную исходную копию, включенную для мультиплексирования данных.

Вспомогательная копия может быть сконфигурирована с мультиплексированием данных, когда исходная копия включена для дедупликации.

Безопасность данных, или информационная безопасность, включает в себя методы, политики и принципы защиты цифровых данных и других видов информации. Безопасность данных основана на трех основополагающих принципах — конфиденциальности, целостности и доступности, которые известны как “триада ЦРУ” [2].

Конфиденциальность предполагает предотвращение несанкционированного доступа к конфиденциальным данным, чтобы они не попали не к тем людям. Для защиты конфиденциальности организациям следует внедрять такие меры безопасности, как списки контроля доступа (ACL), основанные на принципе наименьших привилегий, шифрование, двухфакторная аутентификация и надежные пароли, управление конфигурацией, а также мониторинг и оповещение.

Целостность — это защита данных от неправильного удаления или изменения данных. Одним из способов обеспечения целостности является использование цифровой подписи для проверки подлинности контента и безопасных транзакций, которая широко используется государственными и медицинскими организациями.

Доступность требует обеспечения того, чтобы средства контроля безопасности, компьютерные системы и программное обеспечение работали должным образом, чтобы гарантировать доступность служб и информационных систем при необходимости. Например, ваша финансовая база данных должна быть доступна для того, чтобы ваши бухгалтеры могли отправлять, оплачивать или обрабатывать.

Компаниям обычно приходится защищать два основных типа данных:

Критически важные для бизнеса данные включают в себя информационные ресурсы, необходимые для функционирования и поддержания вашей компании. Примеры включают финансовые планы, инвентаризацию и интеллектуальную собственность, такую как дизайн и коммерческая тайна.

Личная информация включает данные о персонале и заработной плате сотрудников, профили клиентов, контракты с поставщиками и личные истории болезни.

Сильная стратегия кибербезопасности обеспечивает дифференцированную защиту информационных активов компании, обеспечивая наиболее важным данным наивысшую степень защиты. В противном случае вы потратите впустую ресурсы, пытаясь защитить каждый файл и папку, независимо от того, содержат ли они важную интеллектуальную собственность или просто фотографии с пикника компании.

Безопасность данных сегодня является первоочередной задачей для многих организаций. Приведем главные причины.

Утечка данных — это событие безопасности, когда к критически важным данным получают доступ неавторизованные пользователи или они раскрываются им. Утечка данных может произойти из-за:

  • кибератаки, при которых хакеры обходят ваши технологии безопасности и проникают в ваше важное программное обеспечение или вашу платформу безопасности;
  • кража или потеря устройств, содержащих защищенную информацию;
  • кража данных сотрудниками или другими внутренними пользователями, такими как подрядчики или партнеры;
  • человеческие ошибки, такие как случайная отправка конфиденциальных данных кому-то, кто не имеет права их просматривать.

Утечка данных может иметь значительные финансовые последствия. Это может прервать бизнес-операции, что может нанести ущерб доходам компании. Нарушение также может повлечь за собой судебные издержки, и если оно связано с нарушением требований законодательства или отраслевого мандата, регулирующий орган может наложить штрафы или другие последствия. Кроме того, организация может понести длительный ущерб своей репутации и доверию клиентов.

Требования соответствия также обеспечивают безопасность данных. В частности, правила конфиденциальности данных, такие как общий регламент ЕС по защите данных (GDPR) и калифорнийский закон о защите прав потребителей (CCPA), строго регулируют, как компании собирают, хранят и используют личную информацию (PII).

Несоблюдение требований может обойтись дорого; например, штрафы за нарушение GDPR могут достигать 20 миллионов евро или 4% от глобального годового оборота компании за предыдущий финансовый год [4]. Кроме того, власти могут выносить предупреждения и выговоры, а в крайних случаях запрещать организации обрабатывать персональные данные.

Соблюдение требований соответствия необходимо для успешной стратегии защиты данных, но постановки флажков во время проверок соответствия недостаточно.

Нормативные акты обычно фокусируются только на конкретных аспектах безопасности данных (таких как конфиденциальность данных), а реальные угрозы безопасности развиваются быстрее, чем законодательство. Защита конфиденциальных данных должна рассматриваться как долгосрочное, постоянное обязательство.

С начала пандемии Covid-19 внедрение облачных технологий резко возросло, поскольку организациям необходимо было создать возможности, позволяющие сотрудникам работать из дома. Внезапно безопасность облачных данных оказалась в центре всеобщего внимания.

Ранее стратегии защиты данных, как правило, были сосредоточены на том, чтобы не допустить злоумышленников в системы, где хранятся конфиденциальные данные. Но с облачными вычислениями данные хранятся в системах, которые находятся за пределами традиционного периметра и могут свободно перемещаться повсюду. Поэтому организациям нужна стратегия безопасности, ориентированная на данные, в которой приоритет отдается наиболее конфиденциальной информации.

Согласно исследованию 2020 года (ISC), отрасли требуется еще около 3 миллионов квалифицированных работников в области кибербезопасности, и 64% специалистов в области кибербезопасности говорят, что на их компанию влияет нехватка навыков в области кибербезопасности. Эта нехватка талантов ограничивает их способность снижать риски, обнаруживать угрозы и реагировать на атаки.

Организациям не нужно создавать стратегию защиты данных с нуля. Вместо этого они могут воспользоваться такими устоявшимися инструментами, как NIST Cybersecurity Framework, которые могут помочь вам понять ваши риски безопасности, расставить приоритеты в ваших усилиях по обеспечению безопасности и измерить рентабельность инвестиций в кибербезопасность.

Современные методы защиты данных предполагают внедрение комплексного комплекса защитных мер. NIST CSF и другие фреймворки предоставляют подробные каталоги средств управления для защиты от угроз, но вот список некоторых из лучших технологий, которые следует рассмотреть:

  • обнаружение и классификация данных — технология обнаружения данных сканирует хранилища данных и сообщает о результатах, чтобы вы могли избежать хранения конфиденциальных данных в незащищенных местах, где они с большей вероятностью могут быть скомпрометированы;
  • классификация данных — это процесс маркировки конфиденциальных данных с помощью тегов, чтобы вы могли защитить данные в соответствии с их ценностью или применимыми нормативными требованиями;
  • шифрование данных — кодирование критически важной информации может сделать ее нечитаемой и бесполезной для злоумышленников. Программное шифрование данных выполняется программным решением для защиты цифровых данных перед их записью на твердотельный накопитель. При аппаратном шифровании отдельный процессор предназначен для шифрования и дешифрования для защиты конфиденциальных данных на портативном устройстве, таком как ноутбук или USB–накопитель.

Динамическая маскировка данных (DDM) — это метод защиты данных включает в себя маскировку конфиденциальных данных в режиме реального времени для предотвращения доступа к непривилегированным пользователям без изменения исходных данных.

Анализ поведения пользователей и объектов (UEBA) — технология UEBA предназначена для выявления отклонений от нормальной деятельности, которые могут указывать на угрозу. Это особенно полезно для обнаружения инсайдерских угроз и взломанных учетных записей.

Управление изменениями и аудит — неправильные изменения в ИТ–системах, будь то случайные или злонамеренные, могут привести к простою и нарушениям. Установление формальных процедур управления изменениями и аудит фактических изменений могут помочь вам быстро обнаружить неправильные настройки [4].

Управление идентификацией и доступом (IAM) — IAM помогает организациям управлять как обычными, так и привилегированными учетными записями пользователей и контролировать доступ пользователей к важной информации.

Резервное копирование и восстановление — организации должны иметь возможность быстро восстанавливать данные и операции, независимо от того, случайно ли пользователь удалил один файл, который им сейчас срочно нужен, произошел сбой сервера или стихийное бедствие или целенаправленная атака вывели из строя всю сеть [3]. План аварийного восстановления должен содержать четкий набор шагов для восстановления потерянных данных и управления реагированием на инциденты.

Организации используют всевозможные сложные технологии и методы защиты данных для защиты своих критически важных ИТ–активов. Однако эффективная защита данных требует большего, чем просто технические меры, они должны быть реализованы как часть хорошо управляемой, целостной программы защиты данных.

Приведем рекомендации для повышения безопасности данных:

Необходимо начать с анализа и измерения рисков безопасности, связанных с тем, как ИТ-системы обрабатывают, хранят и предоставляют доступ к конфиденциальной и критически важной для бизнеса информации. В частности:

Разработка стратегии управления рисками — выявление, оценка и снижение рисков безопасности является ключевой частью эффективной программы защиты данных, а также требуется многими нормативными актами.

Вместо того, чтобы пытаться создать стратегию управления рисками с нуля, рассмотрите возможность построения на основе такой структуры, как система оценки рисков NIST, как описано в SP 800-30.

 

Список литературы:

  1. Олифер Н., Олифер В. Виртуальные частные сети, 2002. http://www.osp.ru/lan/2002/01/058.htm
  2. Алферов А. П., Зубов А. Ю., Кузьмин А. С., Черемушкин А. В. Основы криптографии: Учебное пособие. М. Гелиос АРВ, 2001.
  3. Кларк К., Гамильтон К. Принципы коммутации в локальных сетях Cisco. М.: Издательский дом “Вилиамс”.
  4. Лавров Д. Н. Схема разделения секрета для потоков данных маршрутизируемой сети. Математические структуры и моделирование. № 10. 2002. Исагулов, С. Т. Анализ системы мультиплексирования данных в распределенных компьютерных сетях / С. Т. Исагулов, Улагат Амиреулы. — Текст: непосредственный // Молодой ученый. — 2016. — № 7 (111). — С. 11-14. — URL: https://moluch.ru/archive/111/27873/ (дата обращения: 24.04.2022).
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.