Опубликовано 02.08.2018 в 09:28
УДК: 004.056:061.68
В связи с тем, что облачные вычисления несут новые вызовы в области информационной безопасности, для организации крайне важно контролировать процесс управления информационными рисками в облачной среде. В статье предложен подход к оценке рисков, используемый при выборе наиболее приемлемого варианта конфигурации среды облачных вычислений с точки зрения требований безопасности.
DATA SECURITY RISK ASSESSMENT FOR CLOUD INFRASTRUCTURE OF ORGANIZATION
Due to the fact that cloud computing brings about new challenges for information security, it is imperative for organizations to control the process of information risk management in a cloud. This paper proposes a risk assessment approach used for the selection of the most appropriate configuration options of cloud computing environment from the point of view of security requirements.
Библиографический список
Библиографический список
1. Accorsi R., Wonnemann C. Auditing Workflow Execution against Dataflow Policies. – In Proc. BIS, 2010. – pр. 207–217.
2. Bell D. E., LaPadula L. J. Secure Computer System: Unified Exposition and Multics Interpretation. – Tech report ESD-TR-75-306, Mitre Corp, Bedford, Ma, 1976.
3. Bishop M. Computer Security: Art and Science. – Boston: Addison-Wesley Professional. 2002. – 1084 p.
4. Вдовин И. COBIT 4.1. – М.: Аудит и контроль информационных систем, 2008. – 240 c.
5. Mell P., Tim Grance T. The NIST Definition of Cloud Computing [Электронный ресурс]. – Режим доступа: http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf.
6. NVD Common Vulnerability Scoring System Support v.2. [Электронный ресурс]. – Режим доступа: http://nvd.nist.gov/cvss.cfm?calculator&version=2.
7. Trope R. L. [and other] A Coherent Strategy for Data Security through Data Governance // Data Governance. – 2007. – Vol. 5. – No. 3. – pр. 32–39.
8. Волков С. Д., Царегородцев А. В., Цацкина Е. П. Особенности построения систем обнаружения компьютерных атак для информационно-телекоммуникационных систем, функционирующих на основе технологии облачных вычислений [Электронный ресурс] // Огарев-online. – 2017. – №13. – Режим доступа: http://journal.mrsu.ru/arts/osobennosti-postroeniya-sistem-obnaruzheniya-kompyuternyx-atak-dlya-informacionno-telekommunikacionnyx-sistem-funkcioniruyushhix-na-osnove-texnologii-oblachnyx-vychislenij.
9. Царегородцев А. В., Качко А. К. Обеспечение информационной безопасности на облачной архитектуре организации // Национальная безопасность. – 2011. – № 5. – С. 25–34.
10. Царегородцев А. В., Качко А. К. Один из подходов к управлению информационной безопасностью при разработке информационной инфраструктуры организации // Национальная безопасность. – 2012. – № 1(18). – С. 46–59.
Выходные данные статьи: Блохина О. В., Логинова А. О., Царегородцев А. В. Методика количественной оценки риска информационной безопасности для облачной инфраструктуры организации [Электронный ресурс] // Огарев-online. – 2018. – №14. – Режим доступа: https://journal.mrsu.ru/arts/metodika-kolichestvennoj-ocenki-riska-informacionnoj-bezopasnosti-dlya-oblachnoj-infrastruktury-organizacii