|
ГЛАВНАЯ
> Вернуться к содержанию
Национальная безопасность / nota bene
Правильная ссылка на статью:
Царегородцев А.В., Ермошкин Г.Н.
Модель оценки рисков информационной безопасности информационных систем на основе облачных вычислений
// Национальная безопасность / nota bene.
2013. № 6.
С. 46-54.
DOI: 10.7256/2454-0668.2013.6.9585 URL: https://nbpublish.com/library_read_article.php?id=9585
Модель оценки рисков информационной безопасности информационных систем на основе облачных вычислений
Царегородцев Анатолий Валерьевич
доктор технических наук
Декан факультета информационной безопасности и управления информацией Московского государственного лингвистического университета
119034, Россия, г. Москва, ул. Остоженка, 38
Tsaregorodtsev Anatolii Valer'evich
Doctor of Technical Science
119034, Russia, g. Moscow, ul. Ostozhenka, 38
|
academic_tsar@mail.ru
|
|
|
Другие публикации этого автора |
|
|
Ермошкин Григорий Николаевич
аспирант, кафедра Информационная безопасность, Финансовый университет при Правительстве Российской Федерации
125993, Москва, Ленинградский проспект, 49
Ermoshkin Grigorii Nikolaevich
125993, Moscow, Leningradskii prospekt, 49
|
ermoshkin_nn@mail.ru
|
|
|
Другие публикации этого автора |
|
|
DOI: 10.7256/2454-0668.2013.6.9585
Дата направления статьи в редакцию:
18-12-1969
Дата публикации:
1-6.54545454545-2013
Аннотация:
Являясь одной из самых привлекательных современных информационных технологий, облачные сервисы могут, как оптимизировать процессы управления информационной безопасностью, так и усложнить для организации контроль над критичными данными и соблюдением контрмер на инциденты безопасности. Решение проблемы своевременного и качественного анализа рисков аутсорсинга информационной безопасности систем облачной архитектуры позволит решить множество проблем связанных с защитой от угроз использования информационных и телекоммуникационных технологий в противоправных целях. Широкое распространение и применение облачных вычислений диктует необходимость адаптации и доработки существующих моделей оценки рисков информационных систем. Подход, предлагаемый в статье, может быть использован для оценки рисков информационных систем, функционирующих на основе технологии облачных вычислений, и оценки эффективности принимаемых мер безопасности. При этом, оценка риска включает этапы анализа и оценивания, а анализ риска, в свою очередь, включает идентификацию и количественную оценку риска. Обеспечение оценки производится на основе определения контекста риска (выбора критериев риска и определения границ анализа). Под количественной оценкой риска понимается процесс моделирования, включающий разработку и анализ альтернативных сценариев риска, построение функций риска и определение вероятности его наступления.
Ключевые слова:
информационная безопасность, облачные вычисления, публичное облако, частное облако, гибридное облако, оценка риска, риск-модель, матрица воздействий, матрица потерь, матрица зависимости
УДК: 004.056:061.68
Библиография
1. Zhang Jian Xun, Gu Zhi Min. Surey of research progress on cloud computing.Application Research of Computers, 2010, 27(2). – PP. 429-433.
2. FENG Deng Guo, ZHANG Min,ZHANGYan,XUZhen.Study on Cloud Computing Security.Journal of Software, 2011, 22(1). – PP. 71-83.
3. Michael Armbrust, Armando Fox,ReanGriffith.Above The Clouds:A Berkeley View of Cloud Computing. 2009, 2. EECS Department University of California, Berkeley Technical Report No. UCB /EECS 200928.http: //www.eecs. erkeley.edu /Pubs /TechRpts/2009/EECS-2009-28.pdf.
4. Царегородцев А.В., Качко А.К. Обеспечение информационной безопасности на облачной архитектуре организации // Национальная безопасность. – М.: Изд-во "НБ Медиa", 2011.-№5. – С. 25-34.
5. Царегородцев А.В., Качко А.К. Один из подходов к управлению информационной безопасностью при разработке информационной инфраструктуры организации // Национальная безопасность. – М.: Изд-во "НБ Медиa", 2012.-№ 1(18). – С. 46-59.
6. Guide for Applying the Risk Management Framework to Federal Information Systems: A Security Life Cycle Approach, Joint Task Force Transformation Initiative, NIST Special Publication 800-37, Revision 1, .
7. Steve Elky. An Introduction to Information System Risk Management-SANS Institute, 2007.
References
1. Zhang Jian Xun, Gu Zhi Min. Surey of research progress on cloud computing.Application Research of Computers, 2010, 27(2). – PP. 429-433.
2. FENG Deng Guo, ZHANG Min,ZHANGYan,XUZhen.Study on Cloud Computing Security.Journal of Software, 2011, 22(1). – PP. 71-83.
3. Michael Armbrust, Armando Fox,ReanGriffith.Above The Clouds:A Berkeley View of Cloud Computing. 2009, 2. EECS Department University of California, Berkeley Technical Report No. UCB /EECS 200928.http: //www.eecs. erkeley.edu /Pubs /TechRpts/2009/EECS-2009-28.pdf.
4. Tsaregorodtsev A.V., Kachko A.K. Obespechenie informatsionnoi bezopasnosti na oblachnoi arkhitekture organizatsii // Natsional'naya bezopasnost'. – M.: Izd-vo "NB Media", 2011.-№5. – S. 25-34.
5. Tsaregorodtsev A.V., Kachko A.K. Odin iz podkhodov k upravleniyu informatsionnoi bezopasnost'yu pri razrabotke informatsionnoi infrastruktury organizatsii // Natsional'naya bezopasnost'. – M.: Izd-vo "NB Media", 2012.-№ 1(18). – S. 46-59.
6. Guide for Applying the Risk Management Framework to Federal Information Systems: A Security Life Cycle Approach, Joint Task Force Transformation Initiative, NIST Special Publication 800-37, Revision 1, .
7. Steve Elky. An Introduction to Information System Risk Management-SANS Institute, 2007.
Ссылка на эту статью
Просто выделите и скопируйте ссылку на эту статью в буфер обмена. Вы можете также
попробовать найти похожие
статьи
|
|