Data Security Risk Assessment for Cloud Infrastructure of Organization
- Authors: Tsaregorodtsev A.V., Loginova A.O., Blokhina O.V.
- Issue: Vol 6, No 14 (2018)
- Section: Статьи
- Submitted: 08.03.2025
- Accepted: 08.03.2025
- URL: https://ogarev-online.ru/2311-2468/article/view/282784
- ID: 282784
Cite item
Full Text
Abstract
Due to the fact that cloud computing brings about new challenges for information security, it is imperative for organizations to control the process of information risk management in a cloud. This paper proposes a risk assessment approach used for the selection of the most appropriate configuration options of cloud computing environment from the point of view of security requirements.
About the authors
A. V. Tsaregorodtsev
Author for correspondence.
Email: ogarevonline@yandex.ru
Russian Federation
A. O. Loginova
Email: ogarevonline@yandex.ru
Russian Federation
O. V. Blokhina
Email: ogarevonline@yandex.ru
Russian Federation
References
- Accorsi R., Wonnemann C. Auditing Workflow Execution against Dataflow Policies. – In Proc. BIS, 2010. – pр. 207–217.
- Bell D. E., LaPadula L. J. Secure Computer System: Unified Exposition and Multics Interpretation. – Tech report ESD-TR-75-306, Mitre Corp, Bedford, Ma, 1976.
- Bishop M. Computer Security: Art and Science. – Boston: Addison-Wesley Professional. 2002. – 1084 p.
- Вдовин И. COBIT 4.1. – М.: Аудит и контроль информационных систем, 2008. – 240 c.
- Mell P., Tim Grance T. The NIST Definition of Cloud Computing [Электронный ресурс]. – Режим доступа: http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf.
- NVD Common Vulnerability Scoring System Support v.2. [Электронный ресурс]. − Режим доступа: http://nvd.nist.gov/cvss.cfm?calculator&version=2.
- Trope R. L. [and other] A Coherent Strategy for Data Security through Data Governance // Data Governance. – 2007. – Vol. 5. – No. 3. – pр. 32–39.
- Волков С. Д., Царегородцев А. В., Цацкина Е. П. Особенности построения систем обнаружения компьютерных атак для информационно-телекоммуникационных систем, функционирующих на основе технологии облачных вычислений [Электронный ресурс] // Огарев-online. – 2017. – №13. – Режим доступа: http://journal.mrsu.ru/arts/osobennosti-postroeniya-sistem-obnaruzheniya-kompyuternyx-atak-dlya-informacionno-telekommunikacionnyx-sistem-funkcioniruyushhix-na-osnove-texnologii-oblachnyx-vychislenij.
- Царегородцев А. В., Качко А. К. Обеспечение информационной безопасности на облачной архитектуре организации // Национальная безопасность. – 2011. – № 5. – С. 25–34.
- Царегородцев А. В., Качко А. К. Один из подходов к управлению информационной безопасностью при разработке информационной инфраструктуры организации // Национальная безопасность. – 2012. – № 1(18). – С. 46–59.
Supplementary files
