Data Security Risk Assessment for Cloud Infrastructure of Organization
- 作者: Tsaregorodtsev A.V., Loginova A.O., Blokhina O.V.
- 期: 卷 6, 编号 14 (2018)
- 栏目: Статьи
- ##submission.dateSubmitted##: 08.03.2025
- ##submission.dateAccepted##: 08.03.2025
- URL: https://ogarev-online.ru/2311-2468/article/view/282784
- ID: 282784
如何引用文章
全文:
详细
Due to the fact that cloud computing brings about new challenges for information security, it is imperative for organizations to control the process of information risk management in a cloud. This paper proposes a risk assessment approach used for the selection of the most appropriate configuration options of cloud computing environment from the point of view of security requirements.
作者简介
A. Tsaregorodtsev
编辑信件的主要联系方式.
Email: ogarevonline@yandex.ru
俄罗斯联邦
A. Loginova
Email: ogarevonline@yandex.ru
俄罗斯联邦
O. Blokhina
Email: ogarevonline@yandex.ru
俄罗斯联邦
参考
- Accorsi R., Wonnemann C. Auditing Workflow Execution against Dataflow Policies. – In Proc. BIS, 2010. – pр. 207–217.
- Bell D. E., LaPadula L. J. Secure Computer System: Unified Exposition and Multics Interpretation. – Tech report ESD-TR-75-306, Mitre Corp, Bedford, Ma, 1976.
- Bishop M. Computer Security: Art and Science. – Boston: Addison-Wesley Professional. 2002. – 1084 p.
- Вдовин И. COBIT 4.1. – М.: Аудит и контроль информационных систем, 2008. – 240 c.
- Mell P., Tim Grance T. The NIST Definition of Cloud Computing [Электронный ресурс]. – Режим доступа: http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf.
- NVD Common Vulnerability Scoring System Support v.2. [Электронный ресурс]. − Режим доступа: http://nvd.nist.gov/cvss.cfm?calculator&version=2.
- Trope R. L. [and other] A Coherent Strategy for Data Security through Data Governance // Data Governance. – 2007. – Vol. 5. – No. 3. – pр. 32–39.
- Волков С. Д., Царегородцев А. В., Цацкина Е. П. Особенности построения систем обнаружения компьютерных атак для информационно-телекоммуникационных систем, функционирующих на основе технологии облачных вычислений [Электронный ресурс] // Огарев-online. – 2017. – №13. – Режим доступа: http://journal.mrsu.ru/arts/osobennosti-postroeniya-sistem-obnaruzheniya-kompyuternyx-atak-dlya-informacionno-telekommunikacionnyx-sistem-funkcioniruyushhix-na-osnove-texnologii-oblachnyx-vychislenij.
- Царегородцев А. В., Качко А. К. Обеспечение информационной безопасности на облачной архитектуре организации // Национальная безопасность. – 2011. – № 5. – С. 25–34.
- Царегородцев А. В., Качко А. К. Один из подходов к управлению информационной безопасностью при разработке информационной инфраструктуры организации // Национальная безопасность. – 2012. – № 1(18). – С. 46–59.
补充文件
