Дослідження моделі загроз ключових систем хмари та пропозиції захисту від них
DOI:
https://doi.org/10.15587/1729-4061.2015.50912Ключові слова:
хмарне середовище, управління ключами, модель порушника, механізми захисту, оцінка ризиківАнотація
Викладаються результати розробки та аналізу моделей загроз хмарних сервісів та ключовим даним. Пропонується модель та профіль порушника, загальні механізми захисту ключів, а також висуваються пропозиції з оцінки ризиків з використанням якісних та кількісних показників. В подальшому результати досліджень можуть бути використані при проведенні експертизи, оцінці безпеки та ризиків хмарних ІТС.
Посилання
- Haeberlen, T., Dupré, L. (2012). Cloud Computing Benefits, risks and recommendations for information security. Available at: https://www.enisa.europa.eu/act/rm/files/deliverables/cloud-computing-risk-assessment/at_download/fullReport
- Jansen, W. (2011). Cloud Hooks: Security and Privacy Issues in Cloud Computing, 44th Hawaii International Conference on System Sciences (HICSS), 2011, Koloa, Hawaii, United States, 1–10. doi: 10.1109/hicss.2011.103
- Jansen, W., Grance, T., Mao, J., Bohn, R., Messina, J., Badger, L., Leaf, D. (2011). Guidelines on Security and Privacy in Public Cloud Computing. Available at: http://csrc.nist.gov/publications/nistpubs/800-144/SP800-144.pdf
- Hashizume, K., Rosado, D., Fernández-Medina, E., Fernandez, E. (2013). An analysis of security issues for cloud computing. Journal of Internet Services and Applications, 4 (5), 15–28. doi: 10.1186/1869-0238-4-5
- Chandramouli, R. (2014). Analysis of Protection Options for Virtualized Infrastructures in Infrastructure as a Service Cloud, Fifth International Conference on Cloud Computing, GRIDs, and Virtualization. Venice, Italy, 37–43.
- Chandramouli, R., Chokhani, S., Iorga, M. (2013). NIST Cryptographic Key Management Issues & Challenges in Cloud Services. National Institute of Standards and Technology, 31. doi: 10.6028/nist.ir.7956
- Luna, J., Suri, N., Iorga, M., Karmel, А. (2015). Leveraging the Potential of Cloud Security Service-Level Agreements through Standards, IEEE Cloud Computing, 2 (3), 32–40. doi: 10.1109/mcc.2015.52
- Choo, K. (2014). A Cloud Security Risk-Management Strategy. IEEE Cloud Computing, 1 (2), 52–56. doi: 0.1109/mcc.2014.27
- Zikartov, I., Odegov, S. (2012). Evaluation of information security to cloud computing based on the Bayesian approach. Scientific and Technical Gazette Information Technologies. Mechanics and Optics, 4 (80), 121–126.
- Juliadotter, N., Choo, K. (2015). Cloud Attack and Risk Assessment Taxonomy. IEEE Cloud Computing, 1 (2), 14–20. doi: 10.1109/mcc.2015.2
- Aulov, I., Gorbenko, I. (2014). Analysis of NIST formal cloud security model. Radiotechnik Ukraininan journal, 176, 131–137.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2015 Іван Федорович Аулов
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.