Дослідження моделі загроз ключових систем хмари та пропозиції захисту від них

Автор(и)

  • Іван Федорович Аулов Харківський національний університет радіоелектроніки пр. Леніна, 16, м. Харків, Україна, 61166, Україна https://orcid.org/0000-0002-2853-5328

DOI:

https://doi.org/10.15587/1729-4061.2015.50912

Ключові слова:

хмарне середовище, управління ключами, модель порушника, механізми захисту, оцінка ризиків

Анотація

Викладаються результати розробки та аналізу моделей загроз хмарних сервісів та ключовим даним. Пропонується модель та профіль порушника, загальні механізми захисту ключів, а також висуваються пропозиції з оцінки ризиків з використанням якісних та кількісних показників. В подальшому результати досліджень можуть бути використані при проведенні експертизи, оцінці безпеки та ризиків хмарних ІТС.

Біографія автора

Іван Федорович Аулов, Харківський національний університет радіоелектроніки пр. Леніна, 16, м. Харків, Україна, 61166

Аспірант

Кафедра безпеки інформаційних технологій

Посилання

  1. Haeberlen, T., Dupré, L. (2012). Cloud Computing Benefits, risks and recommendations for information security. Available at: https://www.enisa.europa.eu/act/rm/files/deliverables/cloud-computing-risk-assessment/at_download/fullReport
  2. Jansen, W. (2011). Cloud Hooks: Security and Privacy Issues in Cloud Computing, 44th Hawaii International Conference on System Sciences (HICSS), 2011, Koloa, Hawaii, United States, 1–10. doi: 10.1109/hicss.2011.103
  3. Jansen, W., Grance, T., Mao, J., Bohn, R., Messina, J., Badger, L., Leaf, D. (2011). Guidelines on Security and Privacy in Public Cloud Computing. Available at: http://csrc.nist.gov/publications/nistpubs/800-144/SP800-144.pdf
  4. Hashizume, K., Rosado, D., Fernández-Medina, E., Fernandez, E. (2013). An analysis of security issues for cloud computing. Journal of Internet Services and Applications, 4 (5), 15–28. doi: 10.1186/1869-0238-4-5
  5. Chandramouli, R. (2014). Analysis of Protection Options for Virtualized Infrastructures in Infrastructure as a Service Cloud, Fifth International Conference on Cloud Computing, GRIDs, and Virtualization. Venice, Italy, 37–43.
  6. Chandramouli, R., Chokhani, S., Iorga, M. (2013). NIST Cryptographic Key Management Issues & Challenges in Cloud Services. National Institute of Standards and Technology, 31. doi: 10.6028/nist.ir.7956
  7. Luna, J., Suri, N., Iorga, M., Karmel, А. (2015). Leveraging the Potential of Cloud Security Service-Level Agreements through Standards, IEEE Cloud Computing, 2 (3), 32–40. doi: 10.1109/mcc.2015.52
  8. Choo, K. (2014). A Cloud Security Risk-Management Strategy. IEEE Cloud Computing, 1 (2), 52–56. doi: 0.1109/mcc.2014.27
  9. Zikartov, I., Odegov, S. (2012). Evaluation of information security to cloud computing based on the Bayesian approach. Scientific and Technical Gazette Information Technologies. Mechanics and Optics, 4 (80), 121–126.
  10. Juliadotter, N., Choo, K. (2015). Cloud Attack and Risk Assessment Taxonomy. IEEE Cloud Computing, 1 (2), 14–20. doi: 10.1109/mcc.2015.2
  11. Aulov, I., Gorbenko, I. (2014). Analysis of NIST formal cloud security model. Radiotechnik Ukraininan journal, 176, 131–137.

##submission.downloads##

Опубліковано

2015-10-21

Як цитувати

Аулов, І. Ф. (2015). Дослідження моделі загроз ключових систем хмари та пропозиції захисту від них. Eastern-European Journal of Enterprise Technologies, 5(2(77), 4–13. https://doi.org/10.15587/1729-4061.2015.50912