Рус Eng Cn Перевести страницу на:  
Please select your language to translate the article


You can just close the window to don't translate
Библиотека
ваш профиль

Вернуться к содержанию

Национальная безопасность / nota bene
Правильная ссылка на статью:

Царегородцев А.В., Ермошкин Г.Н. Базовые принципы построения дерева целей информационной безопасности среды облачных вычислений

Аннотация: Изменение контура безопасности и выход критичных активов организаций из-под внутреннего контроля с последующей миграцией этих активов в облачную среду выдвинули на первое место проблему управления информационной безопасностью корпоративных систем, функционирующих на основе технологии облачных вычислений. Все это требует пересмотра традиционных подходов к обеспечению информационной безопасности и разработки нового методологического аппарата, позволяющего существенно повысить эффективность использования IT ресурсов и значительно сократить их стоимость за счет диверсификации информационных потоков организации при их миграции на облачную архитектуру. Особое внимание в данной статье уделено открытым вопросам информационной безопасности и вариантам их решения на основе построения дерева целей информационной безопасности среды облачных вычислений. Предлагается новая концепция безопасности среды облачных вычислений на основе дерева целей, которая учитывает все критичные процессы управления информационной безопасности и позволяет принимать во внимание понятие «общей ответственности и общих обязанностей» сторон, что предоставляет возможность организациям принимать решение о развертывании информационной сети по критерию минимизации издержек на инфраструктуру с обеспечением необходимого уровня информационной безопасности.


Ключевые слова:

информационная безопасность, облачные вычисления, облачные сервисы, угрозы информационной безопасности, дерево целей, методы управления, требования информационной безопасности, модель предоставления сервисов, контрмеры, бизнес процессы

Abstract: Changing security contour and loss of internal control over the critical assets of organizations followed by the later migration of these assets to the cloud spheres made the problem of information cloud computing security management in the corporate system a top priority issue. All of the above requires the change in the traditional approaches to the information security guarantees and development of the novel methodological apparatus, allowing for higher efficiency of the IT resources and considerably lowering their costs via diversification of information streams in the organization and their migration to the cloud architecture. Much attention is paid to the topical information security problems and their possible solutions based on formation of the trees of objectives for the information security in the cloud computing environment. The authors offer a novel concept for the cloud computing environment security based upon the tree of objectives, allowing to take into account all of the critical processes in the sphere of information security management, and to take into consideration the terms of common responsibility and common obligations of the parties, the above-mentioned qualities shall allow the organizations to make decisions on the formation of information network based on the criterion of minimal infrastructure costs, while guaranteeing the necessary information security level.


Keywords:

i n for mat ion secu r it y, cloud computing, cloud services, information security threats, tree of objectives, management methods, information security requirements, service provision model, counter-measures, business processes.


Эта статья может быть бесплатно загружена в формате PDF для чтения. Обращаем ваше внимание на необходимость соблюдения авторских прав, указания библиографической ссылки на статью при цитировании.

Скачать статью

Библиография
1. Чен И. Пэксон И., Пэксон В., (2010) Новые проблемы информационной безопасности облаков. Технический отчёт UCB/EECS-2010-5, Департамент EECS, Университет Калифорнии, Беркли.
2. Оунс С. (2010) Эластичная безопасность в облачных технологиях. Издательство Commun ACM 53(6): С. 46-51.
3. Царегородцев А.В., Кислицын А.С. Основы синтеза защищенных телекоммуникационных систем. – М.: Радиотехника, 2006.-244 с.
4. Царегородцев А.В., Качко А.К. Обеспечение информационной безопасности на облачной архитектуре организации // Национальная безопасность. – М.: Изд-во "НБ Медиa", 2011.-№ 5. – С. 25-34.
5. Отчёт ENISA: Облачные вычисления: Преимущества, риски и рекомендации по управлению безопасностью (2009) Технический отчёт, Европейское агентство по сетевой и информационной безопасности.
References
1. Chen I. Pekson I., Pekson V., (2010) Novye problemy informatsionnoy bezopasnosti oblakov. Tekhnicheskiy otchet UCB/EECS-2010-5, Departament EECS, Universitet Kalifornii, Berkli.
2. Ouns S. (2010) Elastichnaya bezopasnost' v oblachnykh tekhnologiyakh. Izdatel'stvo Commun ACM 53(6): S. 46-51.
3. Tsaregorodtsev A.V., Kislitsyn A.S. Osnovy sinteza zashchishchennykh telekommunikatsionnykh sistem. – M.: Radiotekhnika, 2006.-244 s.
4. Tsaregorodtsev A.V., Kachko A.K. Obespechenie informatsionnoy bezopasnosti na oblachnoy arkhitekture organizatsii // Natsional'naya bezopasnost'. – M.: Izd-vo "NB Media", 2011.-№ 5. – S. 25-34.
5. Otchet ENISA: Oblachnye vychisleniya: Preimushchestva, riski i rekomendatsii po upravleniyu bezopasnost'yu (2009) Tekhnicheskiy otchet, Evropeyskoe agentstvo po setevoy i informatsionnoy bezopasnosti.