Метод оцінювання кіберзахищеності хмарних сервісів об’єктів інформаційної інфраструктури

DOI: 10.31673/2409-7292.2024.030008

  • Педченко Є. М. (Pedchenko E. M.) Національний авіаційний університет, Київ
  • Іванченко І. С. (Ivanchenko I. S.) Національний авіаційний університет, Київ

Анотація

У роботі розроблено метод на базі математичної моделі, що призначений для математичного обчислення оцінки стану кіберзахищеності хмарних сервісів об’єктів інформаційної інфраструктури. Для побудови методу оцінювання були використані результати розробки моделі, критерії оцінювання хмарних сервісів, а також варіанти відповідей, для яких визначено кількість балів за кожен варіант. Метод оцінювання складається з 11 етапів, де останнім є безпосередньо обчислення критичності хмарного сервісу. За результатами обчислень надається рекомендація щодо використання або не використання хмарного сервісу, що дозволяє приймати обґрунтовані рішення на основі отриманих даних. У статті також представлено обчислені максимально можливі кількості балів, які можуть бути отримані в межах оцінюваного хмарного сервісу. Цей метод може бути використаний під час розробки мережевого застосунку, що стане корисним інструментом для аудитора. Він допоможе оцінити стан захищеності використовуваного хмарного сервісу в компанії-замовника, а також перед придбанням чи використанням таких сервісів. Застосування даного методу дозволяє значно підвищити рівень обізнаності щодо потенційних ризиків, пов’язаних з використанням хмарних технологій, і забезпечити належний рівень кібербезпеки. Розроблений підхід може стати основою для подальших досліджень у сфері оцінки кіберзахищеності, сприяючи розвитку більш комплексних моделей та інструментів для аналізу ризиків у хмарних середовищах. Це, в свою чергу, сприятиме зростанню довіри до хмарних сервісів і їх безпеки в умовах сучасних інформаційних викликів.

Ключові слова: кібербезпека, інформаційна безпека, оцінка, математична модель, математичний метод, аудит, CSP, Cloud Service Provider, IaaS, PaaS, CaaS, FaaS, SaaS.

 

Перелік посилань

  1. Pedchenko, Analysis of modern cloud services to ensure cybersecurity [Electronic resource] / Y.Pedchenko, Y. Ivanchenko, I. Ivanchenko, I. Lozova, D. Jancarczyk, P. Sawicki // Procedia Computer Science. – 2022. – Vol. 207. – P. 110-117. – Mode of access: https://www.sciencedirect.com/science/article/pii/S1877050922009164 (date of access: 17.08.2024). – Analysis of modern cloud services to ensure cybersecurity.
  2. Cloud Security [Electronic resourse]: Proofpoint. – Mode of access: https://www.proofpoint.com/us/threat-reference/cloud-security (date of access: 15.08.2024). – Cloud Security.
  3. What is Cyber Espionage? [Electronic resourse]: CrowdStrike. – Mode of access: https://www.crowdstrike.com/cybersecurity-101/cyberattacks/cyber-espionage/ (date of access: 15.08.2024). – What is Cyber Espionage?
  4. Top 15 Cloud Security Issues, Threats and Concerns [Electronic resourse]: Check Point. – Mode of access: https://www.checkpoint.com/cyber-hub/cloud-security/what-is-cloud-security/top-cloud-security-issues-threats-and-concerns/ (date of access: 15.08.2024). — Top 15 Cloud Security Issues, Threats and Concerns.
  5. All You Need to Know About Top 10 Security Issues in Cloud Computing [Electronic resource]: Veritis. – Mode of access: https://www.veritis.com/blog/top-10-security-issues-in-cloud-computing/ (date of access: 14.08.2024). – All You Need to Know About Top 10 Security Issues in Cloud Computing.
  6. ISO/IEC 27001. Electronic resourse] Information security management systems. – Mode of access: https://www.iso.org/standard/27001 (date of access: 14.08.2024). – Information security, cybersecurity and privacy protection.
  7. Morgan, P. Cloud Spending Curtailed, On Premises Spending Heading Into Recession [Electronic resource] / T.P. Morgan // TheNextPlatform. – Mode of access: https://www.nextplatform.com/2023/04/03/cloud-spending-curtailed-on-premises-spending-heading-into-recession/ (date of access: 20.08.2024). – Cloud Spending Curtailed, On Premises Spending Heading Into Recession.
  8. Корченко,О. Г. Системи захисту інформації: Монографія. – К.: НАУ, 2004. – 264 с.
  9. Потій, О. В., Шульга, В. П., Корченко, О. Г., Іванченко, Є. В., Бакалинський, О. О., Мялковський, Д.В, Верба, Д. В., Зубков, Д. А., Юдіна, Д. О. Модель системи характеристик даних для оцінювання стану кіберзахисту в Україні. Збірник наукових праць Центрального науково-дослідного інституту Збройних Сил України №4 (107), 2023 – С. 313-329.
  10. Roger, S. IaaS vs. CaaS vs. PaaS vs. FaaS vs. SaaS – What’s the difference? [Electronic resource] / S. Roger // Medium. – Mode of access: https://stample.com/link/stamples/5ff3d43b60b2acfb9eb5ceb6/iaas-vs-caas-vs-paas-vs-faas-vs-saas-whats-the-difference (date of access: 10.07.2024). – IaaS vs. CaaS vs. PaaS vs. FaaS vs. SaaS – What’s the difference?
Номер
Розділ
Статті