Abstract

The solution to the problem of secure data centers for storage of information and state electronic information resources is offered through the implementation of technologies. State regulatory acts don`t solve the problem of providing security status during the remote processing of information in data centers using technologies, so the experience of international standards and best practices in this field are analyzed. The purpose of the article is to analyze the problem of information resources protection when using technologies. To achieve this goal, computing technologies are analyzed and comparative analysis of regulatory documents on information security when using technologies is conducted. Unique definitions and characteristics of computing which differentiate them from other types of computing technologies are also described, including such terms as on-demand self-service, resource pooling, instant resilience of resources, measured service. The classification and analysis of organizations and authorities that develop regulatory documents in the sphere of computing is provided and described. These establishments work on making international standards and have the following hierarchy of levels: international (ISO / IEC), interstate (forums and consortia (Cisco, CSA)), regional (European ETSI, CEN / CENELEC), national (laws and national standards, departmental regulations) , guides, instructions, for example: (NIST). The great consortia's role in standardizing and developing both technologies and information protection issues when using them is highlighted. The description of these consortia and their activity vectors are outlined. The documents, created by them, in the field of security are reviewed and compared to ISO 17788, NIST SP 500-299, Security Guidelines for Critical Cloud Computing CSAs and GOST R Information Protection. Requirements for the protection of information, processed with using the technology of cloud computing. Basic provisions. Basing on the conducted analysis, the reflection of service models in the regulatory documents is presented and the information on the methods of data protection in the field of computing, which is available in the documents, is summarized.

Highlights

  • Відповідно до Указу Президента України No 32/2017 “Про рішення Ради національної безпеки і оборони України від 29 грудня 2016 року “Про загрози кібербезпеці держави та невідкладні заходи з їх нейтралізації” [1] поставлено завдання щодо створення захищених дата-центрів збереження інформації і відомостей державних електронних інформаційних ресурсів

  • Технічна специфікація ISO/IEC TS 27017 “Information technology - Security techniques Information security management – Guidelines on information security controls for the use of cloud computing services based on ISO / IEC 27002”

  • Указ Президента України No 32/2017, Про рішення Ради національної безпеки і оборони України від 29 грудня 2016 року “Про загрози кібербезпеці держави та невідкладні заходи з їх нейтралізації”. [Електронний ресурс]

Read more

Summary

ПРОБЛЕМАТИКА ЗАХИСТУ ІНФОРМАЦІЙНИХ РЕСУРСІВ ПРИ ВИКОРИСТАННІ ХМАРНИХ ТЕХНОЛОГІЙ

Запропоновано рішення завдання щодо створення захищених дата-центрів збереження інформації і відомостей державних електронних інформаційних ресурсів шляхом використання хмарних технологій. Для досягнення сформованої мети аналізуються технології хмарних обчислень та виконується порівняльний аналіз нормативно-правових документів щодо захисту інформації при використанні хмарних технологій. Стандарт ISO 27001:2013, що використовувався деякими провайдерами для побудови системи управління інформаційною безпекою висвітлює загальні положення зі забезпечення інформаційної безпеки, але комплексно не враховує особливості хмарних обчислень й методи забезпечення захисту інформації в сфері хмарних технологій. Для досягнення сформованої мети проаналізовано технології хмарних обчислень та виконано порівняльний аналіз нормативно-правових документів щодо захисту інформації при використанні хмарних технологій. В свою чергу розроблене CSA Керівництво з безпеки для критично важливих областей хмарних обчислень (Security Guidance for Critical Areas of Focus in Cloud Computing) надає детальні рекомендації щодо зниження ризику при впроваджені хмарних обчислень, а також які комбінації розгортання й моделей обслуговування в хмарних обчисленнях є прийнятними [17]. На основі цього аналізу наведемо відображеність моделей послуг у нормативно-правових документах (табл. 1)

Моделі послуг
Cloud Partner
Система інженерії інформаційної безпеки
PROBLEMS OF PROTECTION OF INFORMATIONAL RESOURCES WHEN USING CLOUD TECHNOLOGIES
Full Text
Published version (Free)

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call