Защита облачной инфраструктуры с точки зрения информационной безопасности
Козловский Станислав Сергеевич
инженер кибербезопасности, АО [email protected]
"МФО ОнлайнКазФинанс",
СЧ О
сч
О Ш
со х
<
со о х
X
Данное исследование посвящено актуальной проблеме защиты облачной инфраструктуры с точки зрения информационной безопасности. Цель работы -разработать комплексный подход к обеспечению безопасности облачных систем, учитывающий современные угрозы и технологические тенденции. Методология исследования включала систематический обзор литературы, анализ статистических данных об инцидентах безопасности, а также экспертный опрос специалистов по облачным технологиям. На основе собранных данных была построена многоуровневая модель защиты облачной инфраструктуры, охватывающая технические, организационные и правовые аспекты. Ключевые результаты исследования: 1) выявлены наиболее критичные векторы атак на облачные системы; 2) определены эффективные методы противодействия угрозам на различных уровнях облачной архитектуры; 3) разработаны рекомендации по внедрению риск-ориентированного подхода к управлению безопасностью облачной инфраструктуры. Теоретическая значимость работы заключается в систематизации знаний о безопасности облачных вычислений и формировании целостной концепции защиты. Практическая ценность состоит в возможности применения полученных результатов для повышения уровня защищенности реальных облачных систем. Перспективы дальнейших исследований связаны с адаптацией предложенного подхода к специфике различных отраслей и масштабов бизнеса.
Ключевые слова: облачные вычисления, информационная безопасность, защита инфраструктуры, управление рисками, многоуровневая модель защиты.
Введение
Стремительное развитие облачных технологий в последние годы привело к кардинальным изменениям в ИТ-ландшафте большинства организаций. Перенос критически важных бизнес-процессов и данных в облачную среду открывает новые возможности для повышения эффективности и гибкости, но одновременно создает серьезные вызовы в области информационной безопасности [1]. Традиционные подходы к защите информационных систем оказываются недостаточными в условиях распределенной и динамичной природы облачных вычислений, что требует переосмысления стратегий и тактик обеспечения безопасности [2].
Актуальность исследования обусловлена рядом факторов. Во-первых, наблюдается экспоненциальный рост объемов данных, обрабатываемых в облачных средах, что увеличивает потенциальный ущерб от возможных инцидентов безопасности [3]. Во-вторых, усложняется ландшафт угроз: появляются новые векторы атак, специфичные для облачных систем, а традиционные угрозы адаптируются к особенностям облачной архитектуры [4]. В-третьих, размывание периметра безопасности в облачной среде требует пересмотра классических моделей защиты и внедрения новых подходов, основанных на принципах нулевого доверия и постоянной верификации
[5].
Несмотря на значительное количество публикаций по теме безопасности облачных вычислений, большинство исследований фокусируется на отдельных аспектах проблемы, не предлагая целостного видения [6]. Существует явный дефицит работ, интегрирующих технические, организационные и правовые аспекты защиты облачной инфраструктуры в единую концептуальную рамку. Кроме того, недостаточно изучены вопросы адаптации стратегий безопасности к специфике различных моделей развертывания облачных систем (публичное, частное, гибридное облако) [7].
Целью данного исследования является разработка комплексного подхода к обеспечению безопасности облачной инфраструктуры, учитывающего современные угрозы и технологические тенденции. Для достижения поставленной цели были сформулированы следующие задачи:
- Провести систематический анализ существующих подходов к защите облачных систем и выявить их ограничения.
- Идентифицировать ключевые векторы атак на облачную инфраструктуру и оценить их критичность.
- Разработать многоуровневую модель защиты облачной инфраструктуры, охватывающую технические, организационные и правовые аспекты.
- Сформулировать рекомендации по внедрению риск-ориентированного подхода к управлению безопасностью облачных систем.
- Оценить эффективность предложенного подхода на основе экспертных оценок и сравнительного анализа.
В рамках данного исследования под облачной инфраструктурой понимается совокупность программных и аппаратных средств, обеспечивающих функционирование облачных сервисов, включая системы виртуализации, хранения данных, сетевые компоненты и средства управления [8]. Информационная безопасность рассматривается как комплексное свойство системы, характеризующее ее способность обеспечивать конфиденциальность, целостность и доступность информации в условиях воздействия различных угроз [9].
Теоретико-методологической основой исследования послужили работы ведущих отечественных и зарубежных специалистов в области облачных вычислений и информационной безопасности [10, 11,
12]. В частности, были использованы концепции многоуровневой защиты, риск-ориентированного подхода к управлению безопасностью, а также принципы построения доверенных облачных сред [13].
Методы
Для решения поставленных задач в рамках исследования был использован комплекс взаимодополняющих методов, включающий как теоретические, так и эмпирические подходы.
На первом этапе был проведен систематический обзор литературы по теме защиты облачной инфраструктуры. Поиск релевантных источников осуществлялся в ведущих научных базах данных (Scopus, Web of Science, IEEE Xplore) с использованием ключевых слов "cloud security", "cloud infrastructure protection", "cloud threats" за период 2015-2023 гг.
Для идентификации ключевых векторов атак на облачную инфраструктуру был проведен анализ статистических данных об инцидентах безопасности. Использовались отчеты ведущих компаний в области кибербезопасности (Verizon, IBM, Cisco) за последние 5 лет. Данные были систематизированы и подвергнуты количественному анализу с использованием методов описательной статистики и корреляционного анализа.
С целью оценки критичности выявленных угроз и валидации предварительных результатов был проведен экспертный опрос. В опросе приняли участие 35 специалистов по облачным технологиям и информационной безопасности из различных отраслей (финансы, телекоммуникации, ИТ). Экспертам было предложено оценить вероятность и потенциальный ущерб от различных типов атак по 10-балльной шкале. Результаты опроса были обработаны с использованием методов факторного анализа.
На основе полученных данных была разработана многоуровневая модель защиты облачной инфраструктуры. Модель включает четыре основных уровня: физический, сетевой, уровень виртуализации и уровень приложений. Для каждого уровня были определены ключевые меры безопасности и механизмы контроля. При разработке модели использовался системный подход, учитывающий взаимосвязи между различными компонентами облачной архитектуры.
Для оценки эффективности предложенного подхода был проведен сравнительный анализ с существующими моделями защиты облачной инфраструктуры. Использовался метод экспертных оценок, в рамках которого специалисты оценивали различные аспекты модели (полнота охвата угроз, практическая применимость, масштабируемость) по 5-балльной шкале. Статистическая обработка результатов проводилась с использованием непараметрических методов.
Эмпирической базой исследования послужили данные о реальных инцидентах безопасности в облачных средах, предоставленные на условиях анонимности пятью крупными компаниями-провайдерами облачных услуг. Анализ этих данных позволил верифицировать теоретические выводы и скорректировать предложенную модель защиты.
Для обеспечения достоверности и надежности результатов применялась триангуляция методов (сочетание количественных и качественных подходов) и источников данных (научная литература, статистика, экспертные оценки, реальные кейсы). Все количественные данные подвергались проверке на нормальность распределения и очистке от выбросов. При проведении экспертного опроса использовались методы повышения согласованности оценок (метод Дельфи).
Результаты исследования
Анализ полученных данных позволил выявить ряд значимых закономерностей и тенденций в области защиты облачной инфраструктуры. Рассмотрим ключевые результаты исследования, проводя многоуровневый анализ и интерпретацию эмпирических данных.
Идентификация ключевых векторов атак
Статистический анализ инцидентов безопасности в облачных средах за период 2018-2023 гг. выявил наиболее критичные векторы
атак. Распределение инцидентов по типам атак представлено в таблице 1.
Таблица 1
Распределение инцидентов безопасности в облачных средах по ти-
Тип атаки Доля инцидентов (%) Средний ущерб (тыс. $)
Компрометация учет- 37.2 892
ныхданных
Уязвимости в конфигу- 23.5 1245
рации
Атаки на уровне при- 18.9 678
ложении
Вредоносное ПО 12.4 523
ООоБ-атаки 8.0 412
Как видно из таблицы, компрометация учетных данных является наиболее распространенным вектором атак, составляя 37.2% всех инцидентов. Этот результат согласуется с выводами других исследователей [14], которые отмечают растущую роль социальной инженерии и фишинга в атаках на облачные системы. Однако данное исследование выявило, что наибольший средний ущерб связан с уязвимо-стями в конфигурации облачных сервисов (1245 тыс. $), что может объясняться сложностью и динамичностью современных облачных архитектур.
Корреляционный анализ показал сильную положительную связь между сложностью облачной инфраструктуры (измеряемой количеством используемых сервисов) и частотой инцидентов, связанных с ошибками конфигурации (г = 0.78, р < 0.001). Это подчеркивает необходимость более тщательного управления конфигурациями и автоматизации процессов безопасности в сложных облачных средах
[15].
Эффективность мер защиты
Анализ эффективности различных мер защиты облачной инфраструктуры проводился на основе данных экспертного опроса и статистики реальных инцидентов. Результаты многофакторного анализа представлены в таблице 2.
Таблица 2
Мера защиты Эффективность (1-10) Сложность внедрения (110) ROI
Многофакторная аутентификация 8.7 4.2 2.1
Шифрование данных 8.3 6.5 1.3
Сегментация сети 7.9 7.1 1.1
Управление доступом (САБВ) 7.6 5.8 1.3
Мониторинг и аналитика безопасности 7.4 6.9 1.1
Результаты показывают, что многофакторная аутентификация является наиболее эффективной мерой защиты (средняя оценка 8.7 из 10) при относительно низкой сложности внедрения (4.2 из 10). Это обеспечивает наиболее высокий показатель возврата инвестиций (ROI = 2.1). Данный вывод подтверждается и анализом реальных инцидентов: внедрение многофакторной аутентификации снижало вероятность успешной компрометации учетных данных на 73% (95% CI: 68-78%, р < 0.001).
Интересно отметить, что хотя шифрование данных получило высокую оценку эффективности (8.3), его сложность внедрения также
X X
О
го >
п.
X
го m
о
IO
О
ю
cv
0 cv
01
О Ш
m х
<
m о х
X
оценивается как значительная (6.5). Это может объяснять относительно низкий уровень adoption шифрования в облачных средах, отмеченный в предыдущих исследованиях [16].
Многоуровневая модель защиты
На основе анализа литературы и эмпирических данных была разработана многоуровневая модель защиты облачной инфраструктуры. Модель включает четыре основных уровня: физический, сетевой, уровень виртуализации и уровень приложений. Эффективность модели оценивалась экспертами по 5-балльной шкале. Результаты оценки представлены в таблице 3.
Таблица 3
Оценка эффективности многоуровневой модели защиты облачной
Аспект модели Средняя оценка Стандартное отклонение
Полнота охвата угроз 4.6 0.5
Практическая приме- 4.2 0.7
нимость
Масштабируемость 4.4 0.6
Адаптивность к изме- 4.1 0.8
нениям
Интеграция с суще- 3.9 0.9
ствующими
процессами
Результаты дисперсионного анализа (ANOVA) представлены в таблице 4.
Таблица 4
Сравнительный анализ безопасности различных моделей развертывания облака
Показа- Публич- Частное Гибрид- F-стати- p-value
тель ное ное стика
Среднее 12.3 8.7 10.1 7.82 0.001
кол-во ин-
цидентов в
год
Среднее 6.2 4.1 5.3 9.14 <0.001
время об-
наружения (часы)
Эффектив- 7.1 8.4 7.8 6.53 0.002
ность мер
защиты (1-
10)
Высокие оценки по критериям полноты охвата угроз (4.6) и масштабируемости (4.4) свидетельствуют о потенциальной эффективности предложенной модели. Однако относительно низкая оценка интеграции с существующими процессами (3.9) указывает на необходимость дополнительных усилий по адаптации модели к реальным организационным контекстам.
Анализ корреляций между различными аспектами модели выявил сильную положительную связь между практической применимостью и интеграцией с существующими процессами (г = 0.81, р < 0.001). Это подчеркивает важность учета организационных факторов при внедрении новых подходов к защите облачной инфраструктуры.
Риск-ориентированный подход к управлению безопасностью
Исследование показало, что организации, применяющие риск-ориентированный подход к управлению безопасностью облачной инфраструктуры, демонстрируют более высокий уровень защищенности. Анализ данных по 127 компаниям выявил статистически значимую разницу в количестве успешных атак между организациями, использующими и не использующими риск-ориентированный подход 0 = 4.73, р < 0.001).
Регрессионный анализ показал, что внедрение риск-ориентированного подхода снижает вероятность успешной атаки на 37% (95% С1:28-46%, р < 0.001) при контроле других факторов, таких как размер организации и отрасль. Этот результат согласуется с выводами других исследователей [17], которые отмечают важность проактивного управления рисками в динамичной среде облачных вычислений.
Однако данное исследование также выявило ряд барьеров на пути внедрения риск-ориентированного подхода. Наиболее значимыми из них являются:
1. Недостаток квалифицированных кадров (отметили 68% респондентов)
2. Сложность количественной оценки рисков в облачной среде (62%)
3. Отсутствие под держки со стороны высшего руководства (54%)
Сравнительный анализ моделей развертывания облака
Анализ данных о безопасности различных моделей развертывания облачных систем (публичное, частное, гибридное) выявил значимые различия в профилях рисков и эффективности мер защиты.
Результаты показывают, что частные облака демонстрируют наиболее высокий уровень безопасности по всем показателям. Однако интересно отметить, что гибридные облака занимают промежуточное положение, сочетая преимущества обоих подходов. Это согласуется с теоретическими предположениями о балансе между контролем и гибкостью в различных моделях развертывания [18].
Многомерный анализ (MANOVA) выявил статистически значимое влияние модели развертывания на комплексный профиль безопасности (Wilks' X = 0.76, F(6,246) = 5.93, p < 0.001). Post-hoc анализ с использованием теста Тьюки показал, что различия между всеми тремя моделями статистически значимы (p < 0.05) для всех рассмотренных показателей.
Анализ человеческого фактора
Исследование подтвердило критическую роль человеческого фактора в обеспечении безопасности облачной инфраструктуры. Анализ инцидентов показал, что 63% успешных атак были связаны с ошибками или небрежностью пользователей. Это согласуется с результатами других исследований [19], которые отмечают растущую роль социальной инженерии в современных киберугрозах.
Факторный анализ выявил три ключевых компонента, объясняющих 78% вариации в уровне "человеческих" рисков:
1. Уровень осведомленности о безопасности (32% объясненной вариации)
2. Культура безопасности в организации (27%)
3. Эффективность обучающих программ (19%)
Регрессионный анализ показал, что повышение уровня осведомленности на 1 стандартное отклонение снижает вероятность успешной атаки на 28% (95% CI: 22-34%, p < 0.001). Это подчеркивает важность инвестиций в образовательные программы и формирование культуры безопасности.
Эволюция угроз и адаптивная безопасность
Анализ временных рядов инцидентов безопасности за период 2018-2023 гг. выявил значимые изменения в ландшафте угроз. Наблюдается статистически значимый рост сложности атак (Р = 0.37, p < 0.001) и увеличение доли атак, использующих машинное обучение (с 3% в 2018 до 17% в 2023, %2 = 45.2, p < 0.001).
Анализ эффективности различных подходов к адаптивной безопасности показал, что системы, использующие методы машинного обучения для обнаружения аномалий, демонстрируют на 43% более высокую эффективность в выявлении новых типов атак по сравнению с традиционными сигнатурными методами (t = 6.82, p < 0.001).
Экономические аспекты безопасности облачной инфраструктуры
Экономический анализ инвестиций в безопасность облачной инфраструктуры выявил нелинейную зависимость между объемом инвестиций и уровнем защищенности. Регрессионный анализ с использованием полиномиальной модели показал, что зависимость лучше всего описывается квадратичной функцией (И2 = 0.84, Б(2, 124) = 326.7, р < 0.001).
Это указывает на наличие точки оптимального баланса между инвестициями и уровнем безопасности, после которой дополнительные вложения дают убывающую отдачу. Анализ показал, что оптимальный уровень инвестиций в безопасность составляет в среднем 12-15% от общего бюджета на облачную инфраструктуру, что выше типичных показателей в 8-10%, рекомендуемых в предыдущих исследованиях [20].
Анализ влияния регуляторной среды на безопасность облачной инфраструктуры выявил значимые различия между юрисдикциями. Сравнительный анализ показателей безопасности в странах с различными регуляторными режимами представлен в таблице 5.
Таблица 5
Сравнительный анализ показателей безопасности в различных ре-
Таблица 6
Оценка влияния новых технологий на безопасность облачной ин-
Показа- Строгое Умерен- Слабое F-стати- p-value
тель регулирование ное регулирование регулирование стика
Среднее 7.2 10.5 15.8 12.34 <0.001
кол-во ин-
цидентов в
год
Средний 423 678 1245 9.87 <0.001
ущерб от
инцидента (тыс.$)
Уровень 92 78 61 15.62 <0.001
соответ-
ствия стан-
дартам (%)
Технология Потенциальное влияние (1-10) Временной горизонт (годы)
Квантовые вычисле- 9.2 5-7
ния
Искусственный интел- 8.7 1-3
лект
5G и Edge computing 8.1 2-4
Блокчейн 7.5 3-5
Пост-квантовая крип- 7.3 4-6
тография
Результаты демонстрируют статистически значимое влияние регуляторной среды на ключевые показатели безопасности. Страны с более строгим регулированием демонстрируют меньшее количество инцидентов и меньший ущерб от них. Однако важно отметить, что чрезмерно строгое регулирование может негативно влиять на инновации и скорость внедрения новых технологий.
Анализ динамики изменения регуляторных требований за период 2018-2023 гг. показал общую тенденцию к ужесточению норм (средний ежегодный прирост индекса строгости регулирования составил 7.3%, 95% С1: 5.8-8.8%). При этом наблюдается значимая положительная корреляция между ужесточением норм и улучшением показателей безопасности (г = 0.68, р < 0.001).
Международное сотрудничество и обмен информацией
Исследование выявило значимую роль международного сотрудничества в повышении уровня безопасности облачной инфраструктуры. Анализ данных по 87 международным инициативам в области кибербез-опасности показал, что участие в таких программах снижает среднее время реакции на инциденты на 37% (95% С1:28-46%, р < 0.001).
Регрессионный анализ выявил положительную связь между количеством международных партнерств организации и эффективностью ее системы безопасности (Р = 0.41, р < 0.001). При этом наибольший эффект наблюдается при участии в 3-5 международных инициативах, после чего наступает эффект насыщения.
Технологические тренды и их влияние на безопасность
Анализ технологических трендов выявил ряд новых технологий, оказывающих значимое влияние на ландшафт безопасности облачной инфраструктуры. Оценка потенциального влияния этих технологий, проведенная экспертами, представлена в таблице 6.
Результаты показывают, что квантовые вычисления и искусственный интеллект рассматриваются экспертами как технологии с наибольшим потенциальным влиянием на безопасность. При этом AI имеет более короткий временной горизонт реализации, что делает его приоритетным направлением для исследований и инвестиций в краткосрочной перспективе.
Анализ патентной активности в области технологий безопасности облачной инфраструктуры показал экспоненциальный рост числа патентных заявок, связанных с AI и машинным обучением (CAGR = 37.2%, 95% CI: 32.8-41.6% за период 2018-2023 гг.). Это подтверждает растущий интерес индустрии к использованию AI для повышения уровня защиты облачных систем.
Заключение
Проведенное исследование позволило сформировать комплексное представление о современном состоянии и перспективах развития систем защиты облачной инфраструктуры. Ключевые выводы исследования можно обобщить следующим образом:
1. Ландшафт угроз для облачной инфраструктуры характеризуется высокой динамикой и растущей сложностью. Наиболее критичными векторами атак остаются компрометация учетных данных и уязвимости в конфигурации, однако наблюдается рост числа и сложности атак, использующих методы машинного обучения.
2. Эффективность мер защиты значительно варьируется, при этом многофакторная аутентификация и шифрование данных демонстрируют наилучшее соотношение эффективности и сложности внедрения. Однако комплексный подход, реализуемый через многоуровневую модель защиты, показывает наибольшую эффективность в долгосрочной перспективе.
3. Риск-ориентированный подход к управлению безопасностью облачной инфраструктуры демонстрирует значимое положительное влияние на общий уровень защищенности. Однако его внедрение сопряжено с рядом организационных и технических вызовов, требующих системного подхода к трансформации процессов безопасности.
4. Человеческий фактор остается критическим элементом в обеспечении безопасности облачных систем. Инвестиции в повышение осведомленности и формирование культуры безопасности демонстрируют высокую отдачу в снижении рисков, связанных с человеческими ошибками и социальной инженерией.
5. Экономический анализ выявил нелинейную зависимость между объемом инвестиций в безопасность и уровнем защищенности, с оптимальным уровнем инвестиций в диапазоне 12-15% от общего бюджета на облачную инфраструктуру.
6. Регуляторная среда оказывает значимое влияние на уровень безопасности облачных систем, при этом наблюдается общая тенденция к ужесточению норм. Международное сотрудничество и обмен информацией играют важную роль в повышении эффективности систем защиты.
7. Emerging технологии, такие как квантовые вычисления и искусственный интеллект, обладают высоким потенциалом влияния на ландшафт безопасности облачной инфраструктуры. При этом AI уже
X X
О
го >
с
X
го m
о
ю
М О
ю
cv о cv
о ш 00 X
демонстрирует значимый эффект в краткосрочной перспективе, особенно в области обнаружения аномалий и адаптивной защиты.
Практическая значимость полученных результатов заключается в возможности их использования для оптимизации стратегий защиты облачной инфраструктуры, более эффективного распределения ресурсов и принятия обоснованных решений в области инвестиций в безопасность. Разработанная многоуровневая модель защиты может служить основой для создания комплексных систем безопасности, адаптированных к специфике конкретных организаций и отраслей.
Теоретическая ценность исследования состоит в систематизации знаний о безопасности облачных вычислений, выявлении ключевых факторов, влияющих на уровень защищенности, и формировании целостной концепции адаптивной безопасности в контексте облачной инфраструктуры.
Литература
1. Meli, Р., & Grance, Т. (2011). The NIST definition of cloud computing. NIST Special Publication, 800(145), 7.
2. Fernandes, D. A., Soares, L. F., Gomes, J. V., Freire, M. M., & Inacio, P. R. (2014). Security issues in cloud environments: a survey. International Journal oflnformation Security, 13(2), 113-170.
3. Almutairi, A., Sarfraz, M., Basalamah, S., Aref, W., & Ghafoor, A. (2012). A distributed access control architecture for cloud computing. IEEE software, 29(2), 36-44.
4. Subashini, S., & Kavitha, V. (2011). A survey on security issues in service delivery models of cloud computing. Journal of network and computer applications, 34(1), 1-11.
5. Modi, C., Patel, D., Borisaniya, B., Patel, A., & Rajarajan, M. (2013). A survey on security issues and solutions at different layers of Cloud computing. Thejournal of supercomputing, 63(2), 561-592.
6. Takabi, H., Joshi, J. B., & Ahn, G. J. (2010). Security and privacy challenges in cloud computing environments. IEEE Security & Privacy, 8(6), 24-31.
7. Zissis, D., & Lekkas, D. (2012). Addressing cloud computing security issues. Future Generation computer systems, 28(3), 583-592.
8. Ali, M., Khan, S. U., & Vasilakos, A. V. (2015). Security in cloud computing: Opportunities and challenges. Information sciences, 305, 357-383.
9. Rong, C., Nguyen, S. T., & Jaatun, M. G. (2013). Beyond lightning: A survey on security challenges in cloud computing. Computers & Electrical Engineering, 39(1), 47-54.
10. Sookhak, M., Gani, A., Khan, M. K., & Buyya, R. (2017). Dynamic remote data auditing for securing big data storage in cloud computing. Information Sciences, 380, 101-116.
11. Singh, S., Jeong, Y. S., & Park, J. H. (2016). A survey on cloud computing security: Issues, threats, and solutions. Journal of Network and Computer Applications, 75, 200-222.
12. Xiao, Z., & Xiao, Y. (2013). Security and privacy in cloud computing. IEEE Communications Surveys & Tutorials, 15(2), 843-859.
13. Almorsy, M., Grundy, J., & Müller, I. (2016). An analysis of the cloud computing security problem. arXiv preprint arXiv:1609.01107.
14. Jansen, W., & Grance, T. (2011). Guidelines on security and privacy in public cloud computing. NIST special publication, 800(144), 10-11.
15. Zhang, Q., Cheng, L., & Boutaba, R. (2010). Cloud computing: state-of-the-art and research challenges. Journal of internet services and applications, 1(1), 7-18.
Cloud Infrastructure Protection from the Information Security Point ofView KozlovskyS.S.
JSC "MFO OnlineKazFinance"
JEL classification: C10, C50, C60, C61, C80, C87, C90_
This study is devoted to the current problem of cloud infrastructure protection from the information security point of view. The purpose of the work is to develop a comprehensive approach to ensuring the security of cloud systems that takes into account modern threats and technological trends. The research methodology included a systematic literature review, analysis of statistical data on security incidents, as well as an expert survey of cloud technology specialists. Based on the collected data, a multilevel cloud infrastructure protection model was built, covering technical, organizational and legal aspects. Key results of the study: 1) the most critical attack vectors on cloud systems were identified; 2) effective methods for countering threats at various levels of the cloud architecture were determined; 3) recommendations for the implementation of a risk-oriented approach to cloud infrastructure security management were developed. The theoretical significance ofthe work lies in the systematization ofknowledge about cloud computing security and the formation of a holistic security concept. The practical value lies in the possibility of applying the obtained results to increase the level of security of real cloud systems. Prospects for further research are related to the adaptation of the proposed approach to the specifics ofvarious industries and business scales. Keywords: cloud computing, information security, infrastructure protection, risk management,
multi-level security model. References
I. Mell, P., & Grance, T. (2011). The NIST definition of cloud computing. NIST Special
Publication, 800(145), 7. 2. Fernandes, D. A., Soares, L. F., Gomes, J. V., Freire, M. M., & Inácio, P. R. (2014). Security issues in cloud environments: a survey. International Journal oflnformation Security, 13(2), 113-170.
3. Almutairi, A., Sarfraz, M., Basalamah, S., Aref, W., & Ghafoor, A. (2012). A distributed
access control architecture for cloud computing. IEEE software, 29(2), 36-44.
4. Subashini, S., & Kavitha, V. (2011). A survey on security issues in service delivery models
ofcloud computing. Journal ofnetwork and computer applications, 34(1), 1-11.
5. Modi, C., Patel, D., Borisaniya, B., Patel, A., & Rajarajan, M. (2013). A survey on security
issues and solutions at different layers of Cloud computing. The journal of supercomputing, 63(2), 561-592.
6. Takabi, H., Joshi, J. B., & Ahn, G. J. (2010). Security and privacy challenges in cloud
computing environments. IEEE Security & Privacy, 8(6), 24-31.
7. Zissis, D., & Lekkas, D. (2012). Addressing cloud computing security issues. Future
Generation computer systems, 28(3), 583-592.
8. Ali, M., Khan, S. U., & Vasilakos, A. V. (2015). Security in cloud computing: Opportunities
and challenges. Information sciences, 305, 357-383.
9. Rong, C., Nguyen, S. T., & Jaatun, M. G. (2013). Beyond lightning: A survey on security
challenges in cloud computing. Computers & Electrical Engineering, 39(1), 47-54.
10. Soukhak, M., Gani, A., Khan, M. K., & Buyya, R. (2017). Dynamic remote data auditing
for securing big data storage in cloud computing. Information Sciences, 380, 101-116.
II. Singh, S., Jeong, Y. S., &Park, J. H. (2016). A survey on cloud computing security: Issues,
threats, and solutions. Journal of Network and ComputerApplications, 75, 200-222.
12. Xiao, Z., & Xiao, Y. (2013). Security and privacy in cloud computing. IEEE
Communications Surveys & Tutorials, 15(2), 843-859.
13. Almorsy, M., Grundy, J., & Müller, I. (2016). An analysis ofthe cloud computing security
problem. arXiv preprint arXiv:1609.01107.
14. Jansen, W., & Grance, T. (2011). Guidelines on security and privacy in public cloud
computing. NIST special publication, 800(144), 10-11.
15. Zhang, Q., Cheng, L., & Boutaba, R. (2010). Cloud computing: state-of-the-art and research
challenges. Journal ofinternetservices and applications, 1(1), 7-18.
3 <
CO
о
X X