М а т е р и а л ы X I I В с е р о с с и й с к о й н а у ч н о - п р а к т и ч е с к о й к о н ф е р е н ц и и
П о с в я щ а е т с я 8 5 - л е т и ю в ы с ш е г о п е д а г о г и ч е с к о г о о б р а з о в а н и я в А р з а м а с е и
8 0 - л е т и ю п р о ф е с с о р а В я ч е с л а в а П а в л о в и ч а П у ч к о в а
509
что они не смогут друг с другом взаимодействовать, то есть будут
изолированы.
VPLS — эмуляция LAN (Local Area Network) для территориально
распределенных сетей.
Также для изоляции провайдером клиентов может использоваться
разработанное
самостоятельно
программное
обеспечение.
Подобное
рекомендуется делать только при достаточно высоком профессиональном
уровне разработчиков и выделении им соответствующих ресурсов,
достаточных для выполнения задачи. В противном случае решение будет иметь
большое количество проблем безопасности.
Декомпозиция задачи обеспечения информационной безопасности
облачной технологии работы [4] с данными:
1. анализ ресурсов, возможностей;
2. распределение их по уровням защиты;
3. выявление и нейтрализация угроз безопасности;
4. обработка информации средствами защиты.
Таким образом, вопрос информационной безопасности очень важен и
актуален в современном мире ввиду процессов глобализации и
информатизации. Пользователи работают с информацией, подчиняющейся
законодательным актам. В случае если информация попадает под действие
нормативных или регулирующих ограничений, то выбор размещения в облаке
зависит от уровня соответствия поставщика услуг этим требованиям. В
противном случае возникает риск нарушения конфиденциальности,
целостности, доступности, уровень требования к которым регламентирован
соответствующими нормативными и иными правовыми актами. Рассматривая
вопрос обеспечения информационной безопасности невозможно обойти
стороной эти проблемы.
Информационная безопасность представляет собой комплекс мер, в
которые входят не только технические и программные средства. Не менее
важным является процесс обучение сотрудников соответствующим правилам
информационной безопасности, организационные и правовые меры,
надежность
всех
видов
обеспечения
функционирования
объектов
информационной безопасности.
Литература
1. Жук А.П. Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук,
О.М. Лепешкин, А.И. Тимошкин. 2-e изд. М.: ИЦ РИОР: НИЦ ИНФРА-М, 2015.
– 392 с.
2. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных
сетевых технологий. 2-е изд. С.-Пб.: БХВПетербург, 2013. – 368 с.