 
          М а т е р и а л ы X I I В с е р о с с и й с к о й н а у ч н о - п р а к т и ч е с к о й к о н ф е р е н ц и и
        
        
          П о с в я щ а е т с я 8 5 - л е т и ю в ы с ш е г о п е д а г о г и ч е с к о г о о б р а з о в а н и я в А р з а м а с е и
        
        
          8 0 - л е т и ю п р о ф е с с о р а В я ч е с л а в а П а в л о в и ч а П у ч к о в а
        
        
          509
        
        
          что они не смогут друг с другом взаимодействовать, то есть будут
        
        
          изолированы.
        
        
          VPLS — эмуляция LAN (Local Area Network) для территориально
        
        
          распределенных сетей.
        
        
          Также для изоляции провайдером клиентов может использоваться
        
        
          разработанное
        
        
          самостоятельно
        
        
          программное
        
        
          обеспечение.
        
        
          Подобное
        
        
          рекомендуется делать только при достаточно высоком профессиональном
        
        
          уровне разработчиков и выделении им соответствующих ресурсов,
        
        
          достаточных для выполнения задачи. В противном случае решение будет иметь
        
        
          большое количество проблем безопасности.
        
        
          Декомпозиция задачи обеспечения информационной безопасности
        
        
          облачной технологии работы [4] с данными:
        
        
          1. анализ ресурсов, возможностей;
        
        
          2. распределение их по уровням защиты;
        
        
          3. выявление и нейтрализация угроз безопасности;
        
        
          4. обработка информации средствами защиты.
        
        
          Таким образом, вопрос информационной безопасности очень важен и
        
        
          актуален в современном мире ввиду процессов глобализации и
        
        
          информатизации. Пользователи работают с информацией, подчиняющейся
        
        
          законодательным актам. В случае если информация попадает под действие
        
        
          нормативных или регулирующих ограничений, то выбор размещения в облаке
        
        
          зависит от уровня соответствия поставщика услуг этим требованиям. В
        
        
          противном случае возникает риск нарушения конфиденциальности,
        
        
          целостности, доступности, уровень требования к которым регламентирован
        
        
          соответствующими нормативными и иными правовыми актами. Рассматривая
        
        
          вопрос обеспечения информационной безопасности невозможно обойти
        
        
          стороной эти проблемы.
        
        
          Информационная безопасность представляет собой комплекс мер, в
        
        
          которые входят не только технические и программные средства. Не менее
        
        
          важным является процесс обучение сотрудников соответствующим правилам
        
        
          информационной безопасности, организационные и правовые меры,
        
        
          надежность
        
        
          всех
        
        
          видов
        
        
          обеспечения
        
        
          функционирования
        
        
          объектов
        
        
          информационной безопасности.
        
        
          Литература
        
        
          1. Жук А.П. Защита информации: Учебное пособие / А.П. Жук, Е.П. Жук,
        
        
          О.М. Лепешкин, А.И. Тимошкин. 2-e изд. М.: ИЦ РИОР: НИЦ ИНФРА-М, 2015.
        
        
          – 392 с.
        
        
          2. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных
        
        
          сетевых технологий. 2-е изд. С.-Пб.: БХВПетербург, 2013. – 368 с.