Общие методы обеспечения информационной безопасности. Плюсы и минусы использования облачных технологий. Телекоммуникационная составляющая доступа к ресурсам центра обработки данных. Технические и организационные меры по защите и безопасности данных.
Для корректной работы программ персональный компьютер должен был отвечать минимальным системным требованиям, выставленными разработчиками программного обеспечения. Актуальность данной работы определяется тем обстоятельством, что на данный момент практически каждый пользователей компьютера сталкивался в своей работе с облачными вычислениями. В законе РФ «Об информации, информатизации и защите информации» подчеркивается, что «информационные ресурсы являются объектами собственности граждан, организаций, общественных объединений, государства». Вопросы безопасности информации занимают особое место и в связи с возрастающей ролью в жизни общества требуют к себе все большего внимания. Учитывая изложенное, целью настоящей работы является изучить специфику защиты информации клиентов облачных сетей, а именно исследовать положения по обеспечению безопасности информации в странах-членах ЕС.Под термином «информационная безопасность» можно понимать несколько различных значений, в условии от контекста, в котором данное словосочетание употребляется. Понятие «информационной безопасности» в Законе РФ «Об информации, информационных технологиях и о защите информации» понимают примерно тоже самое - некое состояние информационной среды, при которой соблюдаются интересы граждан, организаций и государства. Изза этого круг использования термина «информационная безопасность» значительно снижается. В нашем случае, под «информационной безопасностью» мы будем понимать степень защиты информации и обеспечивающие ее существование инфраструктуры от нежелательного (случайного и специального) воздействия, которое в дальнейшем способно нанести неприемлемый ущерб участникам информационных отношений. Поэтому, для выявления проблем информационной безопасности, сначала необходимо определить участников данных отношений и их интересов, касательных использования информационных систем.Существует два основных типа угроз информационной безопасности: · Искусственные, · Естественные. Непреднамеренными угрозами считаются действия, совершенные людьми изза отсутствия должного внимания, необходимой осторожности, достаточных знаний. К примерам непреднамеренному типу угроз можно отнести излишнею установку программного обеспечения, которое не является необходимым для работы. Преднамеренными угрозами считаются угрозы, преднамеренно направленные на физическое разрушение с последующим выходом системы из строя. К примерам такого типа угроз можно отнести атаки на информационную систему, внутреннего и внешнего характера.Правовые методы по обесп6ечению безопасности включают в себя разработку нормативно-правовых актов, регламентирующих информационные отношения между участниками, и нормативно-методических документов, отражающих вопросы по обеспечению информационной безопасности. Особенно важными в этой деятельности являются следующие действия: · своевременное внесение изменений и дополнений, касающихся регулированию отношений в сфере безопасности информации, в законодательство государства; · устранение противоречий, связанных с международными соглашениями; К такие методам относятся: · создание и модернизация системы по обеспечению информационной безопасности; · выявление технических устройств и программ, представляющих опасность для безопасности информации;Cloud computing - технология предоставления пользователю по средствам сети Интернет возможности использования удаленных ресурсов и мощностей. Ее суть заключается в обеспечении пользователя удаленным доступом к предоставляемым в облаке услугам. Под термином «облачные вычисления» сегодня понимают набор различных сервисов, доступ к которым осуществляется через сеть Интернет. С использованием SAAS, упрощается задача предприятий по рационализированию технического обслуживания и поддержки, потому что в услуги поставщика входит обслуживание: приложений, времени выполнения, данных, промежуточного ПО, операционных систем, виртуализации серверов, хранилищ и сеть. Одно различие между SAAS и PAAS связано с тем, что некоторые аспекты в PAAS должны уже управляться пользователями, а не поставщиками: С PAAS, поставщики до сих пор контролируют: время выполнения, промежуточное ПО, операционную систему, виртуализацию серверов, хранилище и сети, но пользователям управлять приложениями и данными.Проподает необходимость приобретать компьютеры высокой мощности с большим объемом памяти и дисков, так как вся информация и все программы хранятся на серверах в «облаке» и запускаются удаленно. Изза удаленного запуска большей части файлов и программ компьютеры пользователей, не обремененные этой работой и с меньшим числом приложений, функционируют быстрее. Если же использовать вычислительные ресурсы на удаленных серверах в «облаке» по мере необходимости, то затраты компании по этой части могут сократиться вдвое. Так как сервисы и приложения находятся в «облаке», нет необходимости приобретать ПО для каждого пользователя. Компания приобретает нужные программы в «облаке».Основная суть технологии облака заключается в предоставлении различных информацио
План
Оглавление
Введение
1. Защита информации в облачных технологиях
1.1 Общие методы обеспечения информационной безопасности
1.1.1 Информационная безопасность и возможные угрозы
1.1.1.1 Понятие информационной безопасности
1.1.1.2 Угрозы информационной безопасности
1.1.2 Общие методы применяемые для безопасности информации
1.3 Характеристика услуг в облаке
1.3.1 Понятие облачных вычислений
1.3.2 Виды «облаков»
1.3.3 Плюсы и минусы использования облачных технологий
1.4 Проблематика защиты
1.4.1 Аппаратные компоненты центра обработки данных
1.4.2 Телекоммуникационная составляющая доступа к ресурсам центра обработки данных
1.4.3 Пользователи и их программно-аппаратное обеспечение
1.4.4 «Средний» (middleware) слой центра обработки данных
1.4.5 Прикладные сервисы
1.4.6 Системы хранения данных
2. Принципы защиты данных действующие в странах-членах Европейского союза
2.1 Риски по защите информационной безопасности в облачных вычислениях
2.1.1 Отсутствие контроля
2.1.2 Отсутствие прозрачности
2.2 Правовая основа
2.2.1 Структура защиты данных
2.2.2 Применяемы правовые нормы
2.2.3 Обязанности и ответственности сторон
2.2.3.1 Клиент и провайдер в облаке
2.2.3.2 Субподрядчики
2.2.4 Требования по защите данных в отношениях сторон
2.2.4.1 Соблюдение основных принципов
2.2.4.2 Договорные гарантии отношений «контроллер» - «процессор»
2.2.4.3 Технические и организационные меры по защите и безопасности данных
2.2.5 Международные передачи
2.2.5.1 SAFEHARBOR и отвечающие требованиям страны
2.2.5.2 Исключения
2.2.5.3 Стандартные условия договора
2.2.5.4 Обязательные корпоративные правила на пути к глобальному подходу
Заключение
Библиографический список защита информационный безопасность облачный
Введение
Мы живем во время стремительного роста информационных технологий, идет колоссальное развитие программного обеспечения. Раньше разработанные программистами приложения распространялись на физических носителях, после чего их необходимо было устанавливать на компьютер. Для корректной работы программ персональный компьютер должен был отвечать минимальным системным требованиям, выставленными разработчиками программного обеспечения. Развивался Интернет, модернизировалось и серверное оборудование. И в какой-то момент оказалось, что можно объединить вычислительные мощности для поддержки программных сервисов - например, текстовые и табличные процессоры. Это и стало отправной точкой в развитии «облачных» вычислений.
Актуальность данной работы определяется тем обстоятельством, что на данный момент практически каждый пользователей компьютера сталкивался в своей работе с облачными вычислениями.
Повсеместное использование ЭВМ и, на их основе, всевозможных организационно-технических («человек-машина») систем, таких как «облачные» вычисления, влечет за собой возникновение проблем информационной безопасности.
В законе РФ «Об информации, информатизации и защите информации» подчеркивается, что «информационные ресурсы являются объектами собственности граждан, организаций, общественных объединений, государства».
Вопросы безопасности информации занимают особое место и в связи с возрастающей ролью в жизни общества требуют к себе все большего внимания. Успех практически любой деятельности в немалой степени зависит от умения распоряжаться такой ценностью, как информация.
Учитывая изложенное, целью настоящей работы является изучить специфику защиты информации клиентов облачных сетей, а именно исследовать положения по обеспечению безопасности информации в странах-членах ЕС.
Исходя из поставленной цели определен следующий круг задач: 1) Изучить общие понятия информационной безопасности и облачных вычислений;
2) Проанализировать общие методы обеспечения информационной безопасности;
3) Исследовать проблематику защиты информации в облачных технологиях.
Объектом исследования в настоящей работе являются
Предметом исследования в настоящей работе является изучение принципов защиты информации в облачных сервисах действующих в Европейском экономическом пространстве.
Структура настоящей работы состоит из: 1) Первая глава включает в себя
· рассмотрение общих понятий информационной и компьютерной безопасности, разбор видов возникающих угроз, а также разбор характеристик общих методов по защите от этих угроз.
· разбор структуры работы облачных вычислений, начиная с рассмотрения видов облаков и заканчивая проблематикой защиты данных на каждом этапе работы облачного сервиса.
2) Вовторой главе приведен подробный анализ ситуации по обеспечению безопасности информации в странах-членах Европейского союза: разобраны риски и правовая основа участников информационных отношений.
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы