Cloud computing в контексте международной информационной безопасности




НазваниеCloud computing в контексте международной информационной безопасности
Дата конвертации13.02.2013
Размер444 b.
ТипАнализ


CLOUD COMPUTING В КОНТЕКСТЕ МЕЖДУНАРОДНОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ


Беспрецедентная публикация сотен тысяч документов дип-ломатической шифрпереписки США на сайте WikiLeaks, а также в СМИ вызвала у политического истеблишмента всего мира сначала замеша-тельство, а затем массу дискуссий и скандалов.

  • Беспрецедентная публикация сотен тысяч документов дип-ломатической шифрпереписки США на сайте WikiLeaks, а также в СМИ вызвала у политического истеблишмента всего мира сначала замеша-тельство, а затем массу дискуссий и скандалов.

  • Характерно, что одним из факторов мятежей в арабском мире стала информация WikiLeaks о коррупции в их высших органах госвласти.



Глобальная информационная система CLOUD COMPUTING Госдепа США (260 загранучреждений) (из доклада Конгрессу США) OPENNET PLUS: balancing information sharing requirements and security needs



Анализ показал, что утечка произошла через подсистему SIPDIS Secret Internet Protocol Router Network (SIPRNet) Distribution*. Система обеспечивает доступ к закрытой электронной почте, специальным телеграфным услугам, а также системе «Интелинк» и интернетовской сети отслеживания секретной информации.

  • Анализ показал, что утечка произошла через подсистему SIPDIS Secret Internet Protocol Router Network (SIPRNet) Distribution*. Система обеспечивает доступ к закрытой электронной почте, специальным телеграфным услугам, а также системе «Интелинк» и интернетовской сети отслеживания секретной информации.

  • см. А.И.Смирнов «Информационная глобализация и Россия: вызовы и возможности»,

  • «Глобальная безопасность: инновационные методы анализа конфликтов»



Из инцидента с WikiLeaks уроки извлекает все мировое сообщество, все страны.

  • Из инцидента с WikiLeaks уроки извлекает все мировое сообщество, все страны.

  • Для России важным шагом стало принятие ФЗ № 224 от 27.07.2010 «О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком и о внесении изменений в отдельные законодательные акты Российской Федерации» (основные положения ФЗ вступают в силу через 180 дней после подписания).

  • При этом Президент РФ обратил внимание на то, что при использовании ФЗ «должен быть настоящий, разумный баланс между, с одной стороны, недопустимостью противоправного использования инсайдерской информации, а, с другой стороны, защитой свободы слова…».

  • Беспрецедентные уроки WikiLeaks императивно диктуют необходимость принятия комплекса превентивных мер по обеспечению информационной безопасности в облачных вычислениях, где аккумулируется критически важная информация.









  • СПАСИБО

  • ЗА ВНИМАНИЕ!



Похожие:

Cloud computing в контексте международной информационной безопасности iconТехнология «Cloud Computing» «Облачные вычисления» для целей оценки недвижимости
Организация и проведение массовой оценки объектов недвижимости (моон) требует одновременной совместной длительной работы многих групп...
Cloud computing в контексте международной информационной безопасности iconЛекция 2 Законодательный уровень обеспечения иб
Меры законодательного уровня обеспечивают правовую поддержку мероприятий информационной безопасности. Выделяют две группы мер: Меры,...
Cloud computing в контексте международной информационной безопасности iconСоблюдение режима информационной безопасности; Соблюдение режима информационной безопасности
Единый порядок проверки экзаменационных работ в соответствии с едиными критериями оценивания
Cloud computing в контексте международной информационной безопасности iconТема Концепция информационной безопасности
Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных...
Cloud computing в контексте международной информационной безопасности iconПодготовка специалистов по информационной безопасности в бгуир батура М. П

Cloud computing в контексте международной информационной безопасности iconБезопасность персональных данных Нормативная база в области информационной безопасности

Cloud computing в контексте международной информационной безопасности iconЭлвис-плюс – системный интегратор в сфере информационной безопасности и разработчик продуктового ряда «Застава»
Элвис-плюс системный интегратор в сфере информационной безопасности и разработчик продуктового ряда «Застава»
Cloud computing в контексте международной информационной безопасности iconПреступная группа
Отсутствие ответственности удешевляет стоимость нелегальных услуг и сводит работу информационной безопасности в гонку вооружений
Cloud computing в контексте международной информационной безопасности iconДокладчик: Андрушевич И. О. ассистент кафедры искт грачев С. К
Разработка информационной системы делопроизводства Учебно-методического центра безопасности дорожного движения
Cloud computing в контексте международной информационной безопасности iconВ. С. Заборовский цнии ртк, Санкт-Петербург
Разработка системы информационной безопасности единой образовательной среды: архитектура, технические решения и компоненты
Разместите кнопку на своём сайте:
hnu.docdat.com


База данных защищена авторским правом ©hnu.docdat.com 2012
обратиться к администрации
hnu.docdat.com
Главная страница