КОМПЬЮТЕРНЫЕ ТЕХНОЛОГИИ, УПРАВЛЕНИЕ И РАДИОЭЛЕКТРОНИКА
Войти на сайт | Регистрация
УДК 004.056.5 + 005.92 + 002:004.056
Проблемы децентрализации хранения и обработки информации ограниченного доступа на предприятии
Астахова Людмила Викторовна, д-р пед. наук, профессор, профессор кафедры «Безопасность информационных систем», Южно-Уральский государственный университет (г. Челябинск), lvastachova@mail.ru
Лужнов Василий Сергеевич, студент кафедры «Безопасность информационных систем», Южно-Уральский государственный университет (г. Челябинск), ua9stz@gmail.com
Аннотация
В условиях интенсивного информационного развития общества все острее становится проблема перехода от бумажного к электронному хранению документации на предприятиях. Особенно актуальны эти вопросы в отношении информации ограниченного доступа. В статье рассмотрены основные проблемы децентрализации процессов хранения и обработки информации ограниченного доступа, связанные с ее конфиденциальностью, целостностью и доступностью, а также возможные направления деятельности предприятий по их устранению в контексте информационной безопасности.
Ключевые слова
информация ограниченного доступа, хранение, обработка, децентрализация
Литература
1. СЭД (Рынок России). – М.: Аналитическое агентство TAdviser, 2012. – http://www.tadviser.ru/ index.php (дата обращения: 27.02.2014).
2. Приказ № 360 «Об утверждении Административного регламента предоставления Министерством связи и массовых коммуникаций Российской Федерации государственной услуги по подтверждению подлинности электронных цифровых подписей уполномоченных лиц удостоверяющих центров в выданных ими сертификатах ключей подписей» от 28.12.2011 / Министерство связи и массовых коммуникаций РФ. – http://www.consultant.ru/document/cons_doc_LAW_127433 (дата обращения: 27.02.2014).
3. Домарев, В.В. Безопасность информационных технологий. Системный подход / В.В. Домарев. – Киев: ООО ТИД «ДиаСофт», 2008. – 992 с.
4. ГОСТ Р ИСО 7498-2-99. Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации. – http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=STR;n=15607 (дата обращения: 27.02.2014).
5. Астахова, Л.В. Проблема идентификации и оценки кадровых уязвимостей информационной безопасности организации / Астахова Л.В. // Вестник ЮУрГУ. Серия «Компьютерные технологии, управление, радиоэлектроника». – 2013. – Т. 13, № 1. – С. 79–83.
6. Контроль версий с использованием Git. – М.: Регион. финансово-экономич. ин-т: Бизнес-Школа информ. технологий. – http://it.rfei.ru/~13 (дата обращения: 27.02.2014).
Источник
Вестник Южно-Уральского государственного университета. Серия «Компьютерные технологии, управление, радиоэлектроника». - 2014. - Том 14, №3. – C. 107-111.