Державний університет інформаційно-комунікаційних технологій
XS
SM
MD
LG
XL
XXL
Державний університет інформаційно-комунікаційних технологій
Державний університет інформаційно-комунікаційних технологій

Адреса:
03110, Україна
м. Київ, вул. Солом'янська, 7
Контактна інформація:
Приймальна комісія:
Телефон: (044) 249-25-91,
Телефон: (066) 227-46-60
Відділ документаційно-інформаційного забезпечення та контролю
Телефон / факс: (044) 249-25-12
Відділ медіакомунікацій
Телефон: (099) 109-41-23
Державний університет інформаційно-комунікаційних технологій
  
Укр.
 
      
           Пошук    
  
Укр.
 

Як забезпечити захист інформації та інформаційну безпеку конфіденційних даних, використовуючи хмарні технології

10:25, 01-10-2021

Чи можливо реалізувати вимоги інформаційної безпеки та захистити дані в публічній хмарі? На кому лежить відповідальність за дотримання правових норм та стандарту? Чи може користувач купити готову хмарну інфраструктуру і самостійно нічого не робити?

Найпоширеніші питання, які виникають у більшості компаній перед переходом в хмари:

  • Чи кожен провайдер, який забезпечую захист даних вам підходить?
  • Як і які умови обов'язково потрібно врахувати при замовленні IaaS, що можна додати до технічного захисту, а що передавати на хмарного провайдера не вийде?
  • Як забезпечити виконання законів та дотримання стандартів при розміщенні в хмарі?
  • Як все це спроектувати так, щоб не втратити переваг масштабування, споконвічно притаманних хмарі?

Слідуючи тенденціям ринку зараз все більше хмарних провайдерів пропонують своїм клієнтам широкий перелік послуг з інформаційної безпеки. Але на практиці часто можна зіткнутися зі складнощами, як в організаційних моментах всередині вендора, так і у взаємодії зі службами клієнтів.

Багато компаній бояться навіть не повністю втратити дані в хмарі, а їх крадіжки, тому до питання ІБ підходять особливо ретельно. Одним з перших у замовника хмарних послуг виникає питання:

А чи можна захистити дані, що зберігаються на чужому обладнанні, а здійснення адміністрування здійснюється фахівцями, які не входять в структурні підрозділи компанії - замовника?

Потреба в інформаційній безпеці можна умовно розділити на дві великі групи:

  • Зовнішня потреба: вимоги законодавства, галузевих стандартів, що сертифікують органів, або бізнес-партнерів про відповідність будь-якій політиці.
  • Внутрішня потреба: бажання тримати свої дані під контролем, а свої процеси роботи з інформацією - захищеними.

Реалізувати вимоги інформаційної безпеки та захисту даних в публічній хмарі можна. Хоча, безумовно, використання хмарних технологій накладає свої особливості і на процес забезпечення безпеки, і на процес перевірки захищеності екзаменаторам, і навіть на вибір IaaS-провайдера і проектування готової системи на базі хмари.

Необхідно правильно розмежовувати відповідальність за дотримання безпеки серед клієнтів та провайдера хмарних технологій. У будь якому випадку, згідно нормативно-правової бази, відповідальність за дотримання безпеки інформації в інформаційно-телекомунікаційній системі (ІТС) покладається на власника ІТС. Однак у випадку з використанням хмарних технологій, замовник, чия система розгорнута на хмарному сховищі не може повністю контролювати стан цієї ІТС. Враховуючи це, розподіл відповідальності надзвичайно важливий задля уникнення неприємних ситуацій.

Можна навести приклад, якщо використовується система IaaS, відповідальність за порушення стійкості можна покласти на провайдера, так як він може контролювати розподілення ресурсів та фізичну складову хмарної технології. Якщо відбувається порушення цілісності файлів, тобто, файли які знаходяться на «хмарі» зашифровані, та не можуть бути видозміненими сторонніми особами, окрім привілейованих користувачів, то в такому випадку відповідальність покладається на клієнта, те ж саме стосується каналу зв’язку, клієнта та «хмари», за безпеку якого відповідає також замовник.

Студенти кафедри систем інформаційного та кібернетичного захисту вивчаються дисципліну «Хмарні технології», де вони отримують знання про створення та забезпечення функціонування хмарних технологій. А використовуючи знання з інших дисциплін знають і вміють як забезпечити безпеку та захист інформації, що циркулює на хмарній інфраструктурі.

© При повному чи частковому використанні матеріалів сайту ДУІКТ гіперпосилання на сайт https://duikt.edu.ua/ обов'язкове!
Читайте також
Бажаєте дізнаватись про особливості вступу у 2025 році?
Підписуйтесь на спільноти спеціальності "125 Кібербезпека та захист інформації" кафедри Технічних систем кіберзахисту та першим отримуйте новини, сповіщення про важливі події, підготовчі курси, дні відкритих дверей та багато цікавого.

Про кафедру

Кафедра Технічних систем кіберзахисту

Абітурієнту

Спеціалізація: Системи технічного захисту інформації

Фахівці з технічного захисту інформації – це унікальні спеціалісти, які поєднують теоретичні та практичні знання в областях: інформатики, архітектури комп'ютерів, систем і пристроїв інформаційної та кібернетичної безпеки, проектування та експлуатації комплексних систем захисту інформації.

В процесі навчання студенти опановують найсучасніші системи захисту інформації, багатофункціональні пошукові прилади, апаратуру спеціальних досліджень для пошуку та нейтралізації закладних пристроїв, запобігання витоку інформації через різноманітні фізичні (не тільки цифрові) канали, отримують міжнародні сертифікати.

Спеціалізація: Системи технічного захисту інформації

Фахівці з технічного захисту інформації – це унікальні спеціалісти, які поєднують теоретичні та практичні знання в областях: інформатики, архітектури комп'ютерів, систем і пристроїв інформаційної та кібернетичної безпеки, проектування та експлуатації комплексних систем захисту інформації.

В процесі навчання студенти опановують найсучасніші системи захисту інформації, багатофункціональні пошукові прилади, апаратуру спеціальних досліджень для пошуку та нейтралізації закладних пристроїв, запобігання витоку інформації через різноманітні фізичні (не тільки цифрові) канали, отримують міжнародні сертифікати.

Переглядів: 4 210