Публикация научных статей.
Вход на сайт
E-mail:
Пароль:
Запомнить
Регистрация/
Забыли пароль?

Научные направления

Поделиться:
Разделы: Информационные технологии
Размещена 04.11.2013. Последняя правка: 04.11.2013.
Просмотров - 4065

Проблемы хранения и защиты корпоративной информации

Ткаченко Сергей Владимирович

Магистрант

NVision Group, НГТУ

Инженер-стажер

Копысов П.Е.


Аннотация:
Данная статья посвящена проблемам хранения и выявлению существующих угроз информации.


Abstract:
This article focuses on the problems of storing and identifying existing threats of information.


Ключевые слова:
Информация, уязвимость информации

Keywords:
Information, exposure of information


УДК 004.056

Информация
является движущей силой и одним из важных активов любой современной организации.  Объемы данных, которые хранят и обрабатывают современные организации (даже не самые большие), измеряются в сотнях гигабайт и продолжают возрастать.  Со временем аппаратное обеспечение устаревает и может уже не справляться с текущей нагрузкой.  Поэтому для безопасности и сохранности данных нужно постоянно следить за его работоспособностью.

Потеря такой информации, как база данных сотрудников, информация о реальных проектах организации, корпоративный документооборот очень критична для любой организации.

Утраченное аппаратное обеспечение, либо вычислительные ресурсы можно восстановить, а утраченные данные, при отсутствии хорошо спроектированной  системы резервирования, уже не подлежат восстановлению.

По данным исследовательской компании Gartner, среди организаций, пострадавших от катастроф и переживших крупную необратимую потерю корпоративных данных, 43%  не смогли продолжить свою деятельность.

Ввиду всего этого, накопленная информация обладает определенной ценностью и для защиты и сохранности своих данных компании, и даже небольшие офисы платят огромные деньги на поиск и покупку решения, удовлетворяющего его потребности.

Цель данной статьи заключается в обзоре уязвимостей хранения информации.

Уязвимость информации— объективное свойство информации подвергаться различного рода воздействиям (опасностям, угрозам), нарушающим ее целостность, достоверность и конфиденциальность. Воздействия носят дестабилизирующий по отношению к информации характер и приводят к утрате носителя конфиденциальной информации или утрате конфиденциальности информации. Уровень уязвимости информации находится в прямой зависимости от степени совершенства применяемой в фирме системы защиты информации, перекрытия этой системой всей сферы возможных угроз и предполагаемых каналов несанкционированного доступа к информации. [1]

Среди возможных уязвимостей в отношении хранения информации, можно выделить следующие:

  • физическая потеря данных (вышел из строя жесткий диск, потеря электропитания и т.д.);
  • потеря доступа к массиву данных;
  • низкая степень конфиденциальности и надежности;
  • сложность управления распределенными потоками информации;
  • невозможность полноценного резервного копирования;
  • недостаточная скорость чтения, записи и  обработки информации;
  • сложность или невозможность архивирования данных;
  • проблема выбора дисковых массивов и расчета физической памяти;
  • неэффективная утилизация ресурсов.

 Возникновение хотя бы одной из этих угроз может привести к простою предприятия, потере корпоративных данных,  что влечет за собой убытки, а это в свою очередь препятствуют нормальному функционированию предприятия и его развитию.

К примеру, у интернет-провайдера вышел из строя массив данных, на котором хранилась часть базы данных подключенных клиентов. Для таких организаций стоимость простоя очень велика. Это означает, что некоторые клиенты данного провайдера перестали получать его услуги, что влечет за собой резкий негатив, а так же вероятность ухода клиентов к другим интернет-провайдерам.

Таких примеров может быть множество и для решения вышеперечисленных проблем необходимо внедрить комплексное программно-аппаратное решение по организации централизованного надежного хранения большого объема данных.

Библиографический список:

1. Степанов Е.А., Корнеев И.К.: Информационная безопасность и защита информации: Учеб. пособие. — М.: ИНФРА-М, 2001. — 304 с




Рецензии:

4.11.2013, 19:25 Назарова Ольга Петровна
Рецензия: Проведен анализ , однако мало предложений в решении вопроса. Добавить, после чего рекомендуется к печати

05.11.2013 16:16 Ответ на рецензию автора Ткаченко Сергей Владимирович:
Вообще, решение вопроса планировалось на следующую статью, а в этой показаны основные угрозы, которые могут возникнуть в отношении хранения информации.

5.11.2013, 8:40 Минин Игорь Владиленович
Рецензия: Статья не о чем! суть вклада автора - 1 абзац, стыдно...зачем такое публиковать????

5.11.2013, 9:02 Назарова Ольга Петровна
Рецензия: "комплексное программно-аппаратное решение" , расшифруйте, что вы этим предполагаете, после чего рекомендуется к печати.
05.11.2013 16:16 Ответ на рецензию автора Ткаченко Сергей Владимирович:
Под комплексным программно-аппаратным решением подразумевается система хранения данных(СХД) - решение по организации надёжного хранения информационных ресурсов и предоставления гарантированного доступа к ним.

11.12.2013, 18:10 Левкин Григорий Григорьевич
Рецензия: Все-таки нужно определиться с терминологией. В названии статьи указаны проблемы, а по тексту идут уязвимости. Потом угрозы. Явно это не одно и то же. Скудный список литературы. У статьи (хотя по объему назвать эту работу статьей назвать нельзя, а по структуре не является тезисами) отсутствует структура. Статья не согласована. Не понятно, что является объектом и предметом исследования. Статья нуждается в доработке.



Комментарии пользователей:

5.11.2013, 22:11 Назарова Ольга Петровна
Отзыв:  Рекомендуется к печати


18.11.2013, 11:22 Вахтин Алексей Александрович
Отзыв: Мне кажется, что статья не полная. Перечисленные уязвимости известны всем, кто знаком с электронным документооборотом, СУБД и т. п. Надо бы более конкретно раскрыть их решение. При этом если все их раскрыть, то будет очень большая статья, или очень сжатая - с неполным раскрытием темы, так что я, лично, рекомендую автору сделать несколько статей, разбив проблемы на части и раскрыть их методы решения.


Оставить комментарий


 
 

Вверх