SciELO - Scientific Electronic Library Online

 
vol.15 issue4  suppl.1Estimating latent knowledge in large volumes of data using the Bayesian Knowledge Tracing algorithmHigh-availability distributed architecture for fraud detection author indexsubject indexarticles search
Home Pagealphabetic serial listing  

Services on Demand

Article

Indicators

  • Have no cited articlesCited by SciELO

Related links

  • Have no similar articlesSimilars in SciELO

Share


Revista Cubana de Ciencias Informáticas

On-line version ISSN 2227-1899

Abstract

VALERIEVICH TSAREGORODTSEV, Anatoliy  and  DMITRIEVICH VOLKOV, Sergey. Mejorar los procesos de intercambio de información al implementar la función de información del Estado a nivel interno. Rev cuba cienc informat [online]. 2021, vol.15, n.4, suppl.1, pp. 181-198.  Epub Dec 01, 2021. ISSN 2227-1899.

La función de información es uno de los componentes clave de todo el mecanismo del Estado, todo el sistema de órganos estatales. La computación en la nube se está convirtiendo en una de las tecnologías de TI más comunes para implementar aplicaciones debido a sus características clave: soluciones flexibles, disponibilidad bajo demanda y buena relación precio / calidad. Debido a que la computación en la nube trae consigo nuevos desafíos en el campo de la seguridad de la información, es imperativo que las organizaciones controlen el proceso de gestión de riesgos de la información en la nube. Este documento propone un enfoque de evaluación de riesgos para evaluar el daño potencial del ataque a la implementación de componentes de datos confidenciales y justifica la necesidad de incluir nubes privadas con un alto grado de protección en un entorno de computación en nube híbrida. El enfoque sugerido para la estimación de riesgos de seguridad de la información permite la conducción del funcionamiento de la seguridad del entorno de nube en condiciones de influencia de clase de vulnerabilidad considerada y también una eficacia de medida y complejo de instalaciones para resistir estas vulnerabilidades. Sobre la base de la estimación recibida, surge la oportunidad de elegir entre diferentes variantes de configuración del entorno de computación en la nube y elegir la forma más adecuada de acuerdo con los requisitos de seguridad.

Keywords : esfera de información; función de información; computación en la nube; amenazas a la seguridad de la información; análisis de riesgo de información; requisitos de seguridad de la información.

        · abstract in English     · text in English     · English ( pdf )