Страницу Назад
Поискать другие аналоги этой работы
1500 Выпускная квалификационная работа. Анализ методов защиты облачных хранилищ информации от разрушающих информационных воздействийID: 193986Дата закачки: 03 Августа 2018 Продавец: const30 (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Диплом и связанное с ним Форматы файлов: Adobe Acrobat (PDF) Сдано в учебном заведении: СибГУТИ Описание: Анализ методов защиты облачных хранилищ информации от разрушающих информационных воздействий Объём работы – 95 страницы, на которых размещены 1 рисунок и 5 таблиц. При написании работы использовалось 35 источников. Ключевые слова: облачные технологии, SaaS, PaaS, IaaS, SLA, модель угроз и нарушителя, ЦОД, система-112 Целью работы являлось: разработать подсистему обеспечения информационной безопасности системы-112 Решаемые задачи: исследование основных свойств и принципов реализации облачных технологий, анализ преимуществ и недостатков их использования, разработка модели угроз и нарушителя для системы-112, разработка подсистемы обеспечения зищиты информационной безопасности системы-112 Основные результаты: Разработана модель угроз и подсистема обеспечения информационной безопасности для системы-112, состоящая из шести функциональных блоков – защиты от несанкционированного доступа, межсетевого экранирования, криптографической защиты, обнаружения вторжений, анализа защищенности и антивирусной защиты ОТЗЫВ на выпускную квалификационную работу студента по теме: Анализ методов защиты облачных хранилищ информации от разрушающих информационных воздействий Выпускная квалификационная работа (ВКР) полностью соответствует за- явленной теме, все поставленные задачи решены в полном объеме. Работа состоит из четырех глав, введения, заключения, списка использо- ванных источников. Работа написана грамотно, компактно, материал хорошо структурирован и изложен последовательно. Во введении содержится обоснова- ние работы, цели и задачи исследования, первая глава просвещена анализу ос- новных атрибутов облачных технологий, их преимуществ и недостатков с точки зрения информационной безопасности. Во второй главе осуществляется разра- ботка модели угроз и нарушителя для системы-112, оценка актуальных угроз и возможность их реализации. Третья глава просвещена вопросам разработки под- системы обеспечения информационной безопасности, состоящей из шести функциональных блоков. Теоретическая значимость работы заключается в анализе основных атри- бутов и особенностей использования облачных технологий, их достоинств и не- достатков. Практическая значимость работы заключается в разработке модели угроз и нарушителя, а также подсистемы обеспечения информационной безопасности для системы-112. Принимая во внимание все выше сказанное, считаю, что студент успешно справилась с поставленной задачей, дипломный проект заслуживает оценки «отлично», а автор – присвоения квалификации бакалавр по специально- сти «Защищенные системы и сети связи». Введение ....................................................................................................................... 3 1 Исследование свойств и принципов реализации облачных технологий ............ 5 1.1 Постановка задачи............................................................................................. 5 1.2 Анализ атрибутов облачных технологий ....................................................... 5 1.3 Исследование предпосылок возникновения облачных технологий ............ 7 1.4 Анализ моделей и уровней облачных технологий ........................................ 3 1.5 Анализ достоинств и недостатков облачных технологий ............................ 8 1.6 Выводы по главе .............................................................................................. 12 2 Разработка модели угроз и нарушителя для системы-112 ................................. 14 2.1 Постановка задачи........................................................................................... 14 2.2 Исследование функциональной структуры системы-112 ........................... 14 2.3 Оценка уровня исходной защищенности системы-112 ............................... 17 2.3.1 Оценка уровня уязвимостей системы-112 ............................................. 20 2.4 Анализ актуальных угроз безопасности системы-112 ................................ 21 2.4.1 Анализ угроз, реализуемых за счет несанкционированного доступа 23 2.4.2 Анализ угроз, вызванных отказом в обслуживании ............................. 33 2.4.3 Анализ угроз хищения данных с применением программно- аппаратных средств ........................................................................................... 36 2.4.4 Анализ угроз, вызванных действиями пользователей и нарушением функционирования ............................................................................................ 37 2.5 Выявление актуальных угроз и оценка их реализуемости ......................... 39 2.6 Выводы по главе .............................................................................................. 42 3 Разработка подсистемы обеспечения информационной безопасности системы- 112 ............................................................................................................................... 43 3.1 Постановка задачи........................................................................................... 43 3.1.1 Разработка функционального блока защиты от НСД .......................... 43 3.1.2 Разработка функционального блока межсетевого экранирования и обнаружения вторжений .................................................................................. 47 3.1.3 Разработка функционального блока криптографической защиты ..... 49 3.1.4 Разработка функционального блока анализа защищенности .............. 51 3.1.5 Разработка функционального блока антивирусной защиты ............... 52 3.2 Выводы по главе .............................................................................................. 53 4 Безопасность жизнедеятельности ......................................................................... 54 4.1 Характеристика вредных факторов при работе с вычислительной техникой (ВТ) при написании дипломной работы ............................................ 54 4.2 Организация рабочего места .......................................................................... 56 4.3 Требования к санитарно-гигиеническим параметрам рабочих мест ......... 57 4.3.1 Требования к микроклимату ................................................................... 57 4.3.2 Требования к уровню шума .................................................................... 58 4.3.3 Требования к освещению ........................................................................ 59 4.3.4 Требования к излучению ......................................................................... 62 4.4 Требование к оборудованию и размещению рабочих мест ........................ 63 4.5 Требования к режиму труда и отдыха .......................................................... 64 4.6 Влияние статических и зрительных нагрузок, меры защиты ..................... 65 4.6.1 Влияние статических нагрузок и их профилактика ................................. 65 4.6.2 Зрительное утомление и его профилактика .......................................... 66 4.7 Пожарная безопасность .................................................................................. 69 4.8 Выводы по главе .............................................................................................. 70 Заключение ................................................................................................................ 72 Библиография ........................................................................................................ 73 Комментарии: Год защиты 2018 «Сибирский государственный университет телекоммуникаций и информатики» Подразделение: Безопасность и управление в телекоммуникациях (БиУТ) Научный руководитель: Попков Глеб Владимирович Направление подготовки/специальность: 09.04.01 Информатика и вычислительная техника Выполнение на заказ дипломных, курсовых и контрольных для студентов ДО, ЗО и ускоренной формы обучения tokarev.const@yandex.ru Размер файла: 974,6 Кбайт Фаил: (.rar)
Скачано: 3 Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать! Некоторые похожие работы:К сожалению, точных предложений нет. Рекомендуем воспользоваться поиском по базе. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Дипломные проекты / Выпускная квалификационная работа. Анализ методов защиты облачных хранилищ информации от разрушающих информационных воздействий
Вход в аккаунт: