Пример готовой дипломной работы по предмету: Методы защиты информации
Оглавление
Глава
1. Введение 3
Глава
2. Предпосылки и связанные работы 3
2.1. Проблемы и уязвимости систем облачных вычислений 3
2.2. Деятельность организаций в области стандартизации систем защиты облачных вычислений 3
2.3. Краткий анализ состояния исследований 3
2.4. Отношение к безопасности облачных технологий с точки зрения доверия пользователей 3
Глава
3. Виртуализация 3
3.1. Введение 3
3.2. Гипервизор 3
3.2.1. Переполнение буфера и вызов произвольного кода 3
3.2.2. Повышение прав пользователя внутри виртуальной машины 3
3.2.3. Отказ в обслуживании 3
3.2.4. Способы защиты гипервизора 3
3.3. Уязвимости виртуальных машин 3
3.3.1. VM Escape. Выход за периметр виртуальной машины 3
3.3.2. Мониторинг виртуальной машины из хоста 3
3.3.3. Атака виртуальной машины из другой виртуальной машины 3
3.3.4. Атака, направленная на отказ в обслуживании 3
3.3.5. Внешнее воздействие на виртуальную машину 3
3.3.6. Обеспечение безопасности 3
3.4. Виртуальные Сети 3
3.4.1. Основные уязвимости виртуальных сетей 3
3.4.2. Уязвимости криптографических алгоритмов 3
3.4.3. Уязвимости криптографических ключей 3
3.4.4. Датчики случайных чисел 3
3.4.5. Уязвимости процедуры аутентификации 3
3.4.6. Уязвимости в реализации 3
3.4.7. Уязвимости на уровне пользователя 3
3.4.8. Обеспечение безопасности 3
3.5. Выводы 3
Глава
4. Множественная аренда 3
4.1. Введение 3
4.2. Атаки по сторонним каналам 3
4.2.1. Классификация атак по сторонним каналам 3
4.2.2. Распространенные атаки по сторонним каналам 3
4.2.2.1. Атака зондированием 3
4.2.2.2. Атака по времени 3
4.2.2.3. Атаки по ошибкам вычислений 3
4.2.2.4. Атаки по энергопотреблению 3
4.2.2.5. Атаки по электромагнитному излучению 3
4.2.2.6. Атаки по видимому излучению 3
4.2.3. Методы противодействия атакам по сторонним каналам 3
4.2.3.1. Экранирование 3
4.2.3.2. Добавление шума 3
4.2.3.3. Уравнивание времени выполнения операций 3
4.2.3.4. Балансировка энергопотребления 3
4.2.3.5. Устранение условных переходов 3
4.2.3.6. Независимость вычислений от данных 3
4.3. Совместное использование физических ресурсов 3
4.3.1. Атака типа DDoS 3
4.3.2. Механизмы защиты от DDoS-атак 3
4.4. Защита от утечки данных 3
4.5. Выводы 3
Глава
5. Аутентификация и Авторизация (Authentication and Authorisation) 3
5.1. Аутентификация и авторизация 3
5.1.1. Введение 3
5.1.2. Аутентификация по многоразовым паролям 3
5.1.3. Аутентификация на основе одноразовых паролей 3
5.1.4. Аутентификация по предъявлению цифрового сертификата 3
5.1.5. Использование смарт-карт и USB-ключей 3
5.1.6. Угрозы авторизации и аутентификации и их решение 3
5.2. Транспортное SSL шифрование (Transport SSL Encryption)( Heartbleed vulnerability) 3
5.2.1. Использование SSL 3
5.2.2. Угрозы SSL и их решение 3
5.3. Управление доступом (Access control) 3
5.4. Выводы 3
Глава
6. Дискуссия и обсуждение 3
Глава
7. Вывод 3
Список литературы 3
Содержание
Выдержка из текста
У людей, не сталкивающихся с проблемой наркомании и алкоголизма обычно складывается мнение, что наркозависимые – этопреступники, готовые за дозу на всё; а алкоголики – потерявшиесяв жизни личности, чей день начинается с бутылки.Актуальность заявленной темы исследования состоит, прежде всего, в том, что числоупотребляющих наркотики неумолимо растет, а заболеваемость алкоголизмом даже на порядок выше, чем наркоманией, но при этом не всегда и не все понимают, что наркомания и алкоголизм – серьезные заболевания, с которыми справиться самостоятельно почти невозможно.• изучены существующие технологии работы с алкоголиками и
квалификации общественно опасного деяния во всех проявлениях связанных с совершением данного преступления, и четкого разграничения указанных посягательств со смежными преступлениями на то, что совершение взрыва, поджога или иных действий, устрашающих население и создающих опасность гибели человека, причинения значительного имущественного ущерба либо наступления иных тяжких последствий, а равно угроза совершения указанных действий квалифицируются как террористический акт (статья
20. УК РФ) только при наличии у лица цели воздействия нав виду, что указанное воздействие может выражаться в побуждении соответствующих субъектов к совершению определенных действий либо к воздержанию от их совершения (например, в требовании освободить участников террористической организации, содержащихся в
1.Затраты на производство и реализацию продукции выступают важнейшим элементом при определении справедливой и продажной конкурентной цены;
2. Информация о себестоимости продукции часто лежит в основе прогнозирования и управления производством и затратами;
Значимость овладения аспектами молодежной политики очевидна, так как молодежь – неотъемлемая чаcть государства, а конструктивный диалог власти и молодежи поможет решить важные социальные проблемы для актуализации потенциала детей и молодежи в творческой деятельности. выявить проблемы работы с детьми и молодежью в городе Москве; разработать рекомендации по решению выделенных в исследовании проблем и повышению эффективности данной сферы в городе Москве.
Методологическую базу исследования составили теоретические и эмпирические методы. К первым следует отнести анализ литературы и опыта внедрения облачных технологий на уроках по гуманитарному циклу. Исследование проводилось на базе МБОУ № 40 г. Казани. Основу эмпирических методов составили анкетирование учащихся, родителей и учителей, анализ показателей качества обучения по предметам: история, русский язык, литература, иностранный язык.
Интеграция российской науки в мировое научное сообщество вызывает к жизни ряд проблем, связанных с необходимостью формирования в России научного пространства, которое соответствовало бы мировым стандартам в этой области. Одной из таких проблем стала проблема институционализации цивилизованных норм авторского права в российской практике публикации научных статей в научных журналах. Проведенное нами исследование показывает, что такая институционализация еще только начинается и далека от своего завершения, в то время как диалог между российской и мировой наукой требует адекватности российских норм, реализующих авторское право в сфере публикации научных статей, нормам современной цивилизации.
В этой связи представляет интерес вся совокупность расходов субъекта хозяйствования, т. все расходы, произведенные в интересах получения экономических выгод.
Список литературы
1. Top Threats to Cloud Computing V1.0, Cloud Security Alliance, 2010.
2. S. Chen, R. Wang, X. Wang and K. Zhang, “Side-Channel Leaks in Web Applications: a Reality Today, a Challenge Tomorrow”, IEEE Symposium on Security and Privacy, 2010, pp.191 – 206.
3. D. Harnik, Benny Pinkas and A. Shulman-Peleg, “IBM Haifa Research Lab, Side Channels in Cloud Services”, IEEE Security & Privacy, 2010, pp. 41-47.
4. P. You, Y. Peng, W. Liu and S. Xue, “Security Issues and Solutions in Cloud Computing Security Issues and Solutions in Cloud Computing”, 32nd International Conference on Distributed Computing Systems Workshops, 2012.
A. Jasti, P. Shah, R. Nagaraj and R. Pendse, “Security in Multi-Tenancy Cloud”, IEEE, 2010.
5. H. Takabi, J. Joshi, “Security and Privacy Challenges in Cloud Computing Environments”, IEEE Security & Privacy, 2010, pp. 24-31.
6. H. AlJahdali, A. Albatli, P. Garraghan, P. Townend, L. Lau, J. Xu, “Multi-Tenancy in Cloud Computing”, IEEE 8th International Symposium on Service Oriented System Engineering, 2014, pp. 344-351.
7. E.G. Amoroso, “From the Enterprise Perimeter to a Mobility-Enabled Secure Cloud”, IEEE Computer and Reliability Societies, September 2013, pp. 23-31.
8. G. Peterson, “Don’t Trust. And Verify”, IEEE Computer and Reliability Societies, September 2010, pp. 83-86.
9. “CLOUDBURST”, Immunity, Inc., 2008-2009.
10. J. Viega, “Cloud Security: Not a Problem”, IEEE Computer and Reliability Societies, July 2012, p. 3.
11. E. Grosse, J. Howie, J. Ransome, J. Reavis and S. Schmidt, “Cloud Computing Roundtable”, IEEE Computer and Reliability Societies, November 2010, pp. 17-23.
12. N. Zhang, D. Liu, Y. Zhang, “A Research on Cloud Computing Security”, International Conference on Information Technology and Applications, 2013.
13. L.M. Kaufman, “Can Public-Cloud Security Meet Its Unique Challenges”, IEEE Computer and Reliability Societies, July 2010, pp. 55-57.
14. J.S. Reuben, “A Survey on Virtual Machine Security”, TKK T-110.5290 Seminar on Network Security, 2007.
15. F. Sabahi, “Virtualization-Level Security in Cloud Computing”, IEEE, 2011.
16. B. Grobauer, T. Walloschek and Elmar Stucker, “Understanding Cloud Computing Vulnerabilities”, IEEE Computer and Reliability Societies, July 2010, pp. 50-57.
17. J.Weis, 2011. Securing Database as a Service. IEEE Security and Privacy, 49-55.
18. М.AlZain, B.Soh, & E.Pardede, 2012. A New Approach Using Redundancy Technique to Improve Security in Cloud Computing. IEEE.
19. A.Behl, 2012. An Analysis of Cloud Computing Security Issues. IEEE, 109-114.
20. B.Purushothama, & B.Amberker, 2013. Efficient Query Processing on Outsourced Encrypted Data in Cloud with Privacy Preservation.
21. T. Andrei, “Cloud computing challenges and related security issues”, 2009.
22. R. Buyya, “Market-Oriented Cloud Computing: Vision, Hype, and Reality for Delivering IT Services as Computing Utilities”, Proceedings of the 10th IEEE International Conference on High Performance Computing and Communications, Keynote Paper, 2008.
23. D. Catteddu, “Cloud Computing Information Assurance Framework”, European Network and Information Security Agency, 2008.
24. A. Khajeh-Hosseini, Research challenges for Enterprise Cloud Computing, 2010.
25. B. Schneir, The Psychology of Security, 2008.
26. A. Williams, Top 5 Cloud Outages of the Past Two Years, Rea- dWriteWeb, 2010.
27. S. J. Bigelow, Pro and Cons of Moving to the Cloud, Virtual Data Center, 2010.
28. T. Greene, Cloud security stokes concerns at RSA, Network World, 2009.
29. S. P. Marsh, Formalising Trust as a Computational Concept, Computing Science and Mathematics, 1994.
30. D. Gambetta, Can We Trust Trust, 2000.
31. J. Audun, A survey of trust and reputation systems for online service provision, Decis. Support Syst, 2007.
32. D. Mcknight, The meanings of trust, Trust in CyberSocieties-LNAI, 1996.
33. T. Grandison, A survey of trust in internet applications, IEEE Communications Surveys and Tutorials, 1996.
34. N. Santos, Towards Trusted Cloud Computing, Max Planc Institute for Soft- ware Systems, 2009.
35. S. Boeyen, Liberty Trust Models Guidelines, Liberty Alliance Project, 2003.
36. D. Andert, Trust Modeling for Security Architecture, Santa Clara, CA, Sun Microsystems INC, 2002.
список литературы