Пример готовой курсовой работы по предмету: Бухгалтерский учет и аудит
Содержание
ВВЕДЕНИЕ 3
Глава
1. Теоретические аспекты 6
1.1. Информационные системы оценки производительности: виды и основные характеристики 6
1.2. Категории угроз в контексте виртуальной инфраструктуры информационной безопасности экономических систем 10
Глава
2. Методология информационных систем оценки производительности: виды и основные характеристики 19
2.1. Общая характеристика виртуальной безопасности экономических систем 19
2.2. Анализ и критерии оценки состояния информационных ресурсов, нарушение целостности или конфиденциальности которых приведет к нанесению наибольшего ущерба предприятия 27
ЗАКЛЮЧЕНИЕ 31
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 33
Выдержка из текста
По оценкам компании Veeam, мировой рынок виртуализации продолжает набирать обороты, и к 2015 году может достигнуть 100-155 млрд. долларов. Мировой рост этого рынка будет составлять 20-40% в год, а для России прогноз роста составляет до 80% в год. Объём российского рынка виртуализации может составить к 2015 году 0,5 млрд. долларов.
Эффективную защиту IT-инфраструктур и корпоративных прикладных систем невозможно сегодня представить без внедрения в них современных технологий для контролирования виртуальной инфраструктуры. Все больше организационных мер заставляют принимать участившиеся кражи носителей, которые содержат ценную информацию, имеющую деловой характер. Защитные технологии по уровню своего развития информационные технологии не опережают, а только следуют за ними, так как появляются в ответ на технологические новинки, так как ни одна новинка не требует без финансовой целесообразности обязательной разработки нового уровня защиты. Необходимо разработать, к примеру, защитные механизмы для клиент-серверных СУБД, потому что это влияет на данную систему и количество пользователей в ней, кроме того, на развитие системы защитных технологий влияет также и деятельность хакеров, так как защитные меры разрабатываются именно тогда, когда эти технологии подвергаются враждебным атакам.
Стандартные методы защиты предлагают специализированные продукты, используемые в виртуальных средах, а также интеграцию хост-серверов и службы каталога Active Directory, использование политик сложности и устаревания паролей, а также стандартизацию процедур доступа к управляющим средствам хост-сервера, применять встроенный брандмауэр хоста виртуализации. Также возможно отключение таких часто неиспользуемых служб как, например, веб-доступ к серверу виртуализации. Серверы виртуализации, как и любые другие операционные системы, также нуждаются в мерах защиты, которые принято реализовывать в физической инфраструктуре, например в своевременном и регулярном обновлении программных составляющих.
За короткое время виртуализация оказала огромное влияние на сферу IT и сетевые технологии, она уже поспособствовала огромной экономии затрат и окупаемости вложений для дата-центров, предприятий. Что, кажется, менее значительным и сильно отстает от реальности — это понимание виртуализации и виртуализированных сред с точки зрения безопасности. Некоторые люди считают, что виртуализация является более безопасной, чем традиционные среды, так как они слышали об изоляции между виртуальными машинами (ВМ) и потому что они раньше не слышали о каких-либо успешных атаках на гипервизоры. Другие считают, что новые виртуальные среды нуждаются в безопасности так же, как традиционные физические среды, поэтому применяют тот же многолетний подход к безопасности. Наиболее важным фактором является то, что новая среда более сложная. Виртуальные подходы, добавленные к уже существующим сетям, создают новую сеть, которая требует иного подхода к безопасности. Помимо обычных мер следует применять и специальные меры безопасности для виртуализации. Мы рассмотрим различия, проблемы, трудности, риски, вызванные применением виртуализации, а также предоставим дельные рекомендации и практические советы, чтобы убедиться, что после применения виртуализации сеть останется такой же защищенной.
Надежную защиту сетевой и вычислительной корпоративной инфраструктуры можно считать базовой основной задачей в информационной безопасности любой компании. При росте бизнеса предприятий и переходе их к территориально-распределенным организационным структурам они начинают выходить за выраженные рамки отдельных зданий.
Виртуализация развивается и планирует задержаться здесь надолго. Хотя ее концепция известна уже более пятидесяти лет, эта технология будет по-прежнему расти и совершенствоваться в сферах, существующих повсеместно и планирующих развивать себя и дальше. Более того, половина всех серверов сегодня работают на Виртуальных Машинах. IDC предсказывает, что
70. всех рабочих нагрузок будет работать и на ВМ к 2014 году. Что действительно должно идти в ногу с технологическим прогрессом из-за широкомасштабного применения — это обеспечение безопасности составляющих виртуализации и виртуальных сред. Давайте рассмотрим некоторые выгоды в плане безопасности, существующие благодаря использованию виртуализации
Цель данной работы Информационные системы оценки производительности: виды и основные характеристики.
Объект исследования данной работы: системы оценки производительности: виды и основные характеристики.
Предмет исследования данной работы: Информационные системы.
Поставленная цель обуславливает следующие задачи:
- рассмотреть Информационные системы
- выявить категории угроз в контексте виртуальной инфраструктуры
- определить современные и актуальные типы информационных систем
- дать общую характеристику виртуальной инфраструктуры предприятия
- разработать методику оценки состояния информационных ресурсов и получения количественной оценки критерия оценки состояния информационных ресурсов;
- проанализировать и создать критерии оценки состояния информационных ресурсов, нарушение целостности или конфиденциальности которых приведет к нанесению наибольшего ущерба предприятия
- разработать схему повышения эффективности применения стандартных методов защиты виртуальной инфраструктуры на базе VMware vSphere»
Список использованной литературы
1. Федеральный закон от
2. июля 2006 года № 152-ФЗ «О персональных данных».
2. Министерство здравоохранения РФ. Методические рекомендации по предприятия защиты информации при обработке персональных данных в учреждениях системы здравоохранения, социальной сферы, труда и занятости. – М., 2009 г.
3. Рекомендации по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных. Утверждены Заместителем директора ФСТЭК России 15 февраля
4. 2008 г.
5. Стандарт ISO/IEC 17799:2000 (BS 7799-1:2000) «Информационные технологии – Управление информационной безопасностью».
6. Джарратано Дж., Райли Г. Экспертные системы. Принципы разработки и программирование // М.: Издат. дом «Вильямс», 2007. 1152 с.
7. Нейлор К. Как построить свою экспертную систему: Пер с англ. // –М.: Энергоатомиздат, 1991. -286 с.
8. Нестерук Г.Ф., Суханов А.В. Адаптивные средства обеспечения безопасности информационных систем // Под ред. Л.Г. Осовецкого. – СПб.: Изд-во Политехнического университета, 2008 г. С. 148– 159
9. Суханов А. В. Подход к построению защищенных информационных систем // Информационные технологии, 2009, № 6. С. 57 – 61.
10. Суханов А.В. Моделирование средств оценки защищенности информационных систем // V Санкт-Петербургская региональная конференция «Информационная безопасность регионов России-2007 (ИБРР-2007)» — СПб, 2007. С. 102-104.