Пример готовой курсовой работы по предмету: Информационные технологии
Содержание
Введение 3
1.Анализ методов защиты облачных технологий 4
1.1. Сущность и область применения облачных технологий 4
1.2. Модели и типы облачных служб 7
1.3. Угрозы и методы защиты облачных служб 12
1.4. Анализ нормативных актов в области защиты облачных технологий 14
2.Технология математических вычислений с использованием облачных сервисов 23
2.1. Постановка задачи 23
2.2. Математические вычисления в облачных сервисах 25
3.Математическая модель акторов в облачных вычислениях 28
Заключение 30
Список использованных источников 31
Выдержка из текста
В настоящее время облачные технологии являются объектом пристального внимания. Пользователи видят его потенциал, но также есть много связанных с ними проблем. Эта новая парадигма предлагает привлекательные финансовые и технологические преимущества. Однако, хотя концепция разделения времени удаленных сервисов не нова, инфраструктура облачных технологий еще не полностью исследована с точки зрения безопасности.
Актуальность работы данной работы состоит в том, что в настоящее время в связи с ростом доступности сети Интернет, в рамках оптимизации бюджетных расходов наблюдается повсеместная смена архитектур информационных систем с переходам на облачные решения в различных прикладных областях.
Целью работы является изучение теоретических аспектов использования облачных технологий в математических вычислениях.
Задачи работы:
- анализ теоретических аспектов применения облачных сервисов;
- определение типов облачных служб;
- оценка уязвимости при эксплуатации облачных систем;
- анализ использования математических облачных сервисов;
- рассмотрение функционала облачных математических сервисов на примере Maxima и Wolfram Alpha;
- рассмотрение математической модели акторов как примера математического моделирования облачных вычислений.
Список использованной литературы
Список использованных источников
1. Угрозы облачных вычислений и методы их защиты. [Электронный ресурс].
Режим доступа: http://habrahabr.ru/post/183168/
2. Стандарты NIST. [Электронный ресурс].
Режим доступа: http://normdocs.ru/nist
3. Архитектура Cisco ONE для корпоративных сетей. [Электронный ресурс].
Режим доступа: http://www.cisco.com/ web/RU/pdf/ en_04_white_paper_wp_cte_ru.pdf
4. Wolfram mathematica онлайн. [Электронный ресурс].
Режим доступа: http://www.wolfram.com/mathematica/online/
5. Блинов А.М. Информационная безопасность. – СПб: СПбГУЭФ, 2011 — 96с.
6. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2011 – 338с.
7. Стефанюк В.Л. Локальная организация интеллектуальных систем. – М.: Наука, 2014. — 574 c.
8. Якубайтис Э.А. Информационные сети и системы: Справочная книга.- М.: Финансы и статистика, 2011. – 232с.
9. Разработка инфраструктуры сетевых служб Microsoft Windows Server 2008. Учебный курс MCSE М.: Bзд-во Русская редакция, 2009.
10. Сосински Б., Дж. Московиц Дж. Windows 2008 Server за 24 часа. – М.: Издательский дом Вильямс, 2008.
11. NIST SP800-122 «Guide to Protecting the Confidentiality of Personally Identifiable Information (PII)», BS10012:2009 «Data protection – Specification for a personal information management system», ISO 25237:2008 «Health informatics – Pseudonymization»
12. Гук М. Аппаратные средства локальных сетей. Энциклопедия. – СПб.: Питер, 2010. – 576с.
13. Иопа, Н. И. Информатика: (для технических специальностей): учебное пособие– Москва: КноРус, 2011. – 469 с.
14. Акулов, О. А., Медведев, Н. В. Информатика. Базовый курс: учебник – Москва: Омега-Л, 2010. – 557 с.
15. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий — ИНТУИТ.ру, 2012
16. Могилев А.В.. Информатика: Учебное пособие для вузов — М.: Изд. центр "Академия", 2011
17. Партыка Т.Л. Операционные системы и оболочки. — М.: Форум, 2011
18. Под ред. проф. Н.В. Макаровой: Информатика и ИКТ. — СПб.: Питер, 2011
19. Новиков Ю. В., Кондратенко С. В. Основы локальных сетей. КуПК лекций. – СПб.: Интуит, 2012. – 360с.
20. Ташков П.А. Защита компьютера на 100%. — СПб.: Питер, 2011
21. Самоучитель Microsoft Windows XP. Все об использовании и настройках. Изд. 2-е, перераб. и доп. М. Д. Матвеев, М. В. Юдин, А.В. Куприянова. Под ред. М. В. Финкова.– СПб.: Наука и Техника, 2011. – 624 с.: ил.
22. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.: Академия, 2011. – 256 с.