На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


Курсовик повышение эффективности применения стандартных методов защиты виртуальной инфраструктуры на базе VMware vSphere».

Информация:

Тип работы: Курсовик. Предмет: Информатика. Добавлен: 06.04.2015. Страниц: 63. Уникальность по antiplagiat.ru: < 30%

Описание (план):



Содержание

Введение
Глава 1. Теоретические аспекты исследования моделирования бизнес-процессов
1.1. Понятие информационной безопасности в виртуальной инфраструктуре бизнес-процессов
1.2. Категории угроз в контексте виртуальной инфраструктуры
1.3. Современные и актуальные типы угроз виртуальной инфраструктуры
Глава 2. Практические аспекты и методология защиты в виртуальной инфраструктуре бизнес-процессов
2.1. Общая характеристика виртуальной инфраструктуры предприятия
2.2. Анализ и критерии оценки состояния информационных ресурсов, нарушение целостности или конфиденциальности которых приведет к нанесению наибольшего ущерба предприятия
Заключение
Список использованной литературы

ВВЕДЕНИЕ

По оценкам компании Veeam, мировой рынок виртуализации продолжает набирать обороты, и к 2015 году может достигнуть 100-155 млрд. долларов. Мировой рост этого рынка будет составлять 20-40% в год, а для России прогноз роста составляет до 80% в год. Объём российского рынка виртуализации может составить к 2015 году 0,5 млрд. долларов.
Согласно Magic Quadrant for x86 Server Virtualization Infrastructure 2013 исследовательской компании Gartner, в числе лидеров производителей средств виртуализации серверов на июнь 2013-го года находились компании VMware и Microsoft (рисунок 1).

Рисунок 1. «Магический квадрант» для инфраструктуры виртуализации серверов архитектуры x86 (Gartner)
Кроме того, в качестве чёткой тенденции последних лет, можно отметить увеличивающуюся популярность виртуализации десктопов. На начало 2013 года, согласно опросу специалиста Gartner Криса Вульфа (Cris Wolf), среди наиболее желанных производителей средств виртуализации десктопных операционных систем были компании VMware и Citrix с небольшим перевесом в сторону VMware. При этом наблюдался постепенный рост интереса к продуктам Microsoft.

Рисунок 2. Предпочитаемые производители средств виртуализации десктопных ОС
VMware® vSphere with Operations Management™ — ведущая в отрасли платформа виртуализации и управления облаком. Решения VMware по виртуализации основаны на VMware vSphere уже используются более чем 500 000 заказчиков, включая все компании из списка Fortune Global 100.
Виртуализация VMware помогает сократить капитальные расходы за счет консолидации серверов и эксплуатационные расходы за счет автоматизации и при этом сводит убытки к минимуму благодаря сокращению плановых и внеплановых простоев.
Таким образом, виртуализация при помощи данной системы обеспечивает:
• Сокращение капитальных и эксплуатационных расходов за счет повышения энергоэффективности и снижения потребностей в оборудовании благодаря консолидации серверов
• Расширение возможностей для обеспечения непрерывности бизнеса и аварийного восстановления в виртуализированной инфраструктуре с помощью улучшенных и упрощенных решений по аварийному восстановлению на базе VMware® vCenter Site Recovery Manager™
• Виртуализация важных приложений уровня 1, включая базы данных (Oracle, Microsoft SQL Server, SAP HANA, SAP Sybase) и бизнес-приложения (SAP Business Suite, Microsoft Exchange, SQL Server, SharePoint, SAP), и реализация наилучших уровней обслуживания и производительности
• Автоматизация на основе политик, обеспечение высокой производительности и соответствия нормативным требованиям благодаря автономной и самоуправляемой инфраструктуре на основе решения VMware vCenter Operations Management Suite по управлению виртуализацией
• Аргументы в пользу программного ЦОД как наиболее эффективного решения для облачной инфраструктуры
Исследование методов защиты виртуальной инфраструктуры на базе VMware vSphere является особенно важной проблемой, так как информация сегодня занимает в жизни современного общества одно из самых важных мест, поэтому ее защита - это неотъемлемая частью использования информации. Защиту информации рассматривают в контексте работы по защите носителей информации, требующей разнообразного и сложного аппаратного и программного обеспечения. Существование большого количества архитектурных решений для носителей предопределяет такое же множество форм их защит, что требует выбора оптимальных методов защиты виртуальной инфраструктуры.
Эффективную защиту IT-инфраструктур и корпоративных прикладных систем невозможно сегодня представить без внедрения в них современных технологий для контролирования виртуальной инфраструктуры. Все больше организационных мер заставляют принимать участившиеся кражи носителей, которые содержат ценную информацию, имеющую деловой характер. Защитные технологии по уровню своего развития информационные технологии не опережают, а только следуют за ними, так как появляются в ответ на технологические новинки, так как ни одна новинка не требует без финансовой целесообразности обязательной разработки нового уровня защиты. Необходимо разработать, к примеру, защитные механизмы для клиент-серверных СУБД, потому что это влияет на данную систему и количество пользователей в ней, кроме того, на развитие системы защитных технологий влияет также и деятельность хакеров, так как защитные меры разрабатываются именно тогда, когда эти технологии подвергаются враждебным атакам.
Стандартные методы защиты предлагают специализированные продукты, используемые в виртуальных средах, а также интеграцию хост-серверов и службы каталога Active Directory, использование политик сложности и устаревания паролей, а также стандартизацию процедур доступа к управляющим средствам хост-сервера, применять встроенный брандмауэр хоста виртуализации. Также возможно отключение таких часто неиспользуемых служб как, например, веб-доступ к серверу виртуализации. Серверы виртуализации, как и любые другие операционные системы, также нуждаются в мерах защиты, которые принято реализовывать в физической инфраструктуре, например в своевременном и регулярном обновлении программных составляющих.
За короткое время виртуализация оказала огромное влияние на сферу IT и сетевые технологии, она уже поспособствовала огромной экономии затрат и окупаемости вложений для дата-центров, предприятий. Что, кажется, менее значительным и сильно отстает от реальности - это понимание виртуализации и виртуализированных сред с точки зрения безопасности. Некоторые люди считают, что виртуализация является более безопасной, чем традиционные среды, так как они слышали об изоляции между виртуальными машинами (ВМ) и потому что они раньше не слышали о каких-либо успешных атаках на гипервизоры. Другие считают, что новые виртуальные среды нуждаются в безопасности так же, как традиционные физические среды, поэтому применяют тот же многолетний подход к безопасности. Наиболее важным фактором является то, что новая среда более сложная. Виртуальные подходы, добавленные к уже существующим сетям, создают новую сеть, которая требует иного подхода к безопасности. Помимо обычных мер следует применять и специальные меры безопасности для виртуализации. Мы рассмотрим различия, проблемы, трудности, риски, вызванные применением виртуализации, а также предоставим дельные рекомендации и практические советы, чтобы убедиться, что после применения виртуализации сеть останется такой же защищенной.
Преимущества в сфере безопасности при применении виртуализации
Ниже приводятся некоторые преимущества в области безопасности после использования виртуализации:
• Централизованное хранилище данных в виртуализированной среде предотвращает потери важных данных, если устройство (где запускаются, но не хранятся ВМ) утеряно, украдено или взломано.
• Когда ВМ и приложения надежно изолированы, только одно приложение на одной ОС будет подвержено последствиям от атаки.
• При корректной настройке виртуальная среда предоставляет гибкость, которая позволяет иметь общий доступ к системе без необходимости давать доступ к критической информации на системах.
• Если виртуальная машина (далее – ВМ) заражена, ее можно откатить обратно к "защищенному" состоянию, которое существовало до нападения.
• Сокращение технического обеспечения, которое возникает из-за виртуализации, улучшает физическую безопасность, так как присутствует меньше устройств и, в конечном счете, меньше центров обработки данных.
• Можно создать настольную виртуализацию для лучшего контроля окружающей среды. Администратор может создавать и управлять "golden image" (шаблон для ВМ), который можно направить на компьютеры пользователей. Эта технология обеспечивает лучшее управление ОС для обеспечения ее соответствия организационным требованиям, а также политике безопасности.
• Виртуализация сервера может привести к лучшей обработке инцидентов, так как сервера можно вернуть к предыдущему состоянию с той целью, чтобы проанализировать, что происходило до и во время атаки.
• Контроль доступа к управлению системой и сетью, а также разделение задач могут быть улучшены, если назначить разных людей: кто-то будет контролировать ВМ внутри сети, в то время как другие будут иметь дело только с ВМ в DMZ. Вы можете также назначить и администраторов, которые будут ответственными за Windows-сервера, а другие администраторы - за Linux сервера.
• Программное обеспечение гипервизора само по себе малофункциональное и не достаточно сложное - оно предоставляет маленькую область для потенциальной атаки на сам гипервизор. Чем меньше область для потенциальной атаки и чем меньше функциональности, тем меньше потенциальных уязвимостей.
• Виртуальные свичи (vswitches) не выполняют динамическое соединение, необходимое для выполнения межстанционных нападений. Они также опускают двойные оформленные пакеты, поэтому атаки такого типа неэффективны. Виртуальные свичи также не позволяют пакетам покидать свой широковещательный домен, тем самым сводя на нет брутфорс-атаки, которые опираются на перегрузку свичей, чтобы позволить передать пакеты на другие VLAN домены.
Обратите внимание на то, что я указал на плюсы, используя фразу "если настроен или установлен должным образом". Виртуализация - это очень сложный процесс, который должен быть правильно защищен, чтобы гарантировать вышеуказанные преимущества.


Надежную защиту сетевой и вычислительной корпоративной инфраструктуры можно считать базовой основной задачей в информационной безопасности любой компании. При росте бизнеса предприятий и переходе их к территориально-распределенным организационным структурам они начинают выходить за выраженные рамки отдельных зданий.
Виртуализация развивается и планирует задержаться здесь надолго. Хотя ее концепция известна уже более пятидесяти лет, эта технология будет по-прежнему расти и совершенствоваться в сферах, существующих повсеместно и планирующих развивать себя и дальше. Более того, половина всех серверов сегодня работают на Виртуальных Машинах. IDC предсказывает, что 70% всех рабочих нагрузок будет работать и на ВМ к 2014 году. Что действительно должно идти в ногу с технологическим прогрессом из-за широкомасштабного применения - это обеспечение безопасности составляющих виртуализации и виртуальных сред. Давайте рассмотрим некоторые выгоды в плане безопасности, существующие благодаря использованию виртуализации
Цель данной работы - повышение эффективности применения стандартных методов защиты виртуальной инфраструктуры на базе VMware vSphere».
Объект исследования данной работы: виртуальная инфраструктура на базе VMware vSphere.
Предмет исследования данной работы: методы защиты виртуальной инфраструктуры на базе VMware vSphere.
Поставленная цель обуславливает следующие задачи:
- рассмотреть понятие информационной безопасности в виртуальной инфраструктуре
- выявить категории угроз в контексте виртуальной инфраструктуры
- определить современные и актуальные типы угроз виртуальной инфраструктуры
- дать общую характеристику виртуальной инфраструктуры предприятия
- разработать методику оценки состояния информационных ресурсов и получения количественной оценки критерия оценки состояния информационных ресурсов;
- проанализировать и создать критерии оценки состояния информационных ресурсов, нарушение целостности или конфиденциальности которых приведет к нанесению наибольшего ущерба предприятия
- разработать схему повышения эффективности применения стандартных методов защиты виртуальной инфраструктуры на базе VMware vSphere»
- разработка метода оценки экономической эффективности стандартных методов защиты виртуальной инфраструктуры на базе VMware vSphere»





























Глава 1. Теоретические аспекты исследования моделирования бизнес-процессов

1.1.Понятие информационной безопасности в виртуальной инфраструктуре бизнес-процессов


Увеличение использования продуктов и услуг полной виртуализации за последнее время обуславливается многими преимуществами метода. Одной из наиболее распространенных причин использования полной виртуализации является операционная эффективность: организации могут использовать свои существующие аппаратные средства более эффективно, обеспечивая более плотную загрузку для каждого компьютера. В целом, серверы, используя полную виртуализацию...................
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Федеральный закон от 27 июля 2006 года № 152-ФЗ «О персональных данных».
2. Министерство здравоохранения РФ. Методические рекомендации по предприятия защиты информации при обработке персональных данных в учреждениях системы здравоохранения, социальной сферы, труда и занятости. – М., 2009 г.
3. Рекомендации по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных. Утверждены Заместителем директора ФСТЭК России 15 февраля
4. 2008 г.
5. Стандарт ISO/IEC 17799:2000 (BS 7799-1:2000) «Информационные технологии – Управление информационной безопасностью».
6. Джарратано Дж., Райли Г. Экспертные системы. Принципы разработки и программирование // М.: Издат. дом «Вильямс», 2007. 1152 с.
7. Нейлор К. Как построить свою экспертную систему: Пер с англ. // –М.: Энергоатомиздат, 1991. -286 с.
8. Нестерук Г.Ф., Суханов А.В. Адаптивные средства обеспечения безопасности информационных систем // Под ред. Л.Г. Осовецкого. – СПб.: Изд-во Политехнического университета, 2008 г. С. 148–159
9. Суханов А. В. Подход к построению защищенных информационных систем // Информационные технологии, 2009, № 6. С. 57 – 61.
10. Суханов А.В. Моделирование средств оценки защищенности информационных систем // V Санкт-Петербургская региональная конференция «Информационная безопасность


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.