Содержание. 1Автоматизация
Стр 1 из 9Следующая ⇒ МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РФ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ» (ФГБОУ ВО «ВГТУ», ВГТУ)
Факультет информационных технологий и компьютерной безопасности Кафедра систем информационной безопасности
КУРСОВОЙ ПРОЕКТ
по дисциплине Информационная безопасность РИС Тема Обзор подсистем безопасности озера данных РАСЧЕТНО-ПОЯСНИТЕЛЬНАЯ ЗАПИСКА Разработал(а) студент(ка) гр. ИБ-181 _____ «______» __Г. И. Кузнецов___ Подпись, дата Инициалы, фамилия Руководитель проекта (работы): ___ «______» __доц. А. Е. Дешина______ Подпись, дата должность, инициалы, фамилия
Защищена ____________________ Оценка _________________ дата
Воронеж 2021
МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РФ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ» (ФГБОУ ВО «ВГТУ», ВГТУ)
Кафедра систем информационной безопасности
ЗАДАНИЕ
на курсовую работу (проект)
Направление подготовки (специальность) 10. 05. 03 - Информационная безопасность автоматизированных систем (ИБ)
направленность (профиль) /специализация Обеспечение информационной безопасности распределенных информационных систем
Задание на курсовую работу (проект)
Студента Кузнецова Георгия Игоревича по дисциплине Информационная безопасность РИС 1. Тема работы (проекта) Обзор подсистем безопасности озера данных 2. Вариант ____________________________________________. 3. Перечень подлежащих разработке вопросов: а) по теоретической части сбор, обработка, анализ и систематизация научно-технической информации, отечественного и зарубежного опыта по проблемам компьютерной безопасности (информационной безопасности АС, безопасности телекоммуникаций), участие в теоретических и экспериментальных научно-исследовательских работах по оценке защищенности информации в компьютерных системах; изучение и обобщение опыта работы учреждений и предприятий по способам использования методов и средств обеспечения информационной безопасности с целью повышения эффективности и совершенствования работ по защите информации на конкретном объекте; разработка математических моделей защищаемых процессов и средств защиты информации и систем, обеспечивающих информационную безопасность объектов; корректное применение при решении профессиональных задач аппарата информатики, математического анализа, геометрии, алгебры, дискретной математики, математической логики, теории алгоритмов, теории вероятностей, математической статистики, теории информации, теоретико-числовых методов.
____________________________________________________________________________________________
____________________________________________________________________________________________ б) по аналитической части: анализ безопасности распределенных компьютерных систем (автоматизированных систем, систем телекоммуникаций), защиты информации в них, мониторинг, аудит и контрольные проверки их работоспособности и защищенности; разработка программного обеспечения в распределенных компьютерных системах (автоматизированных системах, системах телекоммуникаций) с учетом требований информационной безопасности; организация защиты информации в распределенных компьютерных системах (автоматизированных системах, системах телекоммуникаций), включая формирование, реализацию и контроль эффективности политики их информационной безопасности; оценивание эффективности реализации систем защиты информации и действующей политики безопасности в компьютерных системах (автоматизированных системах, системах телекоммуникаций); предварительная оценка, выбор и разработка необходимых методик поиска уязвимостей; применение методов и методик оценивания безопасности компьютерных систем при проведении контрольного анализа системы защиты, выполнение экспериментально-исследовательских работ при проведении сертификации программно-аппаратных средств защиты и анализ результатов; проведение экспериментально-исследовательских работ при аттестации объектов с учетом требований к обеспечению защищенности компьютерной системы (автоматизированной системы, системы телекоммуникаций); проведение инструментального мониторинга защищенности компьютерных систем (автоматизированных систем, систем телекоммуникаций); подготовка аналитического отчета по результатам проведенного анализа и выработка предложений по устранению выявленных уязвимостей; организация работ по выполнению требований режима защиты информации, в том числе информации ограниченного доступа (сведений, составляющих государственную тайну и конфиденциальной информации)[1]. 4. Исходные данные: выдаются преподавателем в соответствии с рабочей программой и оценочными материалами. Отзыв руководителя не требуется.
5. Содержание и объем работы (графические работы, расчеты и прочее) страниц, таблиц, рисунков 6. Список рекомендуемых источников приведён в соответствующем разделе работы. 7. Контрольные сроки представления отдельных разделов курсовой работы (проекта): 25% − получение задания, введение, обоснование актуальности, новизны и практической значимости работы «24» сентября 2021 г. 50% − работа над теоретическим разделом «7» ноября 2021 г. 75% − работа над практической частью «14» декабря 2021 г. 100% оформление работы «20» декабря 2021 г. 8. Срок защиты студентом курсовой работы (проекта) «24» декабря 2021 г. Дата выдачи задания «24» декабря 2021 г.
Руководитель курсовой работы (проекта) ______доц. _____________ ______________ Дешина Анна Евгеньевна (ученая степень, звание) (подпись) (Ф. И. О. ) Задание принял(а) к исполнению студент(ка) Кузнецов Георгий Игоревич
курса 4 группы ИБ-181
_________________ ___________________ (подпись) (Ф. И. О)
Содержание Введение.................................................................................................... 5 1 Автоматизация....................................................................................... 6 2 Аутентификация..................................................................................... 8 3 Авторизация........................................................................................ 10 4 Аудит.................................................................................................... 15 5 Защита данных.................................................................................... 20 5. 1 Шифрование данных........................................................................ 21 5. 2 Антивирусная защита данных......................................................... 22 5. 3 SnapShots.......................................................................................... 24 5. 4 Репликация данных.......................................................................... 27 5. 5 Резервное копирование и восстановление данных......................... 29
6 Hardening security для базовых компонент........................................ 31 6. 1 Операционные системы.................................................................... 31 6. 2 Базы данных..................................................................................... 34 Заключение............................................................................................. 42 Список литературы................................................................................ 43
Введение В настоящее время многими IT-компаниями используются озёра данных, которые помогают быстро и недорого работать с большими объемами неструктурированных данных. Для обеспечения безопасности озёр данных используются подсистемы безопасности, использующие стандартные меры защиты информации. Цель данной курсовой работы – разобрать существующие меры защиты информации, которые можно использовать при создании подсистем безопасности озёр данных. 1Автоматизация Автоматизация — одно из направлений научно-технического прогресса, использующее саморегулирующие технические средства и математические методы с целью освобождения человека от участия в процессах получения, преобразования, передачи и использования энергии, материалов, изделий или информации, либо существенного уменьшения степени этого участия или трудоёмкости выполняемых операций.
В настоящее время для повышения производительности озер данных требуется более современный подход. Этого могут добиться предприятия, автоматизировав свой конвейер данных — от приема данных до непрерывного обновления, что обеспечивает более быструю окупаемость и создание наборов данных, готовых к аналитике.
Благодаря автоматизации проблемы, возникающие при простом сбросе данных в озера и превращении их в болота данных, устранены. Болота данных недокументированы, их трудно использовать и ориентироваться. Автоматизация обеспечивает гибкий подход к разработке озера данных, помогая компаниям избавляться от болот данных, быстрее внедрять готовые эталонные архитектуры, внедрять варианты использования, автоматизировать работу, обеспечивать лучшее управление и создавать удобные для данных результаты, а также культуру для предприятия. .
Например, в телекоммуникационной отрасли автоматизация озер данных может помочь справиться с повторяющимися задачами в отношении построения отношений с клиентами и управления ими, автоматизировать исправление ошибок, создать единый источник достоверной информации и повысить качество обслуживания.
Теперь, благодаря автоматизации, становится проще использовать вычислительную мощность озер данных, помогая предприятиям упростить большую часть процессов разработки озер данных и управления ими. Автоматизируя озера данных везде, где это возможно — когда речь идет о приеме или подготовке данных, а также подготавливая данные к запросам, предприятия могут попытаться возродить свои озера данных и частично вернуть утраченную привлекательность.
Когда дело доходит до среды развертывания и форматов данных, многие предприятия обращают внимание на использование гибридных сред данных, которые сегодня становятся все более популярными, в то время как другие рассматривают поставщиков услуг и внедрение озер данных как услугу.
Новая категория, озера данных как услуга, полезна для предприятий, которые хотят рассмотреть готовые облачные сервисы и поручить поставщику услуг устанавливать и управлять технологией для них. Для предприятий это означает, что они обеспечиваются: · автоматическая подготовка · расширенная аналитика данных любого размера и получение данных в реальном времени в любом масштабе · разработка стратегии озера данных и дорожной карты · масштабируемое хранилище данных · интеграция данных, доступ и услуги · внедрение озера данных и ввод в эксплуатацию · управление метаданными и руководство · сквозная безопасность данных с шифрованием
Конечной целью для предприятий является создание ценности с помощью озер, и хотя некоторые из них преуспели, многие изо всех сил пытались определить правильный рецепт успеха из-за проблем с программными процессами или были перегружены размером своих озер. Однако сейчас многое меняется благодаря автоматизации, современным инструментам бизнес-аналитики и эффективным архитектурам управления данными. А с предприятиями, имеющими в виду конкретные цели, теперь есть лучшее понимание того, что они тоже ищут на дне озера. Очевидно, что архитектуры будут продолжать развиваться в зависимости от потребностей клиентов и корпоративных данных.
В ближайшие годы озера данных будут продолжать развиваться и играть все более важную роль в стратегиях корпоративных данных. Организациям нужны надежные технологические решения следующего поколения, соответствующие их бизнес-видению, и теперь, благодаря инновационным подходам к управлению данными, предприятия могут реализовать свой истинный потенциал, принимая во внимание эффективную архитектуру данных, цифровую зрелость и среду хостинга.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|