Решение вопросов безопасности и защиты информации в частном "облаке" образовательного учреждения
Анализ существующих видов виртуализации и систем организации облачных вычислений. Изучение потребностей образовательного учреждения и составление параметров требований к системе. Анализ алгоритма построения частного облака образовательного учреждения.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 24.05.2018 |
Размер файла | 1,9 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Рассмотрим также угрозы направленные на ИТ инфраструктуру, реализованную в рамках виртуальной среды. При таком виде угроз происходят следующие типы нарушений в безопасности:
· развертывание новых плохо защищенных виртуальных машин с возможностью компрометации их в дальнейшем;
· «смешение» информации различного уровня конфиденциальности в рамках единой аппаратной платформы;
· несанкционированное сетевое подключение к виртуальной машине;
· подмена и/или перехват данных и съём образа оперативной памяти виртуальных машин в процессе их миграции средствами виртуальной среды;
· проведение сетевых атак между виртуальными машинами;
· вирусное заражение виртуальных машин;
Рассмотрим обстоятельства при которых может происходить такой тип нарушений:
· использование зараженных сменных носителей, получение вирусов средствами электронной почты, через интернет;
· реализация атак типа «переполнение буфера», SQL-injection и пр. с использованием системных и прикладных уязвимостей;
· удаленное проникновение в сетевой сегмент с виртуальными машинами и реализация различного рода сетевых атак;
· плохо настроенная групповая политика безопасности между ВМ находящимися в сети;
Следует помнить, что при реализации сложной системы уровень её безопасности уменьшается именно поэтому очень хорошо нужно относится к вопросам по ее организации.
Потенциальные нарушители
После рассмотрений типов угроз нужно также и указать кто чаще всего попадает в списки нарушителей безопасности:
· сотрудник, не имеющий права доступа в помещения с размещенными аппаратными компонентами;
· посетители;
· администраторы различного уровня как с возможностью полного доступа так и с ограниченными правами на определенные типы изменений параметров системы;
· сотрудник, имеющий легитимный доступ для осуществления определенных действий, и сотрудник имеющий ограниченные права на изменение свойств системы;
· сотрудник, имеющий сетевой доступ к сетевому сегменту, к которому подключен сервер с установленным гипервизором;
· нарушитель, действующий в/из-за пределов сети организации, удаленно проникший в сетевой сегмент;
· пользователи системы.
4. Выводы по первой главе
Итогом по результатам исследования является:
1. формирование теоретических аспектов по методам виртуализации и видам организации современных облачных систем;
2. рассмотрение теоретического подхода в разработке организации методов защиты;
3. приведение примеров работы математического аппарата при организации виртуализации на программном уровне;
Проведенный анализ исследования позволят выбрать подходящий уровень виртуализации системы и наиболее лучше использовать аппаратные средства вычислительных кластеров системы для построения облачной среды. Также при разработке стратегии безопасности требуется проанализировать угрозы безопасности, влияющие на новую среду. В результате анализа были выявлены угрозы обработки персональных данных в специфике рассматриваемой работы.
Рассмотрены методики организации хранения и передачи данных в условиях виртуализации систем, было выявлено что:
1. Данные передаются между виртуальными машинами внутри виртуальной среды. Поскольку виртуальная машина - это файл, хранящийся в хранилище данных, то передача персональных данных между виртуальными машинами предполагает, что данные выходят из одной области хранилища данных, проходят сетевые коммутаторы, попадают на сервер с развернутой виртуальной средой, а затем в обратном порядке возвращается в хранилище, но уже для другой виртуальной машины.
2. Данные передаются между виртуальной средой и внешними средами (как реальной, так и виртуальной). Особенность в том, что из сетевого интерфейса одного физического сервера могут «выходить» данные, относящиеся к различным виртуальным серверам или информационным системам и, соответственно, возникает вопрос интеграции механизмов защиты виртуальной среды и внешних физических компонентов.
Выполнив анализы развития современных облачных систем и возможных угроз персональным данным пользователей, а также определив источники возникновения этих угроз определены требования по организации облачной среды:
1. провести анализ потребностей в облачных технологиях для образовательного учреждения,
2. выработать алгоритм реализации как облачного сервиса так и системы безопасности облачной инфраструктуры.
ГЛАВА II. РАЗРАБОТКА АЛГОРИТМА ОРГАНИЗАЦИИ ЧАСТНОГО ОБЛАКА ОБРАЗОВАТЕЛЬНОГО УЧРЕЖДЕНИЯ
1. Изучение потребностей образовательного учреждения и составление параметров требований к системе
Образовательное учреждение представляет собой не только административное здание и входящий в него обслуживающий персонал но также и набор состоящий из парка вычислительной техники, оргтехники, средств радиопередачи и т.п.
Облачные решения призваны не только облегчить труд администраторов но и решить ряд кардинально важных вопросов в организации работы образовательного учреждения, например:
· обеспечения контроля версионности программного обеспечения;
· своевременное обновление модулей операционной системы и антивирусных баз;
· обеспечение контроля доступа к данным пользователей;
· обеспечение защиты работающих в системе образовательного учреждения компьютеров пользователей;
Используя методы виртуализации и предоставив удобный пользовательский интерфейс можно наиболее лучше задействовать аппаратные ресурсы организации уменьшив время их простоя.
При Ташкентском Университете Информационных Технологий (ТУИТ) читается широкий круг по различным направлениям технических дисциплин. За основу был выбран предметный комплекс специальных предметов преподаваемых на кафедре ПОИТ программное обеспечение информационных технологий факультета ПИ при ТУИТ (таблица 2.1). Целью является выявление требований и задач предъявляемых к облачным технологиям в среде образовательного учреждения. Отмечу что разрабатываемые методики построения облачным технологиям в среде образовательного учреждения образовательного учреждения могут быть применены и к другим кафедрам при ТУИТ с введением поправок по используемому программному обеспечению.
Таблица № 2.1
Предметный комплекс специальных предметов кафедры ПОИТ
Дисциплина |
Используемое программное обеспечение |
|
Бакалавриатура |
||
Технология программирования |
Пакет офисных программ, набор сред и средств исполнения, Microsoft Visual Studio, Borland C++; Microsoft SQL Server, NetBeans, IntellyIDEA, набор специальных программ для организации проведения урока (по просьбе преподавателя). |
|
Операционные системы |
Пакет офисных программ, набор сред и средств исполнения, набор различных вариантов ВМ с различными операционными системами, набор специальных программ для организации проведения урока (по просьбе преподавателя). |
|
Объектно-ориентированные языки программирования |
Набор сред и средств исполнения, Microsoft Visual Studio, Borland C++, NetBeans, IntellyIDEA, набор специальных программ для организации проведения урока (по просьбе преподавателя). |
|
Основы системного проектирования и моделирования |
Пакет офисных программ, набор сред и средств исполнения, Matlab (и совокупные с ним мат. пакеты), средства проектирования, набор специальных программ для организации проведения урока (по просьбе преподавателя). |
|
Прикладные математические программные пакеты |
Пакет офисных программ, набор сред и средств исполнения, Matlab (и совокупные с ним мат. пакеты), средства проектирования, набор специальных программ для организации проведения урока (по просьбе преподавателя). |
|
Магистратура |
||
Язык программирования Java |
Пакет офисных программ, набор сред и средств исполнения, NetBeans, IntellyIDEA, компоненты языка Java, Matlab, набор специальных программ для организации проведения урока (по просьбе преподавателя). |
|
SQL-технологии |
Пакет офисных программ, набор сред и средств исполнения, Microsoft Visual Studio, Borland C++; Microsoft SQL Server, NetBeans, IntellyIDEA, Matlab, набор специальных программ для организации проведения урока (по просьбе преподавателя). |
|
Интеллектуальный анализ данных |
Пакет офисных программ, набор сред и средств исполнения, Microsoft Visual Studio, Borland C++; Microsoft SQL Server, NetBeans, IntellyIDEA, Matlab, набор специальных программ для организации проведения урока (по просьбе преподавателя). |
|
Объектно-ориентированный анализ и проектирование |
Пакет офисных программ, набор сред и средств исполнения, средства для проведения анализа, Microsoft Visual Studio, Borland C++; Microsoft SQL Server, NetBeans, IntellyIDEA, Matlab, набор специальных программ для организации проведения урока (по просьбе преподавателя). |
|
Математические системы и их программирование |
Пакет офисных программ, набор сред и средств исполнения, Matlab (и совокупные с ним мат. пакеты), средства проектирования, набор специальных программ для организации проведения урока (по просьбе преподавателя). |
|
Web-технологии |
Пакет офисных программ, программы для написания web-проектов (HTML/CSS, JS, PHP редакторы), набор фреймворков и CMS, набор специальных программ для организации проведения урока (по просьбе преподавателя). |
2. Анализ выбора основы построения облака образовательного учреждения
Для проведения анализа по выбору типа облака рассмотрим эталонную архитектуру облачных вычислений NIST (рис. 2.1). Она является, по сути, обобщённой концептуальной моделью высокого уровня и служит эффективным инструментом при формировании требований, структур и действий облачных вычислений. Архитектура определяет состав участников, деятельность и функции, которые могут быть реализованы в процессе разработки архитектур облачных вычислений и устанавливает взаимоотношения между участниками облачных вычислений. Она содержит некоторые примеры и описания, являющиеся основой при обсуждении требований и стандартов для облачных вычислений. На рисунке 2.1 показаны сервисы, с точки зрения задачи данной работы представляет интерес элемент «переносимость/ интероперабельность».
Однако, вычисления являются только одной из областей применения «облаков». Второй областью является хранение информации. И, наконец, третьей областью является гибридное использование облаков: для сбора, хранения данных и в качестве средства обработки данных. Остановимся на проблеме интероперабельности облаков с целью раскрыть содержание (рис.2.1).
Рис. 2.1 Эталонная архитектура облачных вычислений NIST
Как видно, архитектура облачных вычислений NIST содержит пять главных действующих субъектов: облачный потребитель, облачный провайдер, облачный аудитор, облачный брокер, облачный оператор связи.
Рассмотрим архитектуру вычислительной среды в аудитории кафедры ПОИТ проекта TEMPUS. Как видно из рисунка (Рис. 2.2) это набор рабочих станций и сервера. Следует сказать, что существующие виды облаков любого типа предполагают использование мощных систем хранения данных и мощного вычислительного оборудования.
В главе 1 были представлены три вида облаков, это:
· частные
· публичные
· гибридные
Так как пользователями облака, на начальном этапе, будут преподаватели и студенты только ташкентского филиала ТУИТ, то было предпринято решение о выборе модели частного облака образовательного учреждения. Данный подход позволит использовать безопасную и отказоустойчивую среду, произвести необходимое количество экспериментов на ограниченном круге пользователей в рамках университета для дальнейшего развития этого направления и его внедрения в производство.
Рис.2.2 Архитектура компьютерной системы в аудитории проекта TEMPUS при кафедре ПОИТ
Использовалась в первоначальном варианте работа аппаратной части вычислительной среды в аудитории кафедры по проекту TEMPUS. Выделим набор основных характеристик:
Пользовательские компьютеры в количестве 15 (пятнадцати) штук:
· процессор: Intel core i3 с частотой 2.3 ГГц.
· оперативная память объемом 2 Гб.
· жесткий диск объемом: 500 Гб.
· видеокарта: интегрированная.
Сервер:
· процессор: Intel Celeron с частотой 1.7 ГГц.
· оперативная память объемом 2 Гб.
· жесткий диск объемом: 250 Гб.
Сетевые устройства:
· сетевые устройства представлены свичом первого уровня с пропускной способностью 100 Mb/s.
· сетевые кабеля связи.
Как видно мощности компьютера подходят для организации учебного процесса на местах. Задачей в данной работе являлось:
· создание частного облака образовательного учреждения;
· разработка решений для обеспечения безопасности в частном облаке образовательного учреждения;
С целью рационального распределения ресурсов сначала требуется создать кластер из существующих компьютеров и произвести его настройку (рис 2.3).
Перечислим требования предъявляемые к облаку:
· в облаке должны находится образы виртуальных операционных систем
· в облаке должен находится набор всех программ используемых на кафедре для обучения.
Выше описанные требования подходят под создание облака типа SaaS - данная модель, предоставляет возможность конечному потребителю использовать прикладное программное обеспечение провайдера, работающего в облачной среде и предоставляющий доступ с различных клиентских устройств интерфейса программы. Управление и контроль инфраструктуры облака осуществляется провайдером предоставляющим, в том числе сети, сервера, операционные системы, системы хранения, и даже индивидуальные возможности приложения.
Следовательно методом предварительного анализ был выбран подход в реализации частного облака образовательного учреждения типа SaaS.
Рис.2.3 Архитектура разрабатываемой системы
3. Сравнение систем виртуализации и выработка алгоритма построения частного облака образовательного учреждения
Для решения поставленной задачи будем рассматривать технологию паравиртуализации, т.к. она позволяет наиболее лучше использовать аппаратные ресурсы машины и предоставляет механизмы для организации базовой защиты.
Паравиртуализацию рассмотрим на основе трех продуктов:
1. Hyper-V - разработка компании Microsoft
Hyper-V поддерживает разграничение согласно понятию раздел. Раздел - логическая единица разграничения, поддерживаемая гипервизором, в котором работают операционные системы. Каждый экземпляр гипервизора должен иметь один родительский раздел. Стек виртуализации запускается на родительском разделе и обладает прямым доступом к аппаратным устройствам. Затем родительский раздел порождает дочерние разделы, на которых и располагаются гостевые ОС. Родительский раздел создает дочерние при помощи API гипервизора. Дочерний раздел также может породить собственные дочерние разделы.
Виртуализованные разделы не имеют ни доступа к физическому процессору, ни возможности управлять его реальными прерываниями. Вместо этого, у них есть виртуальное представление процессора и гостевой виртуальный адрес, зависящий от конфигурации гипервизора, необязательно занимающий все виртуальное адресное пространство. Hyper-V может определять подмножество процессоров для каждого раздела. Hyper-V управляет прерываниями процессора и перенаправляет их в соответствующий раздел, используя логический контроллер искусственных прерываний (Synthetic Interrupt Controller или сокр. SynIC). Hyper-V может аппаратно ускорять трансляцию адресов между различными гостевыми виртуальными адресными пространствами при помощи IOMMU, которое работает независимо от аппаратного управления памятью, используемого процессором.
2. VMware ESX Server - разработка компании VMware Inc.
Как и Hyper-V, VMware ESX Server поддерживает разграничение согласно понятию раздел. Также и схож процесс работы с Hyper-V. Выделим ключевые компоненты архитектуры ESX Server:
· уровень виртуализации ESX server: отделяет основные физические ресурсы от виртуальных машин;
· менеджер ресурсов: создает виртуальные машины и обеспечивает их ресурсами процессора, памяти, сети и дисковой подсистемы. эффективно отображает физические ресурсы на виртуальные;
· служебная консоль: управляет установкой, настройкой, администрированием, устранением неисправностей и техническим обслуживанием ESX server. служебная консоль работает в своей собственной виртуальной машине.
· компоненты аппаратного интерфейса, в том числе драйверы устройств: обеспечивают зависящие от аппаратуры службы, скрывая аппаратные различия между разными частями системы.
3. Xen - разработка компании Citrix.
Xen добавляет уровень виртуализации между аппаратной частью системы и виртуальными машинами, превращая оборудование системы в пул логических вычислительных ресурсов, которые Xen может динамически выделять любой гостевой операционной системе. Операционные системы, работающие в виртуальных машинах, взаимодействуют с виртуальными ресурсами, как если бы это были физические ресурсы. Выделим ключевые компоненты архитектуры Xen.
· возможность полной виртуализации.
· Xen может исполнять несколько гостевых ос, каждую на своей виртуальной машине.
· вместо драйвера, исполнение происходит в Xend, демоне Xen.
Таблица 2.2
Сравнение возможностей систем виртуализации
Название |
Платный |
Имеет промышленный стандарт |
Количество поддерживаемых гостевых систем |
Простота в использовании |
Триальный период |
|
Xen |
- |
- |
8 |
+ |
Неогр. |
|
Hyper-V |
- |
+ |
15 |
+ |
Неогр. |
|
VMware ESX Server |
+ |
+ |
12 |
+/- |
60 дней |
По выше отмеченным фактам можно составить таблицу (таблица 2.2), в качестве сравнения выделим ключевые факторы:
· наличие промышленного стандарта
· является ли продукт проприетарным, если да то какое количество составляет триальный период использования
· простота в использовании
· количество поддерживаемых семейств ОС ВМ
Из таблицы можно сделать вывод что наиболее вероятным является выбор гипервизора Hyper-V. Следовательно в работе будет использована программная экосистема от компании Microsoft и ее решения в области построения облачных решений.
4. Алгоритм реализации облака для образовательного учреждения
Для выработки алгоритма создания частного облака выделим основные задачи при его организации:
· достижение выгодности за счет контролируемого постоянного улучшения функционала
· создание ощущение непрерывной доступности
· подход с точки зрения поставщика услуг
· оптимальное использование ресурсов
· целостный подход при проектировании доступности
· сведение к минимуму вмешательства человека
· повышение прогнозируемости
· создание безупречных условий работы для пользователей
· регулирование параметров желаемого поведения
Рассмотрим перечисленные пункты более подробно.
Достижение выгодности за счет контролируемого постоянного улучшения функционала
Все вложения в ИТ-услуги должны быть четко связаны с получением прибыли. Часто возникают ситуации, когда прибыль от крупных вложений в стратегические инициативы контролируется лишь на начальном этапе, а затем контроль ослабевает, из-за чего прибыль снижается. Постоянное измерение выгодности, которую обеспечивает какая-либо служба, дает возможность применять улучшения, обеспечивающие наивысшую выгодность. Таким образом, постоянно совершенствующиеся технологии работают на благо и потребителей, и поставщиков услуг. При правильном соблюдении этот принцип обеспечит постоянное развитие ИТ-служб, предоставляющих гибкие возможности, которые требуются при организации облачных вычислений.
Создание ощущение непрерывной доступности
Как правило, удовлетворение требований пользователей в отношении доступности было для ИТ-отделов непростой задачей. Технологические ограничения, архитектурные решения, недостаточная продуманность процессов - все это способствовало перебоям в работе ИТ-среды. Добиться высокой доступности можно, но лишь при весьма значительных затратах на построение надежной дублированной инфраструктуры. По соображениям безопасности доступ к большинству служб возможен лишь в пределах офисов компаний. Облачные службы должны предоставлять возможность обеспечения высокой доступности при невысоких затратах, а также решать проблемы безопасности, чтобы можно было предоставлять доступ к службам через Интернет.
Подход с точки зрения поставщика услуг
ИТ-отделы компаний зачастую используют изолированный подход, который неизбежно приводит к неэффективности. Архитекторы решений могут считать, что предоставление инфраструктуры для совместного использования несколькими решениями слишком рискованно. Невозможно устранить влияние одного решения на другое, поэтому каждое решение использует собственную инфраструктуру, а общий доступ к ресурсам осуществляется лишь при наличии гарантий безопасности. В результате создаются проекты, из-за которых неэффективность только увеличивается (виртуализация, консолидация серверов в центрах обработки данных).
Облачная служба всегда совместно используется несколькими потребителями. Ее необходимо создать таким образом, чтобы потребитель с уверенностью мог ею пользоваться; характеристики мощности, производительности и доступности должны быть четко определены. В то же время облако должно приносить организации выгоду. Поскольку поставщики услуг продают свои услуги потребителям, существует четкое разделение между поставщиком и его клиентами (потребителями). Такая модель отношений вынуждает поставщика четко определять свои услуги с точки зрения их возможностей, ресурсов, производительности, доступности и стоимости. ИТ-отделы компаний должны применять именно такой подход, предлагая свои услуги компаниям.
Оптимальное использование ресурсов
Оптимизация ресурсов способствует повышению эффективности и сокращению затрат; оптимизация достигается главным образом за счет совместного использования ресурсов. Отделение платформы от физической инфраструктуры позволяет реализовать этот принцип за счет совместного использования ресурсов, объединенных в пул. Если разрешить нескольким потребителям совместно использовать ресурсы, это приведет к более полному использованию ресурсов и, следовательно, к более производительному и эффективному использованию инфраструктуры. Оптимизация путем разделения поддерживает многие другие принципы и в конечном итоге помогает сокращать расходы и повышать гибкость.
Целостный подход при проектировании доступности
При использовании традиционной модели ИТ-отделы предоставляли высоко доступные службы, используя стратегию избыточности, или дублирования. В случае отказа одного компонента нагрузка мгновенно передавалась на дублирующий компонент, который до этого находился в состоянии ожидания. Избыточность часто применялась на нескольких уровнях технологий, поскольку каждый уровень не может исходить из того, что нижележащий уровень будет высоко доступным. Такая избыточность, особенно на уровне инфраструктуры, приводит к существенному увеличению как капитальных, так и эксплуатационных расходов.
Основной принцип облачной среды заключается в предоставлении высоко доступных служб за счет устойчивости. Вместо того чтобы пытаться предотвращать сбои, при проектировании облака принимается и ожидается, что компоненты облака могут выходить из строя. Усилия направлены на то, чтобы сократить ущерб от сбоев и быстро восстановить работоспособность после них. Виртуализация, обнаружение в реальном времени и автоматическое реагирование на нарушения работоспособности позволяют быстро переносить нагрузки с отказывающих компонентов инфраструктуры; зачастую при этом даже не возникает заметных перебоев в работе службы.
Сведение к минимуму вмешательства человека
Высокий уровень устойчивости, необходимый для работы облачной среды, невозможен без высокой степени автоматизации. Если обнаружение условий сбоев и реагирование на них осуществляются с участием человека, то непрерывная доступность обслуживания невозможна без полностью избыточной инфраструктуры (т.е. инфраструктуры, все компоненты которой дублированы). Следовательно, нужна полностью автоматическая система управления структурой, которая будет динамически выполнять оперативные задачи, автоматически обнаруживать условия сбоев и реагировать на них, а также сможет поддерживать гибкое добавление или удаление ресурсов в соответствии с требуемой нагрузкой. Важно понимать различия между ручными, частично автоматизированными или полностью автоматическими действиями.
Ручной процесс - это процесс, все этапы которого требуют участия человека. При частичной автоматизации некоторые этапы автоматизированы, но определенные действия человека все еще нужны (например, человек должен обнаруживать необходимость запуска каких-либо процессов, запускать сценарии). При полной автоматизации ни один этап процесса, от обнаружения до реагирования, не должен требовать участия человека.
Повышение прогнозируемости
Как правило, в обычной ИТ-среде уровень качества обслуживания было невозможно предсказать. Недостаточная прогнозируемость мешает компаниям в полной мере воспользоваться стратегическими преимуществами ИТ-среды. По мере развития общедоступных облачных ИТ-решений компании могут выбирать общедоступные предложения (вместо внутренней ИТ-среды) для достижения более высокой прогнозируемости. Для того чтобы внутренние ИТ-отделы сохранили свое место в структуре компаний, они должны предоставлять услуги с прогнозируемым уровнем качества, как у общедоступных предложений.
Создание безупречных условий работы для пользователей
ИТ-стратегии все чаще сочетают услуги различных поставщиков при разработке наиболее выгодного решения для организации вычислительного процесса. По мере увеличения количества услуг, предоставляемых потребителям разными поставщиками, повышается вероятность сбоев, поскольку транзакции пересекают границы между поставщиками. Тот факт, что услуги, предоставляемые потребителю, осуществляются несколькими поставщиками, не должен иметь никаких видимых отрицательных последствий: пользователь не должен сталкиваться с перебоями и нарушениями в работе.
В качестве примера можно привести пользователя, использующего портал для доступа к информации в организации (например, для проверки состояния заказа на закупку). Пользователь может просмотреть заказ, используя систему управления заказами компании; затем пользователь может щелкнуть ссылку, ведущую к более подробным сведениям о покупателе, которые, в свою очередь, хранятся в CRM-системе в общедоступном облаке. Таким образом, пользователь пересекает границу между внутренней системой компании и системой во внешнем общедоступном облаке. При этом пользователь не должен столкнуться ни с какими препятствиями и помехами в работе. Не должно быть никаких дополнительных запросов проверки подлинности, интерфейс должен выглядеть и работать одинаково, и уровень производительности в обоих случаях также не должен различаться.
Регулирование параметров желаемого поведения
Если задать пользователям вопрос, какой уровень доступности того или иного приложения им требуется, в большинстве случаев они назовут такие показатели, как 99,999 % или даже 100 % времени работы без сбоев при обращении к ИТ-отделу для предоставления услуги. Такие запросы обычно обусловлены недостаточным пониманием фактических расходов на предоставление услуг и со стороны потребителя, и со стороны ИТ-поставщика. Если, например, ИТ-поставщик предложит своего рода каталог услуг, в котором будут четко и явно указаны затраты на удовлетворение требований к доступности в 99,999 %, то потребности (а значит, и ожидания от работы ИТ-отдела) будут мгновенно скорректированы.
Можно привести другой, более технический пример. Во многих организациях, применивших виртуализацию, возникло новое явление - разрастание количества виртуальных серверов, поскольку виртуальные машины создавались по требованию, но не поощрялась остановка виртуальных машин и их удаление, когда они были уже не нужны. Ощущение бесконечности ресурсов может привести к тому, что потребители будут просто использовать больше ресурсов, не стремясь рационально управлять нагрузкой. Ощущение бесконечности вычислительных ресурсов можно считать благом с точки зрения качества и гибкости услуги, но при безответственном использовании возникает отрицательное влияние на вычислительную мощность облака.
В приведенном выше случае поставщику нужно побуждать потребителей использовать только действительно необходимые им ресурсы. Такого результата можно добиться посредством аудита об использовании ресурсов.
Рис.2.4 Алгоритм реализации облака образовательного учреждения
Поощрение желаемого поведения потребителей является важнейшим принципом и связано также с работой по модели поставщика услуг.
На основании описанных выше пунктов главы и основных принципов опишем и построим алгоритм реализации облака образовательного учреждения (Рис.2.4).
Во первых стоит разработать техническое задание и выделить ряд лиц ответственных за создание и поддержку работоспособности в организации частного облака образовательного учреждения.
Далее следует произвести установку и предварительную настройку программного комплекса на предоставленную университетом аппаратуру.
После этого следует организовать дальнейшую настройку уровней безопасности и произвести разделение пользователей по ролям. С выделением для каждой роли определенных правил безопасности в системе.
Не стоит забывать и о том что, образовательное учреждение это место в котором из года в год происходит смена обучающихся студентов и каждый из них имеет своеобразный набор личностных и поведенческих качеств. Именно поэтому также важна и выработка общих правил и концепций в использовании информационных ресурсов ВУЗа как таковых.
Выводы по второй главе
В данной главе в результате проведенного исследования были выделены:
1. основные требования, предъявляемые к частному облаку образовательного учреждения;
2. выделены задачи, которые должна решать вычислительная среда облака;
3. разработан алгоритм организации облака образовательного учреждения.
При проведении анализа построения облачной среды необходимо понимать, насколько хорошо продумана архитектура системы и привносит ли она выгоду в целевую систему, а если нет, то следует определить, какой элемент стратегии требуется пересмотреть.
В результате были определены следующие требования к организации облачной инфраструктуры:
1. для предоставления вычислительных мощностей по запросу придется использовать высокоразвитую стратегию управления вычислительными ресурсами.
2. в качестве единиц построения масштабируемых систем следует использовать заранее заданные единицы сетей, хранилищ и вычислительных систем.
3. требуется тщательно запланировать время, необходимое для приобретения и развертывания каждой такой единицы. Средства управления должны быть запрограммированы так, чтобы учитывать единицы масштабирования, время подготовки и развертывания систем, текущие и прошлые тенденции использования вычислительных мощностей (поскольку может потребоваться развертывание дополнительных единиц).
4. требуется организовать диалог с потребителем, чтобы оценить новые и изменяющиеся инициативы, которые могут повлиять на сложившиеся тенденции использования вычислительных мощностей.
ГЛАВА III. РЕАЛИЗАЦИЯ ПРОГРАММНОГО КОМПЛЕКСА ДЛЯ ЧАСТНОГО ОБЛАКА ОБРАЗОВАТЕЛЬНОГО УЧРЕЖДЕНИЯ ПО УЛУЧШЕНИЮ БЕЗОПАСНОСТИ
На основании проведенных анализов описанных во второй главе и на основании результатов первой главе были разработаны основные концепции безопасности. Но в ходе практической реализации были выявлены следующие недостатки:
· при запуске виртуальных машин происходит стартовая нагрузка на облачную инфраструктуру, что может привести к падению системы как таковой.
· при включении виртуальной ос не сразу запускаются групповые политики безопасности, что может привести к исполнению вредоносного кода со съемных носителей
· пользователь виртуальных платформ может произвести попытку взлома и тем самым нарушить работу системы
· коммунальность данных или их потеря. вопросы CIA. подделка данных. уничтожение данных.
· возможности неавторизированного доступа.
Именно поэтому и стало необходимым решать проблемы безопасности имеющие частный характер в облаке образовательного учреждения.
1. Формирование требований по безопасности частного облака
Концепция требований по безопасности частного облака образовательного учреждения получила общее описание при рассмотрении главы 1. Отмечу что все требования должны быть задокументированы и на основании их и политик безопасности должен быть разработан концепт правил по использованию облачных вычислений при ТУИТ. Сформируем требования безопасности:
· Организация отказоустойчивости в работе как с персональными данными пользователей так и с виртуальными машинами.
· Организация уровней безопасности и включение ролей безопасности моментально в процессе работы
· Организация доступности частного облака образовательного учреждения
· Организация и соблюдение разработанных правил поведения при работе с вычислительными ресурсами облака а также его программной составляющей.
2. Разработка мер облачной безопасности
При разработке мер облачной безопасности требуется организовать аппаратную и программную безопасность. В выработке необходимых подходов должны участвовать специалисты, а в основу их выводов должны ложится разработанные стандарты как регионального так и глобального характера.
На сегодняшний день важным элементом использования облачных технологий является отказоустойчивость, обычно отказоустойчивость организуется простым дублированием. Существует ряд международных стандартов, по облачным технологиям, поэтому «легкость» использования и многозначность термина «облака» будут постепенно уходить. К ожидаемым стандартам в этой сфере относятся: ISO/IEC CD 17788 «Информационные технологии - Распределенные прикладные платформы и сервисы - Облачные вычисления - Общие положения и словарь»; ISO/IEC WD 17789 «Информационные технологии - Облачные вычисления - Эталонная архитектура» (Information Technology - Cloud Computing - Reference Architecture).
Объективно, в случае использования частного облака (как для целей IaaS, так и для SaaS) общий уровень безопасности повышается, поскольку используются единые надежные механизмы доступа ко всем сервисам вместо разрозненных решений на уровне каждого отдельного приложения. Уже появились международные стандарты (ISO/IEC WD TS 27017 - Руководство по мерам информационной безопасности для использования сервисами облачных вычислений, ISO/IEC WD 27018 - Свод практики по мерам защиты персональных данных при оказании публичных облачных услуг).
Требования предъявляемые к аппаратной части
На основании выше описанных стандартов рассмотрим требования предъявляемые к аппаратной части.
Для аппаратной среды важным является уровень надежности самой системы в целом. И при создании центров обработки данных выделяют два основных документа, которые чаще всего упоминаются при обсуждении стандартов центров обработки данных: это стандарт TIA 942 и классификация по уровням от Uptime Institute.
Рассмотрим классификацию по уровням:
Tier I - без резервирования. Доступность 99.671%.
Tier II - резервирование критических узлов. Доступность 99.741%.
Tier III - резервирование критических узлов, путей получения электроэнергии и трасс доставки холодоносителя. При этом есть возможность вывода любого узла из эксплуатации для его обслуживания с сохранением полной функциональности объекта в целом. Доступность 99.982%
Tier IV - это самый отказоустойчивый уровень, где допускается одна авария (а не плановый вывод узла из эксплуатации) в один момент времени. Как пример аварии - критичная человеческая ошибка. По сути - это два Tier-вторых, которые построены в одном здании вокруг серверных стоек. Доступность 99.995%, что обеспечивает отказоустойчивость всего 26 минут в год.
На практике де-факто удалось реализовать вышеописанный стандарт только по TIER II (TIA 942).
Требования этого уровня:
· Наличие сетевой инфраструктуры;
· Наличие дублирования критических узлов системы (домен контроллеров, серверов балансировки);
· Наличие системы бесперебойного питания;
Следует сказать, что облако в нашем случае формировалось на основе распределенной системы обработки данных с центрами на узлах балансировщиков и единым центром управления в качестве которого выступал сервер системного центра.
Требования предъявляемые к используемому программному обеспечению
На основании выше описанных стандартов рассмотрим требования предъявляемые к программной части.
Требования этого уровня:
· отказоустойчивость при возникновении ошибок;
· отказоустойчивость при попытках взлома;
· блокирование попыток взлома;
· предоставление удобного интерфейса для использования ресурсами облака;
· использование программы должно быть простым и понятным пользователю
Из выводов по анализу проблемной области был выбран гипервизор от Microsoft, именно поэтому было решено использовать и остальные продукты серверного семейства этого производителя.
В работе был использован следующий программный комплекс:
· Windows Server 2012 R2 (триальная версия) - основная серверная ОС.
· Windows Hyper-V 2012 R2 (триальная версия) - гипервизор.
· Microsoft SQL Server 2012 (триальная версия) - СУБД.
· внутреннее ПО серверной ОС (службы и роли).
· программное обеспечение собственной разработки.
3. Разработка программного приложения для организации безопасности частного облака образовательного учреждения
Разработка программного приложения разделена на три этапа:
1) разработка скриптов по настройке базовых служб и ролей серверов системы. проектирование и реализация базы данных для приложения;
2) разработка веб-службы для предоставления унифицированной объектной модели.
3) разработка сайта и приложения для организации предоставления услуг в частном облаке образовательного учреждения.
Рассмотрим каждый пункт в отдельности.
Настройка базовых служб и ролей серверов системы. Проектирование и реализация базы данных для приложения.
В работе при реализации проблемной области использовался язык PowerShell v 3.0. PowerShell - это расширяемое средство позволяющая производить автоматизацию при работе с системами Windows.
PowerShell был выбран по ряду своих качеств, например:
· является интегрированным и построенным на архитектуре .Net;
· предоставляет удобство в работе с COM, WMI, ADSI;
· позволяет создавать единое окружение для осуществления администрирования;
· предоставляет механизм встраивания, благодаря чему компоненты PowerShell могут быть встроены в другие программы.
Как пример рассмотрим один из таких скриптов. Данный скрипт позволяет настроить сервер как домен контроллер службы Active Directory.
1. # Сценарий Windows PowerShell для развертывания AD DS
2. Import-Module ADDSDeployment
3. Install-ADDSForest `
4. -CreateDnsDelegation:$false `
5. -DatabasePath "C:\Windows\NTDS" `
6. -DomainMode "Win2012R2" `
7. -DomainName "tuit.cloud" `
8. -DomainNetbiosName "TUIT" `
9. -ForestMode "Win2012R2" `
10. -InstallDns:$true `
11. -LogPath "C:\Windows\NTDS" `
12. -NoRebootOnCompletion:$false `
13. -SysvolPath "C:\Windows\SYSVOL" `
14. -Force:$true
Пример 3.1 Скрипт PowerShell для установки службы Active Directory
Стоит отметить что при установке службы Active Directory автоматически создается и база данных доменного каталога. Но при разработке была использована собственная база данных, это было сделано для организации уровня абстракции данных в целях повышения уровня безопасности системы. В качестве основной среды разработки базы данных был выбран продукт компании Microsoft, СУБД SQL Server 2012.
Рис. 3.1 Общая структура реализации частного облака образовательного учреждения
Разработка веб-службы для предоставления унифицированной объектной модели.
Web-сервис приложения реализует взаимодействие пользователя системы с внутренним механизмом облака посредством взаимодействия через API предоставляемое web-службой (Рис. 3.2). Все передаваемые данные шифруются и передаются по защищенному каналу.
Алгоритм работы:
o на сервис приходит запрос от приложения получить определенный набор данных;
o далее сервер создает файл сценария и реализует изменения в таблицах базы данных приложения;
o файл сценария создает временную групповую политику безопасности и применяет ее к выбранной определенной группе домена с временем действия указанного в приложении.
Рис. 3.2 Общая структура работы Web-сервиса
Разработка приложения для организации предоставления услуг в частном облаке образовательного учреждения.
Так как при реализации частного облака образовательного учреждения была использована продукция Microsoft, то и при разработке приложения был использован язык C#. Основными доводами в пользу использования C# являются:
· использование платформы .NET, что позволяет сократить размер программы, а также увеличить скорость работы программы;
· предоставление удобных инструментов для организации программного интерфейса и web-сервиса;
· предоставление некоторых базовых наборов библиотек для организации безопасности и внутренние доменные механизмы взаимодействия;
Основной задачей на данном этапе является:
· организация простого пользовательского интерфейса;
· сбор необходимых данных для web-сервиса;
· организация безопасной передачи персональных данных пользователя и файла настроек программы;
Опишем алгоритм работы программы:
· пользователь (должен входить в группу преподавателей или администраторов) запускает ярлык программы на рабочем столе созданный групповой политикой безопасности домена;
· далее пользователь использует свой доменный логин и пароль для входа в систему (Рис. 3.3);
· после процесса успешной авторизации настраивает набор программных приложений для проведения занятия указывая группы к которой следует применить настройки и время проведения занятия
· программа по установленным параметрам формирует запрос и отсылает его на web-сервис, который создает временную политику безопасносности и применяет ее к группам указанных пользователем;
В приложении имеется три вида ошибок (рис. 3.4), при возникновении которых выдаётся исключение, это:
· При попытке войти в систему оставив поля логина и пароля пустыми;
· При попытке ввода не правильного логина/пароля;
· При отсутствии подключения или в соответствии с ограничениями действующими на учетную запись пользователя;
Рис.3.3 Форма входа с указанием логина и пароля
Рис. 3.4 Виды ошибок программы
При успешном входе программы пользователю отображается главное окно программы. Если пользователь впервые заходит в программу то ему отображается страница на которой он должен согласиться с условиями сервиса (внизу страницы) (Рис. 3.5). Заблокированы следующие пункты меню: Программы, Сервисы, Настройка, Служба поддержки. После соглашения пользователь получает полный доступ к программе. При дальнейшем использовании приложения в самом начале показывается справка. В справке отображаются основные возможности и методы взаимодействия пользователя и программы (Рис.3.6). Далее пользователь нажимает на интересуемый его пункт меню в боковой части и выбирает программы которые требуется применить к группе. В верхней части меню есть возможность указать группы к которым применима политика назначения программ, указать дату и время действия политики.
Рис. 3.5 Главное окно программы (первый запуск)
Пользовательский интерфейс делиться на три условных зоны:
· верхняя зона приложения (на Рис.3.7, помечена желтым цветом)
· центральная зона приложения (на Рис.3.7, помечена зеленым цветом)
· боковая зона приложения (на Рис.3.7, помечена синим цветом)
Рис. 3.6 Главное окно программы (пользователь принял условия лицензионного соглашения)
Рис.3.7 Условное разделение зон приложения
В верхней части имеются следующие возможности:
· указание групп обучающихся, которые проходят обучение у преподавателя
· указать дату на которую следует запланировать применение политики безопасности и время ее действия;
· также отображается информация о пользователе, его имя, фамилия и фото;
Центральная часть программы используется для отображения функционала доступного пользователю.
В боковой части отображается перечисление пунктов меню программы:
Пункт «Программы» - при нажатии на данный пункт в центральной части отображаются, программы доступные пользователю. Программы делятся на следующие виды:
· «Офисные программы» - пакет офисных программ от Microsoft, LibreOffice и набора программ для чтения электронных книг в формате PDF и Djvu.
· «Графические программы» - пакет программ от Adobe, пакет программ от CorelDraw, пакет программ сторонних производителей;
· «Программы для разработки» - представлены набором программ для разработки приложений на ООП высокого уровня;
· «Среды программирования» - представлены набором программ для запуска скомпилированных приложений.
Рис.3.8 Принцип работы программы
Пункт «Сервисы» - при нажатии на данный пункт в центральной части отображаются, различные сервисы доступные пользователю. Сервисы делятся на следующие виды:
· «CMS» (англ. content manager system) - представлены набором известных систем для контроля контента;
· «CMF» (англ. content manager framework) - представлены набором фреймворков с помощью которых реализуются CMS.
· «Библиотеки к программам» - представлены набором библиотек для подключения к приложениям разрабатываемых студентами в процессе обучения;
· «Скрипты» - представлены набором скриптов для автоматизации процесса обучения;
· «Локальные Web-сервера» - представлены набором программ для организации локального запуска разработанных web-приложений;
Пункт «Настройки» - при нажатии на данный пункт в центральной части отображаются, различные настройки доступные пользователю. Настройки включают в себя следующие виды: «Изменение личных данных» (Кроме пароля, он изменяется через доменные политики безопасности администратором системы), «Настройка задач сервиса», «Добавление групп», «Монитор приложений».
Выводы по третьей главе
В заключении по главе следует сказать, что на основе результатов анализа проблемной области были выделены:
1. цели и задачи при построении уровня безопасности частного облака образовательного учреждения
2. организована разработка свода правил для организации безопасности частного облака образовательного учреждения.
3. основании алгоритма разработанного во второй главе магистерской работы было организовано частное облако модели SaaS
4. разработаны прикладное приложение для клиентской стороны, база данных программы, набор функциональных скриптов и web-сервис.
Разработанное облако и программный продукт являются одним целым и используются совместно.
В результате исследования были выявлены и решены следующие требования:
1. отказоустойчивость при возникновении ошибок;
2. отказоустойчивость при попытках взлома;
3. блокирование попыток взлома;
4. предоставление удобного интерфейса для использования ресурсами облака;
ЗАКЛЮЧЕНИЕ
В результате выполнения работы по данной теме были проделаны следующие этапы:
Рассмотрены особенности разрабатываемой системы и требования к ней. Проанализированы подходы позволяющие выбрать уровень виртуализации системы при построении облака для наиболее лучшего использования аппаратных средств. Также рассмотрены различные виды угроз и стратегии безопасности.
При проведении анализа было выявлена необходимость в использовании высокоразвитой стратегии управления вычислительными ресурсами. По проведенному анализу требуется организовать построения масштабируемых систем и использовать заранее заданные единицы сетей, хранилищ и вычислительных систем. Средства управления должны быть запрограммированы так, чтобы учитывать единицы масштабирования, время подготовки и развертывания систем, текущие и прошлые тенденции использования вычислительных мощностей (поскольку может потребоваться развертывание дополнительных единиц).
Проведен анализ диалога с потребителем, с целью оценить новые и изменяющиеся инициативы, которые могут повлиять на сложившиеся тенденции использования вычислительных мощностей. План наращивания вычислительных мощностей крайне важен для эффективного управления вычислительными ресурсами. А при анализе угроз была выявлена специфика обработки персональных данных в виртуальной среде.
На основании требовании и различного уровня спецификаций произведена выработка методов и правил защиты в частном облаке, а также создание частного облака типа сервиса предоставления программного обеспечения как услуги. В ходе работы были обнаружены проблемы безопасности которым подвергаются облачные системы на различных уровнях организации. Также был создан программный комплекс решающий круг поставленных проблем.
В состав программного комплекса разработаны прикладное приложение для клиентской стороны, база данных программы, набор функциональных скриптов и web-сервис который предоставляет удобное API.
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
1. Постановлением Президента РУз от 21.03.2012 г. за № ПП-1730 «О мерах по дальнейшему внедрению и развитию современных информационно-коммуникационных технологий»
2. Доклад Президента Республики Узбекистан Ислама Каримова на заседании Кабинета Министров, посвященном основным итогам 2013 года и приоритетам социально-экономического развития на 2014 год. - 23.03.2014
3. Lynn S. - Windows Server 2012 - Up and Running, Издательство O'Relly, Год 2012, 258стр.
4. Tulloch M. - Training Guide Installing and Configuring Windows Server 2012, Издательство Microsoft Press, Год 2012, стр.609
5. Carvalho L. - Windows Server 2012 Hyper-V Cookbook, Издательство Packt Publishing, Год 2012, стр.304.
6. William Stanek - Microsoft PowerShell, VBScript, and JScript Bible, Издательство Willey Publishing, Год 2009, стр.915
7. Don Jones - VBScript WMI and ADSI Unleashed, Издательство SAMS, Год 2007, стр.574.
8. Ben Gan I. - Microsoft SQL Server 2012 T-SQL Fundamentals, Издательство Microsoft Press, Год 2012, стр.442.
9. Моримото Р., Ноэл М., Драуби О., Мистри Р., Амарис К. - Microsoft Windows Server 2008 R2. Полное руководство, Издательство SAMS, Год 2011, стр.1457.
10. Siddaway R. - PowerShell and WMI, Издательство Manning Publications, Год 2012, стр.550.
11. Рахимов Д.К., Асташев Е.А. Модели развертывания и обслуживания в «облаке». Сборник докладов Республиканской научно-технической конференции молодых ученых, исследователей, магистрантов и студентов. Часть 1, Издательство ТУИТ, Год 2013.
12. Асташев Е.А. Применение современных «облачных» технологий в образовании. Сборник докладов Научно-методической конференции Ташкентского Университета Информационных Технологий и его филиалов. I Том, Издательство ТУИТ, Год 2014.
13. Goodacre John. Hardware accelerated Virtualization in the ARM Cortex™ Processors. 2011.
xen.org/files/xensummit_oul11/nov2/2_XSAsia11_JGoodacre_HW_accelerated_virtualization_in_the_ARM_Cortex_processors.pdf
14. Hardware-assisted Virtualization with the MIPS® Virtualization Module. 2012. www.mips.com/application/login/login.dot?product_name=/auth/MD00994-2B-VZMIPS-WHT-01.00.pdf
...Подобные документы
Web-сайт образовательного учреждения: понятие, классификация, структура. Характеристика типового web-сайта, его роли в работе образовательного учреждения. Этапы проектирования web-сайта: разработка, реализация и размещение в сети, продвижение и поддержка.
курсовая работа [65,5 K], добавлен 18.06.2010Построение модели информационно-педагогической среды (ИПС) образовательного учреждения. Создание базы данных, обеспечение многопользовательского режима с разграничением прав доступа к информации. Автоматизация кадровой работы и формирование отчетов.
курсовая работа [5,1 M], добавлен 01.06.2013Классификация аппаратного оборудования: материнских плат, оперативно-запоминающего устройства (ОЗУ), видеокарт, блоков питания, корпусов, жестких дисков, приводов и систем охлаждения. Подборка конфигурации компьютера для образовательного учреждения.
курсовая работа [58,0 K], добавлен 03.10.2013Выбор и характеристики активного оборудования. Комплектация сервера образовательного учреждения. Организация подземной прокладки кабеля. Размещение активного оборудования ЛВС. Перечень и краткое описание соединительных элементов и компонентов СКС.
курсовая работа [650,1 K], добавлен 23.11.2010История и факторы развития облачных вычислений. Роль виртуализации в развитии облачных технологий. Модели обслуживания и принципы работы облачных сервисов. Преимущества облака для Интернет-стартапов. Применение технологии облачных вычислений в бизнесе.
реферат [56,6 K], добавлен 18.03.2015Выбор и обоснование архитектуры локальной вычислительной сети образовательного учреждения СОС Ubuntu Server. Описание физической схемы телекоммуникационного оборудования проектируемой сети. Настройка сервера, компьютеров и программного обеспечения сети.
курсовая работа [2,8 M], добавлен 12.06.2014Изучение понятия, типов и возможностей педагогического программного средства. Технология проектирования программно-методического обеспечения. Классификация образовательных сайтов. Средства разработки электронного образовательного ресурса учреждения.
курсовая работа [1,6 M], добавлен 10.01.2015Информационные потребности образовательного процесса в вузах. Средства и методы коммуникации в российской науке, существующие проблемы и пути их разрешения. Принципы и порядок создания единого информационного пространства, его структура и требования.
дипломная работа [132,6 K], добавлен 23.07.2015Анализ рынка облачных вычислений и средств для обеспечения безопасности в них. Распространение облачных вычислений, негарантированный уровень безопасности обрабатываемой информации как их основная проблема. Расследование инцидентов и криминалистика.
курсовая работа [4,3 M], добавлен 26.02.2015Основы проектирования информационно-прикладных систем. Подготовка макета приложения, интегрированного с БД. Сбор и загрузка исходных данных. Разработка и реализация математического алгоритма оптимизации составления расписания образовательного учреждения.
дипломная работа [3,4 M], добавлен 18.02.2017Технико-экономическое обоснование автоматизации документооборота в канцелярии. Описание маршрутов движения документов. Разработка требований к информационной системе. Расчет показателей экономической эффективности. Структура образовательного учреждения.
дипломная работа [3,1 M], добавлен 21.07.2013Основные направления деятельности предприятия, его аппаратное и программное обеспечение. Разработка базы данных, включающей информацию о сотрудниках учреждения в Microsoft Access. Создание физической модели, таблиц, запросов, форм, отчетов и макросов.
отчет по практике [1,4 M], добавлен 23.09.2013Организация информационного обмена между пользователями образовательного учреждения и обеспечение доступа к Интернету. Технические требования к сети. Поэтажный план здания, расположение учебного и административного корпусов. Составление сметы расходов.
курсовая работа [600,6 K], добавлен 15.03.2011Модели развертывания и облачные модели. Анализ существующих методов информационной безопасности. Обеспечение надежного шифрования данных при передаче их от пользователя к провайдеру услуг по хранению данных. Минимизация нагрузки на облачные сервисы.
дипломная работа [839,1 K], добавлен 17.09.2013Создание базы данных для хранения информации о пользователях системы. Применение механизма аутентификации и управления сессиями. Описание программных мер, предпринятых для обеспечения безопасности информационных ресурсов образовательного веб-портала.
дипломная работа [2,2 M], добавлен 27.06.2012Рассмотрение основных понятий защиты информации в сетях. Изучение видов существующих угроз, некоторых особенностей безопасности компьютерных сетей при реализации программных злоупотреблений. Анализ средств и методов программной защиты информации.
дипломная работа [1,5 M], добавлен 19.06.2015Создание средств накопления больших объемов информации на машинных носителях. Системы управления базами данных. Создание компьютерной техники и программного обеспечения. Структурированные взаимосвязанные данные и их хранение. Приложения Visual FoxPro.
курсовая работа [609,7 K], добавлен 12.05.2009Оценка угроз информационной безопасности кабинета директора муниципального бюджетного образовательного учреждения. Информация, подлежащая защите. Технические средства и системы, расположение коммуникаций. Определение состояния защищенности помещения.
курсовая работа [667,7 K], добавлен 22.01.2012Роль электронных образовательных ресурсов в управлении персоналом. Анализ работы отдела охраны труда и охраны окружающей среды в ИЯФ СО РАН. Разработка электронного образовательного ресурса для проведения инструктажа персонала по технике безопасности.
дипломная работа [2,7 M], добавлен 09.01.2014Описание схемы организации связи локальной вычислительной системы. Характеристики активного оборудования. Расчет длин соединительных линий и сегментов. Комплектация сервера образовательного учреждения. Подбор источника бесперебойного электропитания.
курсовая работа [586,8 K], добавлен 20.05.2014