Облачные технологии и безопасность облачных систем

Понятие облачных технологий, история появления и развития. Виды и примеры облачных технологий, проблемы безопасности, преимущества и перспективы использования. Обеспечение безопасности облачных технологий в бизнесе. Применение облачных технологий в Apple.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид курсовая работа
Язык русский
Дата добавления 08.10.2019
Размер файла 1,1 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Введение

облачный безопасность бизнес apple

Как правило, под облачными вычислениями принято подразумевать технологии обработки данных, где информационные ресурсы и мощности предоставляются пользователю как сервис, базирующийся в Интернете.

В последние годы в IT-сообществе широко распространилось мнение о том, что современные cloud-технологии способны существенно сократить расходы, и сегодня многие компании все чаще переносят свои корпоративные системы и бизнес-приложения в облако. Актуальность облачных вычислений связана со снижением затрат, масштабируемостью и гибкостью архитектуры информационных технологий. Но главными препятствиями на пути распространения облачных технологий по-прежнему остаются опасения по поводу информационной безопасности и защиты конфиденциальных данных. [11]

Цель: Охарактеризовать облачные технологии и безопасность облачных систем.

Задачи:

• Дать понятие облачным технологиям. Изучить историю появления и развития облачных вычислений.

• Разобрать виды облачных технологий и привести примеры.

• Описать проблемы безопасности облачных технологий.

• Узнать о преимуществах и перспективах развития облачных технологий.

• Охарактеризовать предприятие и обосновать выбор средств безопасности облачных технологий на нем.

1.Общие сведения об облачных технологиях, их безопасность и тенденции развития

1.1 Понятия облачных технологий, история их появления и развития

Облачные вычисления -- модель обеспечения удобного сетевого доступа по требованию к некоторому общему фонду конфигурируемых вычислительных ресурсов (например, сетям передачи данных, серверам, устройствам хранения данных, приложениям и сервисам -- как вместе, так и по отдельности), которые могут быть оперативно предоставлены и освобождены с минимальными эксплуатационными затратами или обращениями к провайдеру. [12]

Идея того, что сейчас мы называем облачными вычислениями, впервые была озвучена Джозефом Карлом Робнеттом Ликлайдером (J.C.R. Licklider) в 1970году, когда он был ответственным за разработку ARPANET (Advanced Research Projects Agency Network). Идея Ликлайдера заключалась в том, что каждый человек будет подключен к сети, из которой он будет получать не только данные, но и программы. Другой ученый Джон Маккарти (John McCarthy) говорил о том, что вычислительные мощности будут предоставляться пользователям как услуга. На этом развитие облачных технологий было приостановлено до 90-х годов. Ее развитию поспособствовали ряд факторов:

• Стремительное развитие сети Интернет, а именно пропускной способности. Хотя в начале 90-х глобальных прорывов в области облачных технологий не произошло, сам факт «ускорения» Интернета дал толчок к скорейшему развитию технологии.

• Развитие аппаратного обеспечения (а именно создание многоядерных процессоров и увеличение емкости накопителей информации) и технологий виртуализации способствовало не только развитию, но и большей доступности облачных технологий

• В 1999 году появилась компания Salesforce.com, которая предоставила доступ к своему приложению через сайт. Эта компания стала первой компанией, предоставившей свое программное обеспечение по принципу «программное обеспечение как сервис» (Software as a Service).

• в 2006 года компания Amazon запустила платформу Amazon Web Service (AWS), модернизировав свои центры обработки данных, которые, как и большинство компьютерных инфраструктур, использовали лишь 10% от их емкости. Можно считать, что компания Amazon сыграла ключевую роль в открытии рынка облачных вычислений во всем мире, оптимизировав как собственные ресурсы, так и начав получать с ранее простаивавших ресурсов прибыль.

• Спустя всего несколько лет, в 2008 году, были анонсированы облачные платформы от Microsoft и Google, Windows Azure и Google App Engine соответственно.

• Начиная с примерно 2008 года рынок облачных вычислений начал стремительно вырастать, заполняясь как крупными игроками (Amazon, Microsoft, Salesforce, Google, HP, Dell, AT&T, RackSpace), так и организациями, предлагающими облачные ресурсы для решения конкретных задач (Engine Yard, gCloud3, OrangeScape). В последнее время облачными вычислениями начали всерьёз интересоваться исследователи и научные учреждения (в т.ч. академические), начали защищаться научные работы об облачных вычислениях.[13]

Можно проследить следующую динамику в развитии вычислительных технологий.

Развитие многоядерных процессоров привело к: -- увеличению производительности, при тех же размерах оборудования; -- снижению стоимости оборудования, как следствие эксплуатационных расходов; -- снижение энергопотребления облачной системы, для большинства ЦОД это действительно проблема при наращивании мощностей ЦОД. Увеличение емкостей носителей информации, снижение стоимости хранения 1 Мб информации позволило: -- безгранично (по крайней мере так позиционируют себя большинство «облаков») увеличить объемы хранимой информации; -- снизить стоимость обслуживания хранилищ информации, значительно увеличив объемы хранимых данных. Развитие технологии многопоточного программирования привело к: -- эффективному использованию вычислительных ресурсов многопроцессорных систем; -- гибкое распределение вычислительных мощностей облаков. Развитие технологий виртуализации привело к: -- созданию программного обеспечения позволяющего создавать виртуальную инфраструктуру не зависимо от количества предоставленных аппаратных ресурсов; -- легкость масштабирования, наращивания систем; -- уменьшение расходов на администрирование облачных систем; -- доступность виртуальной инфраструктуры через сеть Интернет. Увеличении пропускной способности привело к: -- увеличению скорости работы с облачными системами в частности виртуальный графический интерфейс и работа с виртуальными носителями информации; -- снижение стоимости Интернет трафика для работы с большими объемами информации; -- проникновению облачных вычислений в массы. Все вышеперечисленные факторы привели к повышению конкурентоспособности облачных вычислений в сфере ИТ.[14]

Впервые идея облачных вычислений зародилась в 1960 году. К 1990 году, ускорение пропускной способности интернета дало толчок для развития облачных вычислений, но ни одна компания по технологии того времени не была готова к этому. Начиная с 2000-х годов развитие облачных вычислений набирает обороты. Таким образом, Amazon AWS дебютировал в 2006 году, Microsoft Azure был запущен в 2010 году, а Google Cloud Platform существует c 2011 года. О вопросах безопасности и конфиденциальности данных тогда мало кто задумывался, главной задачей было реализовать облачную инфраструктуру и обосноваться на рынке услуг.

1.2 Виды и примеры облачных технологий

Существует несколько моделей развёртывания:

Рис.1 Виды развертывания облачных моделей[15]

Публичное облако - облачная структура, предназначенная для свободного использования широкой публикой. Публичное облако может находиться в собственности, управлении и эксплуатации коммерческих, научных и правительственных организаций (или какой-либо их комбинации). При этом сама структура управляется, принадлежит и существует только в рамках провайдера. Публичное облако самый лёгкий вариант воплощения IaaS.

Частное облако - данная облачная структура служит для работы с ней исключительно одной компании. При этом сама структура управляется, принадлежит и существует только в рамках фирмы, которая ей владеет. При локальном развертывании средств виртуализации и управления ресурсами нельзя воспользоваться целым рядом преимуществ систем облачных вычислений, но иногда к нему прибегают для обеспечения выделенных ресурсов. В большинстве случаев эта модель развертывания является не чем иным, как использованием существующей ИТ-инфраструктуры с применением функций управления приложениями и технологий виртуализации для более производительной работы ресурсов.

Гибридное облако - облачная структура, посредством рабочих мощностей публичного облака, решает задачи, которые стоят перед частным облаком (резервирование ресурсов, нахождение дополнительного места и целый ряд других). Таким образом, гибридное облако - это синтез внутреннего пространства корпоративного облака и внешнего пространства облака провайдера, объединённого и служащего единым целям. Развертывание гибридной архитектуры позволяет связать инфраструктуру и приложения облачных ресурсов c существующими ресурсами, не принадлежащими облаку. Самый распространенный способ развертывания гибридной архитектуры - комбинация облака и существующей локальной инфраструктуры с целью расширения и наращивания инфраструктуры организации в облако путем подключения облачных ресурсов к внутренней системе. [14]

Если говорить о моделях обслуживания, то cтек облачных технологий состоит из трех частей, каждая из которых представляет отдельную категорию сервисов. На верхнем уровне располагается SaaS (Software as a Service) --это облачные приложения, доступ к которым предоставляется через веб-интерфейс. За ним следует PaaS (Platform as a Service) -- платформа для самостоятельной разработки и развертывания приложений. На третьем уровне расположился IaaS (Infrastructure as a Service) -- серверы, хранилища, сети, вычислительная инфраструктура, которую клиент получает в пользование для запуска своих решений.

Рис.2 Виды обслуживания облачных технологий [16]

Таким образом, чем более высокоуровневую модель вы планируете использовать, тем меньший уровень компетенций в ИТ от вас требуется.

Инфраструктура как услуга. Модель «инфраструктура как услуга», сокращенно IaaS, включает в себя базовые элементы для построения облачной ИТ-системы. В рамках этой модели пользователи получают доступ к сетевым ресурсам, к виртуальным компьютерам или выделенному аппаратному обеспечению, а также к хранилищам данных. Модель «инфраструктура как услуга» обеспечивает наивысший уровень гибкости эксплуатации и управления ИТ-ресурсами. Она практически аналогична современной модели ИТ-ресурсов, привычной для персонала ИТ-отделов и разработчиков, так как предоставляет возможность использования облачной инфраструктуры для самостоятельного управления ресурсами обработки, хранения, сетями и другими фундаментальными вычислительными ресурсами, например, потребитель может устанавливать и запускать произвольное программное обеспечение, которое может включать в себя операционные системы, платформенное и прикладное программное обеспечение. Также, потребитель может контролировать операционные системы, виртуальные системы хранения данных и установленные приложения, а также обладать ограниченным контролем за набором доступных сетевых сервисов (например, межсетевым экраном, DNS). Контроль и управление основной физической и виртуальной инфраструктурой облака, в том числе сети, серверов, типов используемых операционных систем, систем хранения осуществляется облачным провайдером.

Платформа как услуга. Модель «платформа как услуга», сокращенно PaaS, это когда потребителю предоставляется возможность использования облачной инфраструктуры для размещения базового программного обеспечения для последующего размещения на нём новых или существующих приложений (собственных, разработанных на заказ или приобретённых тиражируемых приложений). В состав таких платформ входят инструментальные средства создания, тестирования и выполнения прикладного программного обеспечения -- системы управления базами данных, связующее программное обеспечение, среды исполнения языков программирования -- предоставляемые облачным провайдером.

Контроль и управление основной физической и виртуальной инфраструктурой облака, в том числе сети, серверов, операционных систем, хранения осуществляется облачным провайдером, за исключением разработанных или установленных приложений, а также, по возможности, параметров конфигурации среды (платформы).

Такая модель не требует от организации управления базовой инфраструктурой (обычно включающей оборудование и операционные системы) и позволяет посвятить все усилия разработке и управлению приложениями. Это повышает производительность работы, ведь вам больше не придется беспокоиться о приобретении материально-технических ресурсов, заниматься планированием мощности, обслуживанием ПО, установкой обновлений безопасности и выполнять другие трудоемкие задачи, необходимые для работы приложений.

Программное обеспечение как услуга. Модель «программное обеспечение как услуга», это когда потребителю предоставляется возможность использования прикладного программного обеспечения провайдера, работающего в облачной инфраструктуре и доступного из различных клиентских устройств или посредством тонкого клиента, например, из браузера (например, веб-почта) или посредством интерфейса программы. Контроль и управление основной физической и виртуальной инфраструктурой облака, в том числе сети, серверов, операционных систем, хранения, или даже индивидуальных возможностей приложения (за исключением ограниченного набора пользовательских настроек конфигурации приложения) осуществляется облачным провайдером.

В рамках данной модели пользователь получает завершенный продукт, работающий под управлением поставщика услуги. Обычно в этом случае речь идет о приложениях для конечных пользователей. При работе с моделью SaaS не нужно беспокоиться о поддержке сервиса или управлении базовой инфраструктурой и можно полностью сконцентрироваться на использовании определенного программного обеспечения. Всем известный пример приложения SaaS - веб-сервис электронной почты, позволяющий отправлять и получать электронные письма без необходимости управлять дополнениями к программному продукту или обслуживать серверы и операционные системы, на которых работает сервис. [17]

Резюме основных различий:

Рис.3 Основные различия моделей обслуживания [18]

IaaS -- аренда вычислительных ресурсов, на которые клиент может устанавливать любое программное обеспечение и приложения. Все вопросы администрирования серверного и сетевого оборудования решает провайдер, но настройки на уровне операционных систем и приложений в них осуществляет сам клиент.

• DigitalOcean

• Linode

• Rackspace

• Amazon Web Services (AWS)

• Cisco Metapod

• Microsoft Azure

• Google Compute Engine (GCE)

PaaS -- в зону ответственности провайдера входит вся физическая инфраструктура, а также администрирование на уровне операционных систем. Клиент же управляет приложениями, развернутыми на базе данной инфраструктуры.

• AWS Elastic Beanstalk

• Windows Azure

• Heroku

• Force.com

• Google App Engine

• Apache Stratos

• OpenShift

SaaS -- клиент не имеет доступа ни к настройкам на уровне инфраструктуры, ни к конфигурации программной платформы. Он лишь использует готовый прикладной сервис. [19]

• Google Apps

• Dropbox

• Salesforce

• Cisco WebEx

• Concur

• GoToMeeting

Таким образом, чем более высокоуровневую планируется использовать, тем меньший уровень компетенций в ИТ потребуется.

Говоря о частном и публичном облаке, можно отметить, что в обоих случаях нет привязки оборудования к месту, все ресурсы доступны через Интернет или сеть там, где это необходимо.

Однако, в частном облаке заказчик получает полностью изолированное оборудование, а в публичном изолируются только его виртуальные ресурсы. Как нечто среднее между ними, можно выбрать гибридное облако, если на предприятии есть собственное ИТ оборудование. Это поможет сохранить конфиденциальность данных, так как особо важная информация будет хранится и обрабатываться на территории предприятия.

1.3 Проблемы безопасности облачных технологий

В основе обеспечения физической безопасности лежит строгий контроль физического доступа к серверам и сетевой инфраструктуре. В отличии от физической безопасности, сетевая безопасность в первую очередь представляет собой построение надежной модели угроз, включающей в себя защиту от вторжений и межсетевой экран. Использование межсетевого экрана подразумевает работу фильтра, с целью разграничить внутренние сети ЦОД на подсети с разным уровнем доверия. Это могут быть отдельно серверы, доступные из Интернета или серверы из внутренних сетей.

В облачных вычислениях важнейшую роль платформы выполняет технология виртуализации. Для сохранения целостности данных и обеспечения защиты рассмотрим основные известные угрозы для облачных вычислений.

1. Трудности при перемещении обычных серверов в вычислительное облако

Требования к безопасности облачных вычислений не отличаются от требований безопасности к центрам обработки данных. Однако, виртуализация ЦОД и переход к облачным средам приводят к появлению новых угроз. Доступ через Интернет к управлению вычислительной мощностью один из ключевых характеристик облачных вычислений. В большинстве традиционных ЦОД доступ инженеров к серверам контролируется на физическом уровне, в облачных средах они работают через Интернет. Разграничение контроля доступа и обеспечение прозрачности изменений на системном уровне является одним из главных критериев защиты.

2. Динамичность виртуальных машин

Виртуальные машины динамичны. Создать новую машину, остановить ее работу, запустить заново можно сделать за короткое время. Они клонируются и могут быть перемещены между физическими серверами. Данная изменчивость трудно влияет на разработку целостности системы безопасности. Однако, уязвимости операционной системы или приложений в виртуальной среде распространяются бесконтрольно и часто проявляются после произвольного промежутка времени (например, при восстановлении из резервной копии). В средах облачных вычислениях важно надежно зафиксировать состояние защиты системы, при этом это не должно зависить от ее состояния и местоположения.

3. Уязвимости внутри виртуальной среды

Серверы облачных вычислений и локальные серверы используют одни и те же операционные системы и приложения. Для облачных систем угроза удаленного взлома или заражения вредоносным ПО высока. Риск для виртуальных систем также высок. Параллельные виртуальные машины увеличивает «атакуемую поверхность». Система обнаружения и предотвращения вторжений должна быть способна обнаруживать вредоносную активность на уровне виртуальных машин, вне зависимости от их расположения в облачной среде.

4. Защита бездействующих виртуальных машин

Когда виртуальная машина выключена, она подвергается опасности заражения. Доступа к хранилищу образов виртуальных машин через сеть достаточно. На выключенной виртуальной машине абсолютно невозможно запустить защитное программное обеспечение. В данном случаи дожна быть реализована защита не только внутри каждой виртуальной машины, но и на уровне гипервизора.

5. Защита периметра и разграничение сети

При использовании облачных вычислений периметр сети размывается или исчезает. Это приводит к тому, что защита менее защищенной части сети определяет общий уровень защищенности. Для разграничения сегментов с разными уровнями доверия в облаке виртуальные машины должны сами обеспечивать себя защитой, перемещая сетевой периметр к самой виртуальной машине.

Атаки на облака и решения по их устранению

1. Традиционные атаки на ПО

Уязвимости операционных систем, модульных компонентов, сетевых протоколов -- традиционные угрозы, для защиты от которых достаточно установить межсетевой экран, firewall, антивирус, IPS и другие компоненты, решающие данную проблему. При этом важно, чтобы данные средства защиты эффективно работали в условиях виртуализации.

2. Функциональные атаки на элементы облака

Этот тип атак связан с многослойностью облака, общим принципом безопасности. В статье об опасности облаков было предложено следующее решение: Для защиты от функциональных атак для каждой части облака необходимо использовать следующие средства защиты: для прокси - эффективную защиту от DoS-атак, для веб-сервера -- контроль целостности страниц, для сервера приложений -- экран уровня приложений, для СУБД -- защиту от SQL-инъекций, для системы хранения данных - правильные бэкапы (резервное копирование), разграничение доступа. В отдельности каждые из этих защитных механизмов уже созданы, но они не собраны вместе для комплексной защиты облака, поэтому задачу по интеграции их в единую систему нужно решать во время создания облака.

3. Атаки на клиента

Большинство пользователей подключаются к облаку, используя браузер. Здесь рассматриваются такие атаки, как Cross Site Scripting, «угон» паролей, перехваты веб-сессий, «человек посредине» и многие другие. Единственная защита от данного вида атак является правильная аутентификация и использование шифрованного соединения (SSL) с взаимной аутентификацией. Однако, данные средства защиты не очень удобны и очень расточительны для создателей облаков. В этой отрасли информационной безопасности есть еще множество нерешенных задач.

4. Атаки на гипервизор

Гипервизор является одним из ключевых элементов виртуальной системы. Основной его функцией является разделение ресурсов между виртуальными машинами. Атака на гипервизор может привести к тому, что одна виртуальная машина сможет получить доступ к памяти и ресурсам другой. Также она сможет перехватывать сетевой трафик, отбирать физические ресурсы и даже вытеснить виртуальную машину с сервера. В качестве стандартных методов защиты рекомендуется применять специализированные продукты для виртуальных сред, интеграцию хост-серверов со службой каталога Active Directory, использование политик сложности и устаревания паролей, а также стандартизацию процедур доступа к управляющим средствам хост-сервера, применять встроенный брандмауэр хоста виртуализации. Также возможно отключение таких часто неиспользуемых служб как, например, веб-доступ к серверу виртуализации.

5. Атаки на системы управления

Большое количество виртуальных машин, используемых в облаках требует наличие систем управления, способных надежно контролировать создание, перенос и утилизацию виртуальных машин. Вмешательство в систему управления может привести к появлению виртуальных машин -- невидимок, способных блокировать одни виртуальные машины и подставлять другие.

Решения по защите от угроз безопасности от компании Cloud Security Alliance (CSA)

Наиболее эффективные способы защиты в области безопасности облаков опубликовала организация Cloud Security Alliance (CSA). Проанализировав опубликованную компанией информацию, были предложены следующие решения.

1. Шифрование данных.

Шифрование - один из самых эффективных способов защиты данных. Провайдер, предоставляющий доступ к данным должен шифровать информацию клиента, хранящуюся в ЦОД, а также в случаи отсутствия необходимости, безвозвратно удалять.

2. Защита данных при передаче.

Зашифрованные данные при передаче должны быть доступны только после аутентификации. Данные не получится прочитать или сделать изменения, даже в случаи доступа через ненадежные узлы. Такие технологии достаточно известны, алгоритмы и надежные протоколы AES, TLS, IPsec давно используются провайдерами.

3. Аутентификация.

Аутентификации -- защита паролем. Для обеспечения более высокой надежности, часто прибегают к таким средствам, как токены и сертификаты. Для прозрачного взаимодействия провайдера с системой идентификации при авторизации, также рекомендуется использовать LDAP (Lightweight Directory Access Protocol) и SAML (Security Assertion Markup Language).

4. Изоляция пользователей.

Использование индивидуальной виртуальной машины и виртуальную сеть. Виртуальные сети должны быть развернуты с применением таких технологий, как VPN (Virtual Private Network), VLAN (Virtual Local Area Network) и VPLS (Virtual Private LAN Service). Часто провайдеры изолируют данные пользователей друг от друга за счет изменения данных кода в единой программной среде. Данный подход имеет риски, связанные с опасностью найти дыру в нестандартном коде, позволяющему получить доступ к данным. В случае возможной ошибки в коде пользователь может получить данные другого. В последнее время такие инциденты часто имели место. [20]

Можно сделать вывод, что для безопасности и конфиденциальности данных в облаке требуется как физическая безопасность ЦОД, так и надежная сетевая защита. Применение средств защиты требует построение надежной модели угроз, включающей в себя защиту от вторжений и межсетевой экран. Так же нужно не забывать о шифровании данных, криптографической защите при передаче данных, аутентификации и изоляции пользователей. Довольно часто основным источником уязвимости облака является некорректная конфигурация системы. Поэтому перенося свои данные в облако, нужно провести тщательную конфигурацию с провайдером облачных услуг.

1.4 Преимущества и перспективы использования облачных технологий

Преимущества облаков перед традиционной организацией ИТ-инфраструктуры:

Снижение затрат на ИТ-инфраструктуру:

• Отсутствие капитальных затрат на приобретение оборудования и программного обеспечения

• Отсутствие необходимости создания собственного центра обработки данных

• Снижение требований к квалификации ИТ-специалистов

• Появляется возможность гибко управлять затратами на инфраструктуру

Скорость выделения ресурсов

• Вычислительные ресурсы предоставляются в режиме самообслуживания по запросу

• Выделение ресурсов происходит в считанные минуты

• Служба поддержки облачного провайдера готова оказать необходимую помощь в режиме 24/7

Глобальная масштабируемость

• Облачные сервисы позволяют получить необходимы объем ресурсов тогда, когда нужно и в необходимом географическом расположении

Производительность

• ИТ-специалисты не тратят время на поддержку аппаратной части и другую рутинную работу (резервное копирование, диагностика и т.д)

• Облачные провайдеры используют профессиональные высокопроизводительное оборудование, которое периодически обновляется.

Надежность

Облачный хостинг в обязательном порядке обеспечивает:

• Резервирование аппаратной части (в случае выхода из строя одного из узлов, службы переносятся на резервный)

• Резервное копирование данных (в случае выхода из строя диска или дискового массива, данные дублируются на резервном дисковом массиве)

• Резервирование каналов связи (в случае обрыва канала связи, либо выхода из строя телекоммуникационного оборудования, работа будет вестись через резервный канал связи) [15]

Перспективы использования облачных технологий. Ускорение темпа жизни и стремление к глобализации порождают потребность общества в технологиях, предоставляющих непрерывный доступ к данным и приложениям. Решением такой проблемы как раз и выступают облачные технологии, которые нашли широкое применение в Западных государствах. Рынок облачных услуг в России только начал свое формирование и по масштабам меньше 1 % от мирового. На долю ведущих провайдеров облачных технологий приходится почти 70 % глобального рынка, половину из которых занимает «Amazon Web Services».

Рис.4 Диаграмма компаний, предоставляющих облачные вычисления[21]

То есть, можно сказать, что обороты любого из этих провайдеров с легкостью перекрывают мощности всего российского рынка облачных сервисов.

Ведущим сегментом российского рынка облачных сервисов является SaaS. В 2015 г. на его долю приходилось 80,5 % всего объема доходов от облачных услуг в стране. Доля IaaS составила 16,1 %, а PaaS -- не более 3,4 % (рисунок 4).

Рис.4 Диаграмма использования моделей обслуживания в РФ[21]

На российском рынке SaaS-сервисов предлагается довольно широкий диапазон продуктов: офисные приложения, программы для ведения бухгалтерии и подготовки отчетности в госорганы, CRM-и ERP-системы, средства коммуникации и взаимодействия с клиентами, виртуальные АТС и контакт-центры, системы безопасности и управления доступом. Проблема безопасности в России считается наиболее важной, в то время как согласно опросам, проводимым на Западе, эта проблема не входит даже в первую тройку. Аналитики считают, что в будущем, именно «гибридным облакам» будут отдавать предпочтение заказчики. Так, статистика текущего состояния структуры IaaS за 2015-2016 год показывает, что 71 % компаний используют именно «гибридные облака»

Рис.5 Диаграма использования разных видов облаков в будущем [21]

Одна из причин растущего интереса кроется в гибкости сервисов: облачная инфраструктура максимально быстро и легко меняется согласно потребностям клиента. Так, бизнес-процессы компании, в которой работают, к примеру, пять человек, отличаются от бизнес-процессов более крупной организации. Малый бизнес быстро развивается: компания может вырасти вдвое и втрое, изменить сферу деятельности, структуру и т. д. Облака позволяют максимально просто и быстро подстроиться под эти изменения без замены оборудования, закупки программных продуктов и при этом сохранить продуктивность работы.

Сегодня использование облачных технологий в любых сферах, от хранения документов простыми пользователями, до систем крупного бизнеса - это некий компромисс между широкими возможностями с одной стороны, и рисками конфиденциальности информации с другой. Разумеется, именно так на облачные вычисления смотрят и с экономической точки зрения: баланс между их очевидной инвестиционной привлекательностью и финансовыми рисками подобных вложений пока не найден. [22]

Вывод

• Впервые идея облачных вычислений зародилась в 1960 году. К 1990 году, ускорение пропускной способности интернета дало толчок для развития облачных вычислений, но ни одна компания по технологии того времени не была готова к этому. Начиная с 2000-х годов развитие облачных вычислений набирает обороты. Таким образом, Amazon AWS дебютировал в 2006 году, Microsoft Azure был запущен в 2010 году, а Google Cloud Platform существует c 2011 года. О вопросах безопасности и конфиденциальности данных тогда мало кто задумывался, главной задачей было реализовать облачную инфраструктуру и обосноваться на рынке услуг.

• Таким образом, чем более высокоуровневую планируется использовать, тем меньший уровень компетенций в ИТ потребуется. Говоря о частном и публичном облаке, можно отметить, что в обоих случаях нет привязки оборудования к месту, все ресурсы доступны через Интернет или сеть там, где это необходимо. Однако, в частном облаке заказчик получает полностью изолированное оборудование, а в публичном изолируются только его виртуальные ресурсы. Как нечто среднее между ними, можно выбрать гибридное облако, если на предприятии есть собственное ИТ оборудование. Это поможет сохранить конфиденциальность данных, так как особо важная информация будет хранится и обрабатываться на территории предприятия.

• Можно сделать вывод, что для безопасности и конфиденциальности данных в облаке требуется как физическая безопасность ЦОД, так и надежная сетевая защита. Применение средств защиты требует построение надежной модели угроз, включающей в себя защиту от вторжений и межсетевой экран. Так же нужно не забывать о шифровании данных, криптографической защите при передаче данных, аутентификации и изоляции пользователей. Довольно часто основным источником уязвимости облака является некорректная конфигурация системы. Поэтому перенося свои данные в облако, нужно провести тщательную конфигурацию с провайдером облачных услуг.

• Сегодня использование облачных технологий в любых сферах, от хранения документов простыми пользователями, до систем крупного бизнеса - это некий компромисс между широкими возможностями с одной стороны, и рисками конфиденциальности информации с другой. Разумеется, именно так на облачные вычисления смотрят и с экономической точки зрения: баланс между их очевидной инвестиционной привлекательностью и финансовыми рисками подобных вложений пока не найден.

2.Обеспечение безопасности облачных технологий в бизнесе

2.1 Паспорт компании Apple.

1.Наименование предприятия (полное и сокращенное)

Apple Inc. (Apple Incorporated)

Адрес: 1070 E Arques Ave, Sunnyvale, CA 94085, USA

2. Основные виды деятельности

Производство персональных и планшетных компьютеров, аудиоплееров, телефонов, программного обеспечения.

3. Организационная структура и форма собственности

Форма собственности компании -- общество с неограниченной ответственностью.

4.Показатели исходной защищенности ИСПДн

Технические и эксплуатационные характеристики ИСПДн

Уровень защищенности

Высокий

Средний

Низкий

1. По территориальному размещению:

распределенная ИСПДн, которая охватывает несколько областей, краев, округов или государство в целом;

+

-

-

2. По наличию соединения с сетями общего пользования:

ИСПДн, имеющая многоточечный выход в сеть общего пользования;

-

+

-

3. По встроенным (легальным) операциям с записями баз персональных данных:

чтение, поиск;

-

+

-

запись, удаление, сортировка;

+

-

-

модификация, передача

+

-

-

4.По разграничению доступа к персональным данным:

ИСПДн, к которой имеют доступ определенные перечнем сотрудники организации, являющейся владельцем ИСПДн, либо субъект ПДн;

-

+

-

Технические и эксплуатационные характеристики ИСПДн

Уровень защищенности

Высокий

Средний

Низкий

5. По наличию соединений с другими базами ПДн иных ИСПДн:

интегрированная ИСПДн (организация использует несколько баз ПДн ИСПДн, при этом организация не является владельцем всех используемых баз ПДн);

+

-

-

6. По уровню обобщения (обезличивания) ПДн:

ИСПДн, в которой предоставляемые пользователю данные являются обезличенными (на уровне организации, отрасли, области, региона и т.д.);

+

-

-

7. По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки:

ИСПДн, предоставляющая часть ПДн;

-

+

-

Исходя из анализа, ИС имеет средний уровень защищенности

5. Наличие лицензии ФСБ и ФСТЭК

Для обработки ПДн в ИСПДн предприятие имеет лицензию Роскомнадзора.

Предприятие не имеет лицензии ФСБ и ФСТЭК.

2.2 Применение облачных технологий в компании Apple

В настоящее время Apple использует облачные сервисы, предоставляемые некоторыми из своих крупнейших конкурентов, для реализации своей платформы iCloud. Компания платит Google сотни миллионов долларов за эти услуги и ранее платила Microsoft и Amazon за ту же инфраструктуру.

В результате, в последние годы iCloud столкнулся с серьезной критикой, от ярости знаменитостей, осуждающих хаки, из-за которых их личные фотографии попали в Интернет, до обычных пользователей, разочарованных медленной, вялой производительностью. Другие проекты Apple, использующие облачные сервисы, показали себя ненамного лучше, так как Карты постоянно заменяются другими приложениями, а жизненно важные витрины, такие как iTunes Store и App Store, испытывают серьезные перебои. Эти сценарии расстраивают пользователя, прямо противореча осторожной репутации, которую Apple использует для продажи своих продуктов.

Apple скрывает свои надежды на проект Pie, но мы знаем кое-что о его всеобъемлющей стратегии.

В апреле 2016 года команда iCloud сообщила о беспорядках после попыток адаптации Siri для лучшей интеграции с облачными сервисами. В октябре 2016 года выяснилось, что Apple готовится переместить команды, работающие над проектами, в том числе Siri, iCloud и Maps, в один и тот же кампус, а не распределять их по разным местам.

Это не типичная корпоративная реструктуризация. Для Apple первый шаг к собственной платформе облачных сервисов - объединение существующих команд под одной крышей. Размещение команд в одном здании должно помочь обеспечить преемственность между проектами, над которыми они работают.

Предстоит проделать большую работу, если Apple серьезно настроена взять на себя ответственность за свои собственные облачные сервисы и создать платформу для своего следующего поколения продуктов для iOS. Тем не менее, привнесение этого важного компонента современного опыта работы с iPhone и iPad позволит компании применить тот же уровень мастерства, что и в других местах. Такой контроль просто невозможен, пока Apple зависит от сторонних облачных сервисов.

Некоторые из самых ярых конкурентов Apple уже имеют прочные позиции в облачных сервисах. Amazon AWS дебютировал в 2006 году, Microsoft Azure был запущен в 2010 году, а Google Cloud Platform существует с 2011 года. У этих компаний было несколько лет, чтобы сгладить любые изгибы в их услугах, и по мере того, как каждая из них собирала основного крупного потребителя. Для Apple переход от облачных сервисов, предоставляемых третьей стороной, к собственной Pie-инфраструктуре был бы серьезным пересмотром; для пользователей iOS, надеюсь, будет незаметным. Для всей деятельности за кулисами лучший сценарий для такого рода процессов состоит в том, что все работает точно так же, как и раньше, но с меньшим временем ожидания и меньшим временем простоя.

Как результат перехода на собственную облачную систему, будет конфиденциальность данных пользователей, так как теперь Apple сама занимается их хранением и обработкой. Так же, втехническом плане это должно сделать приложения и сервисы более отзывчивыми и надежными.

Это многогранный проект, который будет реализован в течение многих лет, и может кардинально улучшить одну из немногих слабостей, от которых страдает Apple сегодня.Конечно, вполне возможно, что гамбит облачных сервисов Apple может оказаться дорогостоящим провалом, омраченным отсутствием опыта в этом секторе и сильной конкуренцией. Это сильно ударит по репутации Apple. В любом случае, этот проект окажет большое влияние на состояние компании, на рынке смартфонов и за его пределами.

Вывод

Таким образом, мы рассмотрели применение облачных технологий на примере компании Apple. До недавнего времени они приобретали вычисления у компании Google, из-за чего их сервисы работали нестабильно и часто происходили взломы личных данных клиентов. Скорее всего это происходило из-за любопытных инсайдеров компании Google. Теперь, когда Apple всерьез задумалась о постройке своего облачного парка, данная ситуация должна изменится. Данные клиентов будут храниться и обрабатываться самой компанией, соответственно их надежность и сохранность будет максимальна. Конечно, это потребует немалого времени и вложений. Думаю, что выгодней было бы построить частную облачную инфраструктуру для конфиденциальности и безопасности данных клиентов, а для работы сервисов использовать мощности публичного облака Google, Amazon и т.д.

Гибридное облако -- это лучшее решение для безопасности обработки данных. Также, это потребует меньше средств и времени на реализацию.

Заключение

Под облачными вычислениями принято подразумевать технологии обработки данных, где информационные ресурсы и мощности предоставляются пользователю как сервис, базирующийся в Интернете.

Впервые идея облачных вычислений зародилась в 1960 году. К 1990 году, ускорение пропускной способности интернета дало толчок для развития облачных вычислений, но ни одна компания по технологии того времени не была готова к этому. Начиная с 2000-х годов развитие облачных вычислений набирает обороты. Таким образом, Amazon AWS дебютировал в 2006 году, Microsoft Azure был запущен в 2010 году, а Google Cloud Platform существует c 2011 года. О вопросах безопасности и конфиденциальности данных тогда мало кто задумывался, главной задачей было реализовать облачную инфраструктуру и обосноваться на рынке услуг.

Существует несколько моделей развертывания облаков, основными из которых являются:

Публичное облако - облачная структура, предназначенная для свободного использования широкой публикой. Публичное облако может находиться в собственности, управлении и эксплуатации коммерческих, научных и правительственных организаций (или какой-либо их комбинации). При этом сама структура управляется, принадлежит и существует только в рамках провайдера.

Частное облако - данная облачная структура служит для работы с ней исключительно одной компании. При этом сама структура управляется, принадлежит и существует только в рамках фирмы, которая ей владеет.

Гибридное облако - облачная структура, посредством рабочих мощностей публичного облака, решает задачи, которые стоят перед частным облаком (резервирование ресурсов, нахождение дополнительного места и целый ряд других).

Говоря о моделях обслуживания, можно так же выделить 3 основных:

IaaS(инфраструктура) -- аренда вычислительных ресурсов, на которые клиент может устанавливать любое программное обеспечение и приложения. Все вопросы администрирования серверного и сетевого оборудования решает провайдер, но настройки на уровне операционных систем и приложений в них осуществляет сам клиент.

PaaS(платформа) -- в зону ответственности провайдера входит вся физическая инфраструктура, а также администрирование на уровне операционных систем. Клиент же управляет приложениями, развернутыми на базе данной инфраструктуры.

SaaS(програмное обеспечение) -- клиент не имеет доступа ни к настройкам на уровне инфраструктуры, ни к конфигурации программной платформы. Он лишь использует готовый прикладной сервис. [19]

Таким образом, чем более высокоуровневую планируется использовать, тем меньший уровень компетенций в ИТ потребуется. Говоря о частном и публичном облаке, можно отметить, что в обоих случаях нет привязки оборудования к месту, все ресурсы доступны через Интернет или сеть там, где это необходимо. Однако, в частном облаке заказчик получает полностью изолированное оборудование, а в публичном изолируются только его виртуальные ресурсы. Как нечто среднее между ними, можно выбрать гибридное облако, если на предприятии есть собственное ИТ оборудование. Это поможет сохранить конфиденциальность данных, так как особо важная информация будет хранится и обрабатываться на территории предприятия.

Затрагивая тему безопасности и конфиденциальности данных в облаке можно отметить, что для подобных целей требуется как физическая безопасность ЦОД, так и надежная сетевая защита. Применение средств защиты требует построение надежной модели угроз, включающей в себя защиту от вторжений и межсетевой экран. Так же нужно не забывать о шифровании данных, криптографической защите при передаче данных, аутентификации и изоляции пользователей. Довольно часто основным источником уязвимости облака является некорректная конфигурация системы. Поэтому перенося свои данные в облако, нужно провести тщательную конфигурацию с провайдером облачных услуг.

Сегодня использование облачных технологий в любых сферах, от хранения документов простыми пользователями, до систем крупного бизнеса - это некий компромисс между широкими возможностями с одной стороны, и рисками конфиденциальности информации с другой. Разумеется, именно так на облачные вычисления смотрят и с экономической точки зрения: баланс между их очевидной инвестиционной привлекательностью и финансовыми рисками подобных вложений пока не найден.

В практической части мы рассмотрели применение облачных технологий на примере компании Apple. До недавнего времени они приобретали вычисления у компании Google, из-за чего их сервисы работали нестабильно и часто происходили взломы личных данных клиентов. Скорее всего это происходило из-за любопытных инсайдеров компании Google. Теперь, когда Apple всерьез задумалась о постройке своего облачного парка, данная ситуация должна изменится. Данные клиентов будут храниться и обрабатываться самой компанией, соответственно их надежность и сохранность будет максимальна. Конечно, это потребует немалого времени и вложений. Думаю, что выгодней было бы построить частную облачную инфраструктуру для конфиденциальности и безопасности данных клиентов, а для работы сервисов использовать мощности публичного облака Google, Amazon и т.д.

Гибридное облако -- это лучшее решение для безопасности обработки данных. Также, это потребует меньше средств и времени на реализацию.

Библиографический список

1. Бирюков, А.А. Информационная безопасность: защита и нападение [Электронный ресурс] / А.А. Бирюков. -- Электрон. дан. -- Москва : ДМК Пресс, 2017. -- 434 с. -- Режим доступа: https://e.lanbook.com/book/93278. -- Загл. с экрана. Глава 6

2. Шаньгин, В.Ф. Информационная безопасность [Электронный ресурс] : учебное пособие / В.Ф. Шаньгин. -- Электрон. дан. -- Москва : ДМК Пресс, 2014. -- 702 с. -- Режим доступа: https://e.lanbook.com/book/50578. -- Загл. с экрана. Глава 16

3. Облачные вычисления и смарт-технологии [Текст] / А. В. БойченкоОткрытое образование. - 2011. - № 3. - С. 28-33.

4. ИСТОРИЯ РАЗВИТИЯ ОБЛАЧНЫХ ТЕХНОЛОГИЙ В РОССИИ Никитина А.В. Экономика и социум. 2017. № 1-2 (32). С. 1120-1124.

5. ИСТОРИЯ РАЗВИТИЯ И ОБЗОР “ОБЛАЧНЫХ” ТЕХНОЛОГИЙ Зубанова Е.А., Градусов Д.А. Постулат. 2018. № 4-1 (30). С. 20.

6. ПРЕИМУЩЕСТВА ОБЛАЧНЫХ ТЕХНОЛОГИЙ Колмаков В.С., Кухтинова Е.В., Гимбицкая Л.А. В сборнике: Инфокоммуникационные технологии в науке, производстве и образовании (Инфоком-6) Сборник научных трудов шестой Международной научно-технической конференции. 2014. С. 204-208.

7. ПРОБЛЕМЫ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ОБЛАЧНЫХ ТЕХНОЛОГИЙ В РОССИИ Саидов А. В сборнике: Студенческая наука: взгляд молодых сборник преподавательских и студенческих статей факультета информационных систем в экономике и юриспруденции по материалам научно-практической конференции. Министерство образования и науки РФ, ФГБОУ ВО "Майкопский государственный технологический университет". Майкоп, 2017. С. 108-112.

8. A Strategic Value Appropriation Path for Cloud Computing. By: Kathuria, Abhishek; Mann, Arti; Khuntia, Jiban; Saldanha, Terence J.V.; Kauffman, Robert J. Journal of Management Information Systems. 2018, Vol. 35 Issue 3, p740-775. 36p. 3 Diagrams, 7 Charts. DOI: 10.1080/07421222.2018.1481635. , База данных: Business Source Complete

9. Migration of Virtual Machine to improve the Security in Cloud Computing. Chandrakala, N.; Rao, B. Thirumala International Journal of Electrical & Computer Engineering (2088-8708)

10. Recent security challenges in cloud computing Computers & Electrical Engineering, Volume 71, October 2018, Pages 28-42 Nalini Subramanian, Andrews Jeyaraj

11. Cisco Systems: использование облачных вычислений стало повсеместным. URL: http://setii.ru/novosti/cisco-systems-ispolzovanie-oblachnykh-vychislenijj-stalo-povsemestnym

12. Облачные вычисления. Общественное облако. Википедия-свободная энциклопедия. URL: https://ru.wikipedia.org/wiki/Облачные_вычисления#Общественное_облако

13. Облачные сервисы. История развития облачных технологий. URL: https://sites.google.com/site/oblachnieservici/home/istoria-razvitisa-oblacnyh-tehnologij

14. Облачные вычисления, краткий обзор. URL:https://habr.com/ru/post/111274/

15. Основные понятия облачных вычислений. Руководство для начинающих. URL: https://ecm-journal.ru/post/Osnovnye-ponjatija-oblachnykh-vychislenijj-Rukovodstvo-dlja-nachinajushhikh.aspx

16. Облачные бизнес-модели. Простыми словами об IaaS, PaaS, SaaS. URL: https://habr.com/ru/company/1cloud/blog/320538/

17. Типы облачных вычислений. URL: https://aws.amazon.com/ru/types-of-cloud-computing/

18. SaaS vs PaaS vs IaaS. What`s the difference and how to choose. URL: https://www.bmc.com/blogs/saas-vs-paas-vs-iaas-whats-the-difference-and-how-to-choose/

19. IaaS что это такое? PaaS, SaaS для чего они нужны? Примеры и сравнения. URL: https://1cloud.ru/services/private-cloud/iaas-paas-saas

20. Угрорзы облачных вычисления и методы их защиты. URL: https://habr.com/ru/post/183168/

21. Современное состояние и перспективы развития облачных технологий. URL: https://moluch.ru/archive/144/40299/

22. Облачные технологии и перспективы их развития. URL: http://nerohelp.info/1104-ct-r.html

Приложения

Приложение 1

Руководство компании Apple

Приложение 2

Политика конфиденциальности Apple была обновлена 4 апреля 2019 года.

Компания Apple заботится о вашей конфиденциальности, поэтому мы разработали Политику, которая регулирует сбор, использование, раскрытие, передачу и хранение личной информации пользователей.

В дополнение к этой Политике конфиденциальности мы предоставляем информацию о данных и конфиденциальности, встроенную в наши продукты, отмеченные иконкой данных и конфиденциальности, для определённых функций, работа которых требует использования персональной информации.

Вы можете ознакомиться с этой информацией, прежде чем активировать такие функции, на экране «Настройки» соответствующей функции и (или) в Интернете по адресу apple.com/legal/privacy. Уделите несколько секунд ознакомлению с нашей Политикой конфиденциальности и свяжитесь с нами, если возникнут вопросы.

Сбор и использование личной информации

Личной информацией являются данные, которые можно использовать для установления личности человека или для связи с ним.

При любом обращении в Apple или аффилированную компанию Apple вас могут попросить предоставить личную информацию. Компания Apple и её аффилированные компании могут обмениваться этой личной информацией друг с другом и использовать её в соответствии с данной Политикой конфиденциальности. Эти сведения могут быть объединены с другими в целях предоставления и улучшения наших продуктов, сервисов, контента и рекламы. Вы не обязаны предоставлять личную информацию по нашему запросу, однако, если вы её не укажете, в некоторых случаях мы не сможем предоставить вам продукт или сервис либо ответить на запрос.

Вот несколько примеров того, какую личную информацию может собирать и использовать Apple.

Какую личную информацию мы собираем

· При создании идентификатора Apple ID, подаче заявки на коммерческий кредит, покупке продукта, загрузке обновления программного обеспечения, регистрации на занятие в розничном магазине Apple Store, подключении к нашим сервисам, обращении к нам, в том числе через социальные сети, или участии в интернет-опросе мы можем попросить вас предоставить ту или иную информацию, включая имя и фамилию, почтовый адрес, номер телефона, адрес электронной почты, предпочтительный способ связи, идентификаторы устройства, IP-адрес, информацию о местоположении, данные кредитной карты и информацию из профиля, где указаны контактные данные, в социальных сетях.

· Когда вы делитесь контентом с друзьями и членами семьи, используя продукты Apple, отправляете подарочные сертификаты и продукты или приглашаете кого-либо на форум или в другой сервис Apple, компания Apple может собирать указанную вами информацию об этих людях, в том числе их имя и фамилию, почтовый адрес, адрес электронной почты и номер телефона. Компания Apple будет использовать эту информацию для ответа на ваши запросы, предоставления вам соответствующих продуктов или сервисов либо в целях борьбы с мошенничеством.

...

Подобные документы

  • Анализ стандарта беспроводной передачи данных. Обеспечение безопасности связи, основные характеристики уязвимости в стандарте IEEE 802.16. Варианты построения локальных вычислительных сетей. Виды реализаций и взаимодействия технологий WiMAX и Wi-Fi.

    курсовая работа [1,7 M], добавлен 13.12.2011

  • Преимущества цифрового поколения мобильной связи: защита от прослушивания, совершение голосовых звонков, обмен текстовыми и мультимедийными сообщениям, доступ к сети Интернет. Стандарты операторов CDMA, GSM и UMTS. Перспективы развития 4G технологий.

    реферат [23,3 K], добавлен 14.01.2011

  • Эффективные пути развития сетевой инфраструктуры. Внедрение сетевых решений на базе технологий сетей Passive Optical Network. Основные топологии построения оптических систем. Сравнение технологий APON, EPON, GPON. Сущность и виды оптического волокна.

    дипломная работа [3,3 M], добавлен 01.11.2013

  • Обзор и анализ существующих технологий сенсорных сетей. Сетевая модель взаимосвязи открытых систем. Общая информация о модулях XBee Series 2. Запуск простейшей ZigBee-сети. Спящий датчик температуры. Проблемы и перспективы развития сенсорных сетей.

    дипломная работа [2,4 M], добавлен 01.06.2015

  • Разработка проекта объединения двух локальных сетей в корпоративную на основе цифровых технологий передачи данных. Характеристика производства и оборудования ADSL, HDSL и VDSL, их применение. Настройка сетевого соединения и безопасности ресурсов.

    курсовая работа [930,3 K], добавлен 01.04.2011

  • Анализ уязвимостей технологии радиочастотной идентификации и мобильной операционной системы. Разработка рекомендаций при использовании протоколов, технологий, операционных систем и программного обеспечения для передачи данных с мобильного телефона.

    курсовая работа [415,2 K], добавлен 23.09.2013

  • Совмещение преимущества гибридных технологий с дешевизной традиционного поверхностного монтажа. Применение в современном приборостроении сверхбыстродействующих многоканальных бескорпусных микросхем. Технологический процесс изготовления микросборок.

    контрольная работа [1,0 M], добавлен 21.08.2010

  • История обеспечения безопасности в открытых и закрытых компьютерных сетях. Применение административных и технических средств ее защиты, аппаратное обеспечение. Проблемы информационной безопасности в интернете. Построение системы хранения данных.

    контрольная работа [108,0 K], добавлен 14.01.2014

  • Тенденции развития систем безопасности с точки зрения использования различных каналов связи. Использование беспроводных каналов в системах охраны. Функции GSM каналов, используемые системами безопасности. Вопросы безопасности при эксплуатации систем.

    дипломная работа [1,6 M], добавлен 22.07.2009

  • Сущность и история развития модемной технологии ADSL. Принцип действия и параметры линии связи ADSL. Понятие и основные преимущества технологии доступа по GEPON. Линейка продуктов GEPON у ZyXEL. Оптические сплиттеры оптической распределительной сети ODN.

    реферат [2,3 M], добавлен 04.03.2012

  • История и перспективы развития системы глобального позиционирования (GPS). Характеристика основных GPS-устройств, сферы их использования, анализ схем и последовательности работы. Применение GPS технологий в повседневной жизни, их недостатки и особенности.

    реферат [45,9 K], добавлен 27.10.2009

  • Коммуникации: понятие и сущность. Развитие и применение информационных технологий, стандарты и средства их взаимодействия. Создание аппаратных и программных комплексов автоматизации бизнес-процессов компаний. Роль и проблема культурной коммуникации.

    курсовая работа [42,6 K], добавлен 27.01.2014

  • Изучение тенденций развития информационных технологий в Тунисе – широкого класса дисциплин и областей деятельности, имеющих отношение к управлению и обработке данных вычислительной техникой. Задачи Тунисского агентства Интернет. Электронная коммерция.

    реферат [39,3 K], добавлен 03.04.2011

  • Высокоскоростная передача данных на абонентской телефонной линии, использование технологий АDSL; характеристики оборудования компании "Алкатель". Разработка схемы сети доступа, расчет себестоимости программного продукта. Экология и техника безопасности.

    дипломная работа [661,3 K], добавлен 26.03.2011

  • Техническая характеристика ООО "Газпром добыча Кузнецк": организационная структура, перспективы развития производства. Сведения о месторождении, экономическая характеристика. Использование оптоволоконных технологий для повышения качества термометрии.

    дипломная работа [1,6 M], добавлен 25.01.2017

  • Содержание и основные составляющие перспективных информационных технологий. Соотношение алгоритмического и эвристического труда при конструировании ЭС. Особенности автоинтерактивного конструирования микроэлектронных блоков средствами малых ЭВМ и АРМ.

    реферат [167,7 K], добавлен 19.09.2010

  • История создания сенсорных экранов и понятие их технологии в наши дни. Суть технологий IntelliTouch и Acoustic Pulse Recognition (APR). Взаимодействие экрана и оператора ввода, принцип действия устройства. Преимущества и недостатки сенсорных экранов.

    реферат [1,9 M], добавлен 10.05.2013

  • Организация сети оптического доступа. Методы построения и схема организации связи для технологии FTTХ. Витая пара CAT6a. Оборудование оптического линейного терминала. Расчет параметров оптического тракта. Система безопасности для технологии FTTХ.

    дипломная работа [5,5 M], добавлен 11.04.2013

  • Изучение понятия информационных технологий и радиоэлектроники. Особенности признака деления – преимущества, которое приносит компьютерная технология. Основные этапы развития радиоэлектроники, направления ее взаимодействия с информационными технологиями.

    реферат [149,5 K], добавлен 31.10.2012

  • Оценка безопасности информационных систем. Методы и средства построения систем информационной безопасности. Структура системы информационной безопасности. Методы и основные средства обеспечения безопасности информации. Криптографические методы защиты.

    курсовая работа [40,3 K], добавлен 18.02.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.