Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
Система защиты информационного взаимодействия в среде облачных вычислений
Создан заказ №543316
9 апреля 2015

Система защиты информационного взаимодействия в среде облачных вычислений

Как заказчик описал требования к работе:
по дисциплине «Защита информационных систем». Система защиты информационного взаимодействия в среде облачных вычислений Оформление реферата(на листе А4 – от 7 до 10 страниц): 1. Структура реферата должна состоять из : - Титульного листа реферата. -Содержания реферата - Введения, основные гл авы, заключение (Общие выводы) и литература. 2. Техническое оформление: -Шрифт 14 - Times New Roman. - Оформление полей: левое 3 см, правое 1,5, нижние и верхние поля – 2 см.
подробнее
Фрагмент выполненной работы:
ВВЕДЕНИЕ На протяжении уже многих лет в компьютерной индустрии происходит постоянное наращивание вычислительной мощности. На место старого программного обеспечения приходит новое, требующее все более мощных процессоров и больших объемов памяти. Затраты на них растут с такой же скоростью. Также развиваются и сетевые технологии и появляется новое направление такое как «облачные вычисления» или просто всем известное как «облако». В первые идея облачных вычислений была озвучена Джозеф ликлидер, в 1970 году. (работа была выполнена специалистами Автор 24) В эти годы он был ответственным за создание ARPANET . Его идея заключалась в том, что каждый человек на земле будет подключен к сети, из которой он будет получать не только данные на и программы. Другой ученый Джон Маккарти высказал идею о том, что вычислительные мощности будут предоставляться пользователям как услуга (сервис). На этом развитие облачных технологий было приостановлено до 90-х годов. Сейчас тема облачных вычислений с каждым годом становится все популярней, этой технологией пользуются простые пользователи и предприятия. Облачные вычисления это всего лишь способ предоставления вычислительных ресурсов, они вызвали революцию в методах предоставления информации и услуг. Эта технология использует интернет и удалённый центр обработки данных для предоставления данных и запуска приложений. Не нужно устанавливать на свой ПК кучу приложений и программ. Нужно всего лишь подключение к интернету. Облачные вычисления больше всего подходят для простых пользователей, а так же для малого и среднего бизнеса, которые нуждаются в масштобируемости, но не имеют на это финансовых ресурсов для работы крупных центров обработки данных или же покупать дорогие лицензии на ПО. Общая характеристика облачных вычислений Облачные вычисления (англ. cloud computing) — технология распределённой обработки данных, в которой компьютерные ресурсы и мощности предоставляются пользователю как Интернет-сервис. Предоставление пользователю услуг как Интернет-сервис является ключевым. Однако под Интернет-сервисом не стоит понимать доступ к сервису только через Интернет, он может осуществляться также и через обычную локальную сеть с использованием веб-технологий. Основой для создания и стремительного развития облачных вычислений послужили крупные интернет сервисы, такие как Google, Amazon и другие, а так же технический прогресс, что по сути говорит о том что появление облачных вычислений было всего лишь делом времени. Достоинства облачных вычислений: доступность – облака доступны всем, из любой точки, где есть Интернет, с любого компьютера, где есть браузер. Это позволяет пользователям (предприятиям) экономить на закупке высокопроизводительных, дорогостоящих компьютеров. Получить доступ к своему рабочему месту можно из любой точки земного шара, используя ноутбук, нетбук, планшет или смартфон. низкая стоимость –пользователь облака платит за фактическое использование вычислительных мощностей облака, что позволяет ему эффективно распределять свои денежные средства, снижаются расходы на закупку оборудования, в связи с развитием аппаратной части снижается стоимость оборудования; гибкость — неограниченность вычислительных ресурсов (память, процессор, диски); надежность – надежность «облаков», имеют резервные источники питания, охрану, профессиональных работников, регулярное резервирование данных, высокую пропускную способность Интернет канала, высокая устойчивость к DDOS атакам. Недостатки: постоянное соединение с сетью – для получения доступа к услугам «облака» необходимо постоянное соединение с сетью Интернет; программное обеспечение и его кастомизация – пользователь ПО имеет ограничения в используемом ПО и иногда не имеет возможности настроить его под свои собственные цели; конфиденциальность – конфиденциальность данных хранимых на публичных «облаках» в настоящее время вызывает много споров, но в большинстве случаев эксперты сходятся в том, что не рекомендуется хранить наиболее ценные для компании документы на публичном “облаке”, так как в настоящее время нет технологии которая бы гарантировала 100% конфиденциальность хранимых данных; надежность – что касается надежности хранимой информации, то с уверенностью можно сказать что если вы потеряли информацию хранимую в “облаке”, то вы ее потеряли навсегда; дороговизна оборудования – для построения собственного облака компании необходимо выделить значительные материальные ресурсы, что не выгодно только что созданным и малым компаниямПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
10 апреля 2015
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
oniva
5
скачать
Система защиты информационного взаимодействия в среде облачных вычислений.docx
2020-11-10 22:10
Последний отзыв студента о бирже Автор24
Общая оценка
4.2
Положительно
Отличный реферат и адекватная стоимость за сэкономленное время. Если понадобится - постараюсь обратиться к этому автору снова.

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Применение электронной подписи в документообороте организации
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
«Создание, реализация и защита системы базы данных для компьютерных клубов»
Выпускная квалификационная работа
Информационная безопасность
Достоверность и целостность информации при передаче по каналам связи
Доклад
Информационная безопасность
Стоимость:
300 ₽
Розничная торговля мультимедийной продукцией
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Организация режима защиты конфиденциальной информации на предприятии
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Рекомендации по выбору программного комплекса для защиты информации в организации от НСД
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование угроз программному обеспечению рабочих станций
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
История развития защиты информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Средства ТЗКИ от НСД, возможности и порядок применения
Выпускная квалификационная работа
Информационная безопасность
Информационная безопасность автоматизированных систем
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Комбинированное применение продуктов компании Kaspersky Lab на примере компании
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Виды компьютерных преступлений, защита и предотвращение
Доклад
Информационная безопасность
Стоимость:
300 ₽
Риски и ущерб от киберпреступности
Реферат
Информационная безопасность
Стоимость:
300 ₽
угрозы и риски на уровне сервера предприятия
Реферат
Информационная безопасность
Стоимость:
300 ₽
Таблица технических каналов утечки информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Состав и назначение органов системы защиты государственной тайны
Реферат
Информационная безопасность
Стоимость:
300 ₽
Режим блочного шифрования ГОСТ 28147-89, DES
Реферат
Информационная безопасность
Стоимость:
300 ₽
общие характеристики моделей безопасности на основе мандальной политики
Реферат
Информационная безопасность
Стоимость:
300 ₽
Повышение надежности ОС семейства MS Windows
Реферат
Информационная безопасность
Стоимость:
300 ₽
МАТРИЦА КОМПЕТЕНЦИЙ СОТРУДНИКОВ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы