Скачать пример (образец) ВКР на тему "Комплексный подход к изоляции компонент операционных...."

Комплексный подход к изоляции компонент операционных систем с помощью технологий контейнеризации и виртуализации

  • Номер работы:
    526093
  • Раздел:
  • Год добавления:
    18.01.2019 г.
  • Объем работы:
    71 стр.
  • Содержание:
    Введение 2
    1 Анализ способов защиты информации в операционных системах и их недостатков 3
    1.1 Угрозы безопасности информации в информационно-вычислительных системах 3
    1.2 Основные встроенные механизмы защиты ОС и их недостатки 8
    1.3 Анализ особенностей взаимодействия компонентов ОС и связанных с этим угроз безопасности 16
    2 Исследование методов и способов исключения взаимного влияния компонентов ОС с целью ее защиты 20
    2.1 Классификация систем защиты программного обеспечения 20
    2.2 Использование аппаратной виртуализации для обеспечения информационной безопасности 27
    2.3 Использование технологии контейнеризации для защиты ОС 41
    3 Реализация подходов защиты информации с использованием виртуальной контейнеризации 54
    3.1 Подходы к виртуализации и контейнеризации 54
    3.2 Использование qubesos 58
    Заключение 67
    Список источников 71

  • Выдержка из работы:
    Некоторые тезисы из работы по теме Комплексный подход к изоляции компонент операционных систем с помощью технологий контейнеризации и виртуализации
    Введение
    Выбранная для исследования в данной выпускной квалификационной работе тема является актуальной, так как в современном мире на первое место все чаще и чаще выходит не скорость обработки данных или их объем, а именно наличие возможности эти данные защитить от получения их третьими лицами. Часто случается, что доступ к конфиденциальным и другим защищаемым данным получают третьи заинтересованные лица, в результате чего компания либо несет серьезные убытки, либо получает другие виды ущерба до такой степени, что деятельность обладателя таких данных как субъекта может быть полностью прекращена.
    Главная идея ИБ как социального явления заключается в том, чтобы установить и реализовать различные морально-эстетические, нормативно-правовые и организационные отношения между людьми, обеспечивающие баланс человеческих интересов, а также интересов общества, государства в информационной сфере.
    ..........................
    1 Анализ способов защиты информации в операционных системах и их недостатков
    1.1 Угрозы безопасности информации в информационно-вычислительных системах

    В общем случае под угрозой для системы защиты информации или объекта понимается потенциально возможное действие или событие, реализация которого может принести ущерб интересам защищаемого объекта или его владельцу. Определение списка возможных угроз защиты информации составляется с целью формирования полного описания требований по защите информации к формируемой системе защиты. Также перечень угроз для объекта с указанием вероятности их реализации необходимы для анализа возможных рисков для защищаемой системы и формулировки требований к используемым методам и способам защиты информации к системе обеспечения информационной безопасности автоматизированной системы. Данный список должен быть составлен с учетом классификации угроз и уязвимостей, а также рисков по ряду признаков. Каждый из таких признаков может отражать одно из выделенных требований к системам защиты информации. При этом для каждого признака могут быть детализированы относящиеся к нему угрозы.
    На основании проведенного компанией InfoWatch исследования утечек можно выделить следующие наиболее актуальные каналы утечки информации[10].
    .......................
Скачать демо-версию ВКР

Не подходит? Мы можем сделать для Вас эксклюзивную работу без плагиата, под ключ, с гарантией сдачи. Узнать цену!

Представленный учебный материал (по структуре - ВКР) разработан нашим экспертом в качестве примера - 18.01.2019 по заданным требованиям. Для скачивания и просмотра краткой версии ВКР необходимо пройти по ссылке "скачать демо...", заполнить форму и дождаться демонстрационной версии, которую вышлем на Ваш E-MAIL.
Если у Вас "ГОРЯТ СРОКИ" - заполните бланк, после чего наберите нас по телефонам горячей линии, либо отправьте SMS на тел: +7-917-721-06-55 с просьбой срочно рассмотреть Вашу заявку.
Если Вас интересует помощь в написании именно вашей работы, по индивидуальным требованиям - возможно заказать помощь в разработке по представленной теме - Комплексный подход к изоляции компонент операционных систем с помощью технологий контейнеризации и виртуализации ... либо схожей. На наши услуги уже будут распространяться бесплатные доработки и сопровождение до защиты в ВУЗе. И само собой разумеется, ваша работа в обязательном порядке будет проверятся на плагиат и гарантированно раннее не публиковаться. Для заказа или оценки стоимости индивидуальной работы пройдите по ссылке и оформите бланк заказа.

Комплексный подход к изоляции компонент операционных систем с помощью технологий контейнеризации и виртуализации - похожая информация

Наименование работы
Тип работы
Дата сдачи

Как это работает:

Copyright © «Росдиплом»
Сопровождение и консультации студентов по вопросам обучения.
Политика конфиденциальности.
Контакты

  • Методы оплаты VISA
  • Методы оплаты MasterCard
  • Методы оплаты WebMoney
  • Методы оплаты Qiwi
  • Методы оплаты Яндекс.Деньги
  • Методы оплаты Сбербанк
  • Методы оплаты Альфа-Банк
  • Методы оплаты ВТБ24
  • Методы оплаты Промсвязьбанк
  • Методы оплаты Русский Стандарт
Наши эксперты предоставляют услугу по консультации, сбору, редактированию и структурированию информации заданной тематики в соответствии с требуемым структурным планом. Результат оказанной услуги не является готовым научным трудом, тем не менее может послужить источником для его написания.