Вход

Модель для исследования производительности в архитектуре клиент-сервер

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 202149
Дата создания 21 мая 2017
Страниц 31
Мы сможем обработать ваш заказ (!) 13 мая в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 600руб.
КУПИТЬ

Описание

Заключение

В рамках данной работы проведено рассмотрение теоретических аспектов использования облачных технологий в задачах математического моделирования.
Применение облачных технологий в задачах математического моделирования может быть обусловлено следующими причинами:
- недостаточность вычислительных мощностей на уровне локальной сети пользователя;
- особые требования к точности проводимых вычислений;
- отсутствие лицензий на необходимое программное обеспечение, используемое для проведения математического моделирования.
В качестве облачных решений математического моделирования рассмотрены Wolfram Alfa и Maxima. Показано, что использование данных пакетов в режиме облачного сервиса позволяет проводить математические расчеты заданной сложности. Также программный пакет Wolfram Alfa может ин ...

Содержание


Введение 3
1.Анализ методов защиты облачных технологий 4
1.1. Сущность и область применения облачных технологий 4
1.2. Модели и типы облачных служб 7
1.3. Угрозы и методы защиты облачных служб 12
1.4. Анализ нормативных актов в области защиты облачных технологий 14
2.Технология математических вычислений с использованием облачных сервисов 23
2.1. Постановка задачи 23
2.2. Математические вычисления в облачных сервисах 25
3.Математическая модель акторов в облачных вычислениях 28
Заключение 30
Список использованных источников 31


Введение


В настоящее время облачные технологии являются объектом пристального внимания. Пользователи видят его потенциал, но также есть много связанных с ними проблем. Эта новая парадигма предлагает привлекательные финансовые и технологические преимущества. Однако, хотя концепция разделения времени удаленных сервисов не нова, инфраструктура облачных технологий еще не полностью исследована с точки зрения безопасности.
Актуальность работы данной работы состоит в том, что в настоящее время в связи с ростом доступности сети Интернет, в рамках оптимизации бюджетных расходов наблюдается повсеместная смена архитектур информационных систем с переходам на облачные решения в различных прикладных областях.
Целью работы является изучение теоретических аспектов использования облачных технологий в математическ их вычислениях.
Задачи работы:
- анализ теоретических аспектов применения облачных сервисов;
- определение типов облачных служб;
- оценка уязвимости при эксплуатации облачных систем;
- анализ использования математических облачных сервисов;
- рассмотрение функционала облачных математических сервисов на примере Maxima и Wolfram Alpha;
- рассмотрение математической модели акторов как примера математического моделирования облачных вычислений.


Фрагмент работы для ознакомления

Базисом или фундаментом облачных сервисов является physical infrastructure (физическая инфраструктура), т.е. серверы, хранилища, сети и системное программное обеспечение Cloud data center (облачного дата-центра) или сети взаимосвязанных облачных Data centers.В облачных дата-центрах или в центрах обработки данных (ЦОД) помещается физическое оборудование или hardware (серверы, хранилища данных, рабочие места), системное программное обеспечение (ОС, средства виртуализации и автоматизации), инструментальное и прикладное ПО, системы управления оборудованием (Equipment management systems), сетевая инфраструктура (Network infrastructure): маршрутизаторы и коммутаторы (routers and switches) для подключения и объединения физического оборудования. Кроме того, нормальную работу дата центров обеспечивают системы инженерного обеспечения (Systems of engineering support). В настоящее время приняты следующие характеристики облачных технологий [28]:возможность самообслуживания без участия человека со стороны провайдера; наличие широкополосного доступа к сети; сосредоточенность ресурсов на отдельных площадках для их эффективного распределения; быстрая масштабируемость — ресурсы могут неограниченно выделяться и высвобождаться с большой скоростью в зависимости от потребностей; управляемый сервис — система управления облаком автоматически контролирует и оптимизирует выделение ресурсов, основываясь на измеряемых параметрах сервиса (размер системы хранения, ширина полосы пропускания, число активных пользователей и т. д.).К достоинствам облачных вычислений относятся [2]:снижение требований к вычислительной мощности компьютерной техники (непременным условием является только наличие доступа в интернет); отказоустойчивость; безопасность; высокая скорость обработки данных, что обусловлено тем, что обработка информации производится на удаленных серверах, обладающих, как правило, высокой мощностью; сокращение затрат на приобретение и содержание аппаратного и программного обеспечения, электроэнергию; экономия дискового пространства (так как хранение информации производится на удаленных серверах). Организация, предоставляющая услуги удаленного доступа к информационным ресурсам, как правило, берет на себя ответственность за сохранность, конфиденциальность информации, своевременное обновление версий программного обеспечения.К недостаткам использования облачных технологий можно отнести риски, связанные с хранением информации на серверах сторонних организаций – предоставляющих услуги облачных сервисов, вероятность монополизации рынка услуг в сфере облачных технологий. в настоящее время широкое развитие получает бизнес, связанный с созданием «локальных облаков», что предполагает закупку серверов и программного обеспечения и последующего предоставления доступа к ним удаленным клиентам.1.3. Угрозы и методы защиты облачных службВ настоящее время с ростом угроз информационной безопасности задача обеспечения защиты информационных активов для бизнеса становится все более сложной. Развитие технологий предоставило возможности для масштабной миграции большей части систем на виртуальные машины, однако обеспечение безопасности в виртуальных средах требует особого подхода. Многие типы угроз являются достаточно изученными и для них разработаны средства защиты, однако существует необходимость их адаптации к функционированию в облачных средах. Рассмотрим основные типы угроз информационной безопасности при их функционировании в облачных средах.Контроль и управление облаками является актуальной задачей информационной безопасности. При этом сложность заключается в том, что все облачные ресурсы, сосредоточенные в конкретном облаке сложно посчитать с использованием какого-либо из программных продуктов. Этот тип угроз относится к высокоуровневым, т.к. он связан с управляемостью облаком, как единой информационной системой и для каждого из них защиту нужно строить индивидуально. Для этого используется модель управления рисками для облачных инфраструктур.Обеспечение мер физической безопасности предполагает меры контроля физического доступа к аппаратному обеспечению.Обеспечение сетевой безопасности предполагает использование специализированого ПО – межсетевых экранов и для защиты от вторжений.Использование межсетевого экрана предполагает работу сетевого фильтра, с целью разграничения внутренних сетей центра обработки данных на подсети с различными уровнями доверия. Это может быть реализовано с использованием отдельных серверов, доступных из Интернета или серверов, находящихся во внутренних сетях.В облачных вычислениях важнейшую роль платформы выполняет технология виртуализации. Для сохранения целостности данных и обеспечения защиты рассмотрим основные известные угрозы для облачных вычислений. К ним относятся [31]:- уязвимости в процессе перемещения вычислений в облачные среды;- динамичность сред виртуализации;- уязвимости, возникшие внутри виртуальных машин;- необходимость постоянного обеспечения защиты бездействующих виртуальных сред;- необходимость защиты периметра и разграниченности сети.Возможны следующие виды атак на облачные среды [29]:- атаки на программное обеспечение (данные атаки реализуются обычным способом с использованием уязвимостей ПО) аналогично подобным атакам в локальных сетях предприятий;- атаки на функциональные элементы облака (Web-серверы путем DDoS - атак, СУБД путем создания потоков SQL-запросов и т.д.);- атаки на клиентские части ПО (компрометация паролей, ключей подписей, пользовательских данных);- атаки на гипервизор;- атаки на системы управления виртуальными средами.Наиболее эффективными способами защиты в области безопасности согласно концепции Cloud Security Alliance (CSA) являются [30]:- шифрование;- защита систем передачи данных;- технологии аутентификации;- технологии изоляции пользователей с применением специальных решений.1.4. Анализ нормативных актов в области защиты облачных технологийНормативной базой технологий защиты информации в облачных следах являются федеральное законодательство, нормативные правовые акты Президента Российской Федерации и Правительства Российской Федерации, а также руководящие документы Федеральной службы по техническому и экспортному контролю (ФСТЭК) и Федеральной службы безопасности Российской Федерации (ФСБ), регулирующие вопросы безопасности информации.В настоящее время основными нормативными актами, регулирующими вопросы защиты информации, являются [26]:- Конституция Российской Федерации;- Федеральный закон о персональных данных (152-ФЗ от 27.07.2006);- Федеральный закон об информации информационных технологиях и о защите информации (149-ФЗ от 27.07.2006);- Федеральный закон об электронной подписи (63-ФЗ от 06.04.2011);- Приказ ФСТЭК от 11 февраля 2013 г. № 17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»;- Приказ ФСТЭК от 18 февраля 2013 г. N 21 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных";- Приказ ФСБ России от 10.07.2014 №378 «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством РФ требований к защите персональных данных для каждого из уровней защищенности» [25].Схема базовой системы нормативно-правовых актов в области информационной безопасности приведена на рисунке 1.1.Ведомственные нормативно-правовые актыБАЗОВАЯ СИСТЕМА НПА В СФЕРЕ ЗАЩИТЫ ИНФОРМАЦИИ149-ФЗ«Об информации, информационных технологиях и защите информации»Постановление Правительства РФот 21.03.2012 №211Постановление Правительства РФот 15.09.2008 №687Методические документы ФСТЭК Россииот 2014 года Рис.1.1. Схема базовой системы нормативно-правовых актов в области защиты информацииОбъектами защиты информации в организациях могут выступать:- информация, содержащаяся в автоматизированных системах;- элементы коммерчески значимой информации, коммерческой тайны;- криптографическая информация;- персональные данные граждан и сотрудников.В соответствии с нормативными документами в области защиты информации, каждое предприятие и организация, в которой производится обработка персональных данных, обязано принять ряд организационных и технологических мер по обеспечению защиты информации. Защита информации при обработке персональных данных предполагает решение следующих задач [16]:- реализация комплекса мер по предотвращению противоправного получения информации из баз данных предприятия или ее несанкционированной передачи (распространения);- своевременное обнаружение фактов несанкционированного доступа к информации и предотвращение неавторизованного (неполномочного) воздействия на информационные ресурсы;- недопущение воздействия на технические средства обработки и хранения информации, нарушающего их функционирование;- предупреждение неблагоприятных последствий нарушения порядка доступа к информации;- обеспечение восстановления в приемлемые сроки информации после не предусмотренной технологией ее обработки модификации, в том числе уничтожения.Таким образом, законодательная база, принятая в настоящее время, регламентирует деятельность организаций в области защиты информации, в т.ч. и при проведении облачных вычислений. При этом каждая организация обязана провести разработку локальных нормативных актов в области защиты персональных данных для обеспечения выполнения требований законодательства в области защиты информации.Для реализации архитектуры системы защиты информации необходимо проведение классификации информационной системы, персональных данных, обрабатываемой с использованием средств автоматизации. Согласно 149-ФЗ, информацию можно разделить на:- общедоступную;- конфиденциальную;- информацию, относимую к государственной тайне. Конфиденциальная информация - это информация, не относящаяся к государственной тайне, доступ к которой ограничен согласно федеральным нормативно-правовым актам. Группы конфиденциальной информации [2]:1) информация для служебного использования;2) информация, относимая к коммерческой тайне;3) информация, содержащая персональные данные;4) информация, относимая к профессиональной тайне.Каждая из перечисленных категорий информации определяется и защищается правовыми нормами, источники которых можно рассматривать отдельно.К деятельности по обеспечению информационной безопасности относят также защиту интеллектуальной собственности.С вопросами обеспечения информационной безопасности тесно связанная проблемы юридические аспекты, регулирующие деятельность в области ИТ-технологий, которые можно разделить по сферам деятельности:1) телекоммуникационные технологии;2) криптографические системы, в т.ч. электронный документооборот;3) сертификация, лицензирование и аттестация инфраструктуры информационной безопасности.Кроме этого, к деятельности по защите информации относят механизмы применения мер ответственности за нарушение законодательства РФ об информации, информационных технологиях и о защите информации. Эта деятельность регулируется на государственном уровне.Таким образом, при обзоре нормативно-правовых актов РФ предлагается отдельно рассматривать направления, регламентирующие деятельность в сфере обработки и защиты [15]:1) общедоступной информации;2) информации, относимой к коммерческой тайне;3) служебной информации ограниченного распространения;4) информации, относимой к профессиональной тайне;5) информации, содержащей персональные данные;6) информации, относимой к гостайне;7) объектов интеллектуальной собственности;8) информации с использованием объектов связи и коммуникаций;9) информации с использованием криптографических средств;10) информации и объектов информатизации при необходимости лицензирования, сертификации и аттестации объектов и средств защиты информации;11) в случаях нарушения законодательства РФ об информации, информационных технологиях и о защите информации. Таким образом, основная нормативная база федеральных законов определяет общие принципы аттестации объектов информатизации по безопасности информации. Детализация требований к объектам информатизации содержится в нормативных актах ФАПСИ, ФСБ, ФСТЭК.Для каждого типа информационных систем относительно типа обрабатываемых данных законодательно определены типы защищенности, представленные в таблице 1.1.Таблица 1.1. Типы защищенности информационных системТребованияУровни защищенностиК1К2К3К4Режим обеспечения безопасности помещений, где обрабатываются персональные данные++++Сохранность носителей персональных данных++++Перечень лиц, допущенных к персональным данным++++СЗИ, прошедшие процедуру оценки соответствия++++Должностное лицо, ответственное за обеспечение безопасности персональных данных в ИСПДн +++-Ограничение доступа к содержанию электронного журнала сообщений++--Автоматическая регистрация в электронном журнале безопасности изменения полномочий сотрудника оператора по доступу к персональным данным+---Структурное подразделение, ответственное за обеспечение безопасности персональных данных +---Присвоение класса информационной системе производится на основании проведенного аудита информационной системы, на основании которого присваивается класс защиты. Аудит может производиться как сертифицированными сторонними организациями, так и сотрудниками самой организации, имеющими компетенции в области информационной безопасности. При проведении аудита производится анализ типа и количества обрабатываемых данных.Таким образом, аудит информационной системы в части информационной безопасности заключается в отнесении типа обрабатываемых данных к определенному классу в соответствии с которым выбирается тип защищенности информационной системы, который определяет порядок организационно-технологических мер применяемых на предприятии. Согласно построенной модели защиты информации, нарушитель в информационной системах, работающих с облачными вычислениями может быть определен как [6]:- внешний злоумышленник, проникающий по каналам связи;- внешний злоумышленник, осуществляющий физическое проникновение в помещения;- программные закладки;- действие непреодолимой силы;- активность вредоносного программного обеспечения;- внутренний злоумышленник, активность которого может быть связана с халатным отношением к должностным обязанностям, а также возможность предумышленных действий со стороны сотрудников.Модель защиты архитектуры облачной системы разрабатывается в соответствии с указанной моделью угроз.Так, к государственным информационным системам, использующим облачные технологии, предъявляются требования к наличию [32]: Защиты виртуальной инфраструктуры и виртуальных ресурсов;Управления инцидентами информационной безопасности;Контроля защищенности и мониторинг соответствия требованиям защиты информации;Контроля действий администраторов;В случае, если предполагается наличие внутриорганизационного документооборота, необходимо наличие удостоверяющего центра;Защиты рабочих станций и серверов;Межсетевого экранирования;Обнаружения вторжений;Криптографической защиты информации;Антивирусной защиты;Наличия идентификации и аутентификации;12. Обеспечения безопасности мобильного доступа;Защиты внешних веб-сервисов;Предотвращения утечек информации.Таким образом, рассмотрев вопросы использования облачных вычислений, можно сделать выводы:- сферой применения облачных вычислений могут являться сервисы, используемые как большим корпорациями с разветвленной сетью, так и небольшими фирмами, не имеющими достаточной ИТ-инфраструктуры;- к достоинствам использования облачных технологий следует отнести обеспечение защищенности информации на стороне оператора, отсутствие необходимости содержания штата ИТ-специалистов на местах, возможности работы с актуальными версиями ПО, а также возможности реализации единых отраслевых информационных баз;- облачные технологии могут предоставляться в зависимости от уровня доступа в пользовательском режиме, либо в режиме администрирования;- недостатком использования облачных технологий является зависимость от функционирования каналов связи, а также зависимость от поставщика услуг;- стандарт NIST является универсальным для использования в облачных технологиях и на его основе разрабатываются национальные стандарты защиты облачных сервисов. В рамках данной работы рассмотрен пример развертывания системы математических вычислений с использованием облачной архитектуры.2.

Список литературы

Список использованных источников

1. Угрозы облачных вычислений и методы их защиты. [Электронный ресурс]. Режим доступа: http://habrahabr.ru/post/183168/
2. Стандарты NIST. [Электронный ресурс]. Режим доступа: http://normdocs.ru/nist
3. Архитектура Cisco ONE для корпоративных сетей. [Электронный ресурс]. Режим доступа: http://www.cisco.com/ web/RU/pdf/ en_04_white_paper_wp_cte_ru.pdf
4. Wolfram mathematica онлайн. [Электронный ресурс]. Режим доступа: http://www.wolfram.com/mathematica/online/
5. Блинов А.М. Информационная безопасность. – СПб: СПбГУЭФ, 2011 - 96с.
6. Андрианов В.В., Зефиров С.Л., Голованов В.Б., Голдуев Н.А. Обеспечение информационной безопасности бизнеса. – М.: Альпина Паблишерз, 2011 – 338с.
7. Стефанюк В.Л. Локальная организация интеллектуальных систем. – М.: Наука,2014. - 574 c.
8. Якубайтис Э.А. Информационные сети и системы: Справочная книга.- М.: Финансы и статистика, 2011. – 232с.
9. Разработка инфраструктуры сетевых служб Microsoft Windows Server 2008. Учебный курс MCSE М.: Bзд-во Русская редакция, 2009.
10. Сосински Б., Дж. Московиц Дж. Windows 2008 Server за 24 часа. – М.: Издательский дом Вильямс, 2008.
11. NIST SP800-122 «Guide to Protecting the Confidentiality of Personally Identifiable Information (PII)», BS10012:2009 «Data protection – Specification for a personal information management system», ISO 25237:2008 «Health informatics – Pseudonymization»
12. Гук М. Аппаратные средства локальных сетей. Энциклопедия. – СПб.: Питер, 2010. – 576с.
13. Иопа, Н. И. Информатика: (для технических специальностей): учебное пособие– Москва: КноРус, 2011. – 469 с.
14. Акулов, О. А., Медведев, Н. В. Информатика. Базовый курс: учебник – Москва: Омега-Л, 2010. – 557 с.
15. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий - ИНТУИТ.ру, 2012
16. Могилев А.В.. Информатика: Учебное пособие для вузов - М.: Изд. центр "Академия", 2011
17. Партыка Т.Л. Операционные системы и оболочки. - М.: Форум, 2011
18. Под ред. проф. Н.В. Макаровой: Информатика и ИКТ. - СПб.: Питер, 2011
19. Новиков Ю. В., Кондратенко С. В. Основы локальных сетей. КуПК лекций. – СПб.: Интуит, 2012. – 360с.
20. Ташков П.А. Защита компьютера на 100%. - СПб.: Питер, 2011
21. Самоучитель Microsoft Windows XP. Все об использовании и настройках. Изд. 2-е, перераб. и доп. М. Д. Матвеев, М. В. Юдин, А.В. Куприянова. Под ред. М. В. Финкова.– СПб.: Наука и Техника, 2011. – 624 с.: ил.
22. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. – М.: Академия, 2011. – 256 с.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00531
© Рефератбанк, 2002 - 2024