Вход

Информационные системы оценки производительности: виды и основные характеристики.

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 384889
Дата создания 2017
Страниц 33
Мы сможем обработать ваш заказ (!) 26 апреля в 16:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 600руб.
КУПИТЬ

Описание

Не существует единого метода для обеспечения виртуальных систем. Виртуальные технологии имеют много применений, и меры безопасности, необходимые для одного, могут не подходить для другого. Наряду с видимыми функциями развертывания виртуальной среды, существуют и основные функциональные и коммуникационные сервисы, встроенные в архитектуру виртуализации, которые могли бы обеспечить неизвестные векторы атак, если их неправильно понимать и управлять.
Как и в случае с множеством новых технологий, отсутствие стандартов индустрии виртуализации привело к ряду передовой практики и рекомендаций от производителей, которые могут или не могут быть применимы к конкретной среде. Организациям необходимо понять и оценить свои собственные среды для выявления рисков виртуализации, а также возможных последств ...

Содержание

ВВЕДЕНИЕ 3
Глава 1. Теоретические аспекты 6
1.1. Информационные системы оценки производительности: виды и основные характеристики 6
1.2. Категории угроз в контексте виртуальной инфраструктуры информационной безопасности экономических систем 10
Глава 2. Методология информационных систем оценки производительности: виды и основные характеристики 19
2.1. Общая характеристика виртуальной безопасности экономических систем 19
2.2. Анализ и критерии оценки состояния информационных ресурсов, нарушение целостности или конфиденциальности которых приведет к нанесению наибольшего ущерба предприятия 27
ЗАКЛЮЧЕНИЕ 31
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 33


Введение

По оценкам компании Veeam, мировой рынок виртуализации продолжает набирать обороты, и к 2015 году может достигнуть 100-155 млрд. долларов. Мировой рост этого рынка будет составлять 20-40% в год, а для России прогноз роста составляет до 80% в год. Объём российского рынка виртуализации может составить к 2015 году 0,5 млрд. долларов.
Эффективную защиту IT-инфраструктур и корпоративных прикладных систем невозможно сегодня представить без внедрения в них современных технологий для контролирования виртуальной инфраструктуры. Все больше организационных мер заставляют принимать участившиеся кражи носителей, которые содержат ценную информацию, имеющую деловой характер. Защитные технологии по уровню своего развития информационные технологии не опережают, а только следуют за ними, так как появляются в ответ на технологические новинки, так как ни одна новинка не требует без финансовой целесообразности обязательной разработки нового уровня защиты. Необходимо разработать, к примеру, защитные механизмы для клиент-серверных СУБД, потому что это влияет на данную систему и количество пользователей в ней, кроме того, на развитие системы защитных технологий влияет также и деятельность хакеров, так как защитные меры разрабатываются именно тогда, когда эти технологии подвергаются враждебным атакам.
Стандартные методы защиты предлагают специализированные продукты, используемые в виртуальных средах, а также интеграцию хост-серверов и службы каталога Active Directory, использование политик сложности и устаревания паролей, а также стандартизацию процедур доступа к управляющим средствам хост-сервера, применять встроенный брандмауэр хоста виртуализации. Также возможно отключение таких часто неиспользуемых служб как, например, веб-доступ к серверу виртуализации. Серверы виртуализации, как и любые другие операционные системы, также нуждаются в мерах защиты, которые принято реализовывать в физической инфраструктуре, например в своевременном и регулярном обновлении программных составляющих.
За короткое время виртуализация оказала огромное влияние на сферу IT и сетевые технологии, она уже поспособствовала огромной экономии затрат и окупаемости вложений для дата-центров, предприятий. Что, кажется, менее значительным и сильно отстает от реальности - это понимание виртуализации и виртуализированных сред с точки зрения безопасности. Некоторые люди считают, что виртуализация является более безопасной, чем традиционные среды, так как они слышали об изоляции между виртуальными машинами (ВМ) и потому что они раньше не слышали о каких-либо успешных атаках на гипервизоры. Другие считают, что новые виртуальные среды нуждаются в безопасности так же, как традиционные физические среды, поэтому применяют тот же многолетний подход к безопасности. Наиболее важным фактором является то, что новая среда более сложная. Виртуальные подходы, добавленные к уже существующим сетям, создают новую сеть, которая требует иного подхода к безопасности. Помимо обычных мер следует применять и специальные меры безопасности для виртуализации. Мы рассмотрим различия, проблемы, трудности, риски, вызванные применением виртуализации, а также предоставим дельные рекомендации и практические советы, чтобы убедиться, что после применения виртуализации сеть останется такой же защищенной.
Надежную защиту сетевой и вычислительной корпоративной инфраструктуры можно считать базовой основной задачей в информационной безопасности любой компании. При росте бизнеса предприятий и переходе их к территориально-распределенным организационным структурам они начинают выходить за выраженные рамки отдельных зданий.
Виртуализация развивается и планирует задержаться здесь надолго. Хотя ее концепция известна уже более пятидесяти лет, эта технология будет по-прежнему расти и совершенствоваться в сферах, существующих повсеместно и планирующих развивать себя и дальше. Более того, половина всех серверов сегодня работают на Виртуальных Машинах. IDC предсказывает, что 70% всех рабочих нагрузок будет работать и на ВМ к 2014 году. Что действительно должно идти в ногу с технологическим прогрессом из-за широкомасштабного применения - это обеспечение безопасности составляющих виртуализации и виртуальных сред. Давайте рассмотрим некоторые выгоды в плане безопасности, существующие благодаря использованию виртуализации
Цель данной работы Информационные системы оценки производительности: виды и основные характеристики.
Объект исследования данной работы: системы оценки производительности: виды и основные характеристики.
Предмет исследования данной работы: Информационные системы.
Поставленная цель обуславливает следующие задачи:
- рассмотреть Информационные системы
- выявить категории угроз в контексте виртуальной инфраструктуры
- определить современные и актуальные типы информационных систем
- дать общую характеристику виртуальной инфраструктуры предприятия
- разработать методику оценки состояния информационных ресурсов и получения количественной оценки критерия оценки состояния информационных ресурсов;
- проанализировать и создать критерии оценки состояния информационных ресурсов, нарушение целостности или конфиденциальности которых приведет к нанесению наибольшего ущерба предприятия
- разработать схему повышения эффективности применения стандартных методов защиты виртуальной инфраструктуры на базе VMware vSphere»

Фрагмент работы для ознакомления

Угроза 3.3: Получение несанкционированного удаленного доступа к интерфейсу системы управления
Возможный нарушитель:
1) Работник, не имеющий права удаленного доступа к системе управления;
2) Внешний злоумышленник, получивший доступ к сегменту управления.
Что происходит:
1) Подключение к интерфейсу управления и подбор пароля;
2) Подключение к сегменту управления и перехват текущей сессии (атака «человек посередине»);
3) Проникновение в сегмент управления из смежных сегментов и реализация действий аналогично п.1 и п.2
Результат:
1) Искажение параметров безопасности виртуальной инфраструктуры, позволяющих в дальнейшем проводить атаки на виртуальные машины;
2) Искажение параметров безопасности виртуальной инфраструктуры, позволяющих нарушить функционирование виртуальной инфраструктуры.
Угроза 3.4: Администратор имеет полный доступ ко всем действиям виртуальной инфраструктуры.
Возможный нарушитель:
1) Администратор;
Что происходит:
1) Деструктивные действия в виртуальной инфраструктуре;
2) По умолчанию многие системы виртуализации дают полный доступ ко всем действиям виртуальной инфраструктуры. Эти значения по умолчанию не всегда изменяются, и взлом доступа администратора может обеспечить полный контроль над виртуальной инфраструктурой;
Результат:
1) Разрушение/искажение конфиденциальных данных, конфигураций;
Глава 2. Методология информационных систем оценки производительности: виды и основные характеристики
2.1. Общая характеристика виртуальной безопасности экономических систем
В состав предлагаемого решения входит сервер хранилища информации мониторинга (datawarehouse), база знаний, а также возможность автоматического или автоматизированного выполнения управляющих воздействий посредством web-интерфейса.
Рисунок 5. Виртуальная архитектура
В состав ITCAM входит специализированный VI Agent, позволяющий использовать информацию, собираемую виртуальной инфраструктурой (например, информацию, содержащуюся в базе данных VMware Virtual Center (VC)), совместно с информацией, полученной от других средств мониторинга (например, информацией сетевого мониторинга) [12]. В состав архитектуры также входят агенты для Microsoft Virtual Server и Citrix Access Suite, универсальный агент, позволяющий собирать информацию мониторинга из приложений. Наличие большого количества разноплановой информации мониторинга дополняется развитыми средствами корреляционного анализа, что, в свою очередь, позволяет более эффективно управлять нагрузками и определять первопричины неисправностей.
Техническое обеспечение – это комплекс технических средств, предназначенных для работы информационной системы, а также соответствующая документация на эти средства и технологические процессы.
Рисунок 6. Сетевая архитектура
Доступ в Интернет организация получает от стороннего провайдера, между структурными подразделениями внутренняя сеть отсутствует. Фильтры, ограничивающие доступ на запрещенные сайты находится у провайдера предоставляющего услуги.
1. Сервер ETegro Hyperion RS120
2. Дисковый массив HP QK703A объемом 3000 ГБ
3. Маршрутизатор
4. Патч панель
5. Источник бесперебойного питания APC SMX1500RMI2UNC
Через маршрутизатор D-link DES-1008A подключены:
1. Четыре персональных компьютеров модели HP P3400 MT
2. Четыре монитора TFT 19”
3. Два IP телефона модели Linksys SPA962
4. Принтер фирмы Samsung ML-1660 подключенный к одному из персональных компьютеров.
Через маршрутизатор D-link DES-1008A подключены:
1. Три персональных компьютера модели HP P3400 MT.
2. Четыре монитора TFT 19”
3. Один IP телефона модели Linksys SPA962.
4. Многофункциональное устройство Samsung SCX-4833FD подключенный к одному из персональных компьютеров.
5. Кассовый аппарат.
Технические характеристики сервера и персональных компьютеров приведены в таблице 2 и 3
Таблица 2
Технические характеристики сервера ETegro Hyperion RS120
Набор микросхем
Intel 5500 + ICH10R
Процессор
1 или 2 Intel Xeon 5xxx (до 8 ядер)
Системная шина
Intel QPI до 6.4GT/s
Максимальный объем памяти
48GB шестиканальной DDR3 ECC Reg, 6 слотов
Слоты расширения
2x PCI-E 2.0 8x (низкопрофильный)
Встроенные контроллеры
LSI SAS 1064
Оптический накопитель
DVD/CD-RW
Опциональные контроллеры
SAS RAID контроллеры c поддержкой BBU, адаптеры FibreChannel, 10G Ethernet и InfiniBand HCA
Максимальное количество дисков
2 SAS с горячей заменой
Емкость дисковой подсистемы
До 1.2TB SAS/ 4TB SATA
Сетевые интерфейсы
1x Intel Gigabit Ethernet 82574L
1x Intel Gigabit Ethernet 82567LM
Графика
ASPEED AST2050, 8MB
Интерфейсы
Задняя панель: VGA, RS232, 3 x RJ45, 2 x USB, 2 x PS2
Передняя панель: 2 x USB
Управление системой
IPMI 2.0 интегрировано, KVM over IP, Virtual Media, программное обеспечение управления серверной инфраструктурой ESMS, выделенный порт Ethernet
Поддерживаемые ОС
Семейство Microsoft Windows Server 2008
SuSE Linux Enterprise Server 11
Red Hat Enterprise Linux 5
Sun Solaris 10
FreeBSD 7, 8
Размеры (ДxШxВ), мм
1U 510 x 430 x 44 (глубина стойки не менее 800 мм)
Блок питания
400Вт одиночный
Охлаждение
2 управляемых турбины
Рабочие условия
Относительная влажность: 10-75 %
Диапазон температур: 10-35 °C
Таблица 3
Технические характеристики персонального компьютера HP P3400 MT
Материнская плата
S1150, Intel H81, M-ATX, 2xDDR3-1600, Max 16GB, 1xPCI-Ex16, 1xPCI-Ex1, 2xSATA2, 2xSATA3, Giga Lan, 8CH, VGA/HDMI, 4xUSB2.0, 2xUSB3.0
Процессор
Intel, Pentium, 3000 МГЦ, 2 ядра, G3220 3.00GHz,512KB,3MB,54W,1150 INTEL HD Graphics
Объем памяти
DDR3, 4096 Мб, 1333 МГц, 1 Шт
Слоты расширения
2x PCI-E 16x
2x PCI-E 1x
Оптический привод
DVD-RW, SATA Black DVD±R 22x, DVD+RW 8x, DVD-RW 6x, DVD±R DL 8x, DVD-RAM 12x, CD/R/RW 48/32/48
Жесткий диск
500 Гб, HDD, 32MB, 7200rpm
Разъемы видеокарты
VGA
Сетевая карта
встроенная
Аудио
AC\'97 5.1
Графика
Intel HD Graphics, 384 Мб
Поддерживаемые ОС
Microsoft Windows 7
Microsoft Windows XP
Размеры (ДxШxВ), мм
Напольный: 190x415x445
Блок питания
450 Вт
Рабочие условия
Относительная влажность: 10-75 %
Диапазон температур: 10-35 °C
В серверной комнате офиса предприятия находится серверная стойка в которой располагаются:
1. Сервер ETegro Hyperion RS120
2. Дисковый массив HP QK703A объемом 3000 ГБ
3. Маршрутизатор
4. Патч панель
5. Источник бесперебойного питания APC SMX1500RMI2UNC
В отделе логистики находятся:
1. Три персональных компьютера модели HP P3400 MT.
2. Три монитора TFT 19”
3. Три IP телефона модели Linksys SPA962.
4. Многофункциональное устройство Samsung SCX-4833FD.
5. Маршрутизатор D-link DES-1008A.
6. Три источника бесперебойного питания модели Ippon Back Power Pro 700.
В бухгалтерии располагаются:
1. Два персональных компьютера модели HP P3400 MT.
2. Два монитора TFT 19”
3. Один IP телефон модели Linksys SPA962.
4. Многофункциональное устройство Samsung SCX-4833FD.
5. Маршрутизатор D-link DES-1008A.
6. Два источника бесперебойного питания модели Ippon Back Power Pro 700.
В отделе закупки находится:
1. Два персональных компьютера модели HP P3400 MT.
2. Два монитора TFT 19”
3. Два IP телефона модели Linksys SPA962.

Список литературы

1. Федеральный закон от 27 июля 2006 года № 152-ФЗ «О персональных данных».
2. Министерство здравоохранения РФ. Методические рекомендации по предприятия защиты информации при обработке персональных данных в учреждениях системы здравоохранения, социальной сферы, труда и занятости. – М., 2009 г.
3. Рекомендации по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных. Утверждены Заместителем директора ФСТЭК России 15 февраля
4. 2008 г.
5. Стандарт ISO/IEC 17799:2000 (BS 7799-1:2000) «Информационные технологии – Управление информационной безопасностью».
6. Джарратано Дж., Райли Г. Экспертные системы. Принципы разработки и программирование // М.: Издат. дом «Вильямс», 2007. 1152 с.
7. Нейлор К. Как построить свою экспертную систему: Пер с англ. // –М.: Энергоатомиздат, 1991. -286 с.
8. Нестерук Г.Ф., Суханов А.В. Адаптивные средства обеспечения безопасности информационных систем // Под ред. Л.Г. Осовецкого. – СПб.: Изд-во Политехнического университета, 2008 г. С. 148–159
9. Суханов А. В. Подход к построению защищенных информационных систем // Информационные технологии, 2009, № 6. С. 57 – 61.
10. Суханов А.В. Моделирование средств оценки защищенности информационных систем // V Санкт-Петербургская региональная конференция «Информационная безопасность регионов России-2007 (ИБРР-2007)» - СПб, 2007. С. 102-104.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00495
© Рефератбанк, 2002 - 2024