Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Цель работы – проанализировать методы дублирования информации в качестве защиты от форс-мажоров.
Создан заказ №2275236
21 сентября 2017

Цель работы – проанализировать методы дублирования информации в качестве защиты от форс-мажоров.

Как заказчик описал требования к работе:
Номер зач. кн.: 5202562 Тема: 4. Методы архивирования и дублирования информации как средства защиты от форс-мажор факторов (RAID). При выполнении главное требование - это придерживаться методичке и шаблону КР, файлы во вложении.
Фрагмент выполненной работы:
Введение Наряду с конфиденциальностью данных их целостность и доступность являются основными аспектами обеспечения информационной безопасности. Целостность данных означает, что при хранении, обработке или представлении информация не подвергалась несанкционированной модификации. Доступность, в свою очередь, означает что субъекты могут беспрепятственно реализовывать доступ к доверенным объектам в соответствии с их правом доступа (чтение, запись, выполнение, изменение, удаление). Даже при условии всесторонней защищенности информационной системы от внешних источников угроз информационной безопасности всегда остается вероятность воздействия на информацию техногенных и антропогенных факторов – стихийных бедствий, производственных аварий и ошибочных действий персонала. Для защиты от угроз данного применяется архивирование и дублирование значимых информационных ресурсов. Цель работы – проанализировать методы дублирования информации в качестве защиты от форс-мажоров. Задачи работы: - проанализировать историю появления технологии избыточного массива независимых дисков; - определить потенциальные угрозы информационной безопасности в случае возникновения форс-мажорных обстоятельств; - разобрать технологию избыточного массива независимых дисков и ее виды; - провести анализ информационной безопасности предприятия АО «Теплосеть». 1 Методы архивирования и дублирования информации как средтва защиты от форс-мажор факторов (RAID) Появление RAID В 1987 г. (работа была выполнена специалистами author24.ru) американскими исследователями из Калифорнийского университета в Беркли, в статье A Case for Redundant Arrays of Inexpensive Disks (RAID), были описаны несколько типов дисковых массивов, обозначавшиеся общей аббревиатурой RAID. Основной идей организации RAID состоит в объединении нескольких небольших и недорогих дисков в единый массив, который по производительности не уступал бы одному большому диску, использовавшемуся в компьютерах типа мэйнфрейм. Однако для компьютера этот массив дисков должен был выглядеть как одно логическое устройство. Увеличение количества дисков в массиве, как правило, означало повышение производительности, по крайней мере при чтении информации. Идея по созданию объемных томов путем объединения дискового пространства не нова. Объемы баз данных в довольно крупных предприятиях всегда превышали емкости одиночных дисков, поэтому последовательное размещение широко использовалось для создания больших логических томов, состоящих из нескольких одиночных физических дисков. До появления метода поочередного размещения информация вначале записывалась на один диск, а затем, когда свободное пространство на нем заканчивалось, - на другой и так далее. При таком подходе к размещению информации тоже можно создавать большие тома, однако никакого ускорения работы дисковой подсистемы не происходит. В основе технологии RAID лежат следующие методы записи и защиты информации: - распределение последовательности сегментов данных по дискам с определенной циклической очередностью (поочередное размещение); - зеркальное отображение дисков; - вычисление контрольных сумм. Поочередное размещение сегментов на разных дисках позволяет создавать большие тома и ускорять выполнение операций ввода-вывода; зеркалирование накопителей и вычисление контрольных сумм дают избыточность информации, позволяющую в случае сбоя восстановить утраченные данные. Применение RAID повышает отказоустойчивость дисковой системы и ее производительность. Отказоустойчивость достигается благодаря избыточности - в RAID объединяется больше дисков, чем это необходимо для получения требуемой емкости. Производительность дисковой системы повышается за счет параллельной обработки запросов. Современные интерфейсы позволяют осуществлять операции записи и считывания фактически одновременно на нескольких дисках, поэтому в первом приближении можно рассчитывать, что скорость записи или чтения для RAID увеличивается пропорционально количеству дисков, объединяемых в массив. Одновременную работу с несколькими дисками можно реализовать с использованием либо параллельного, либо независимого доступа. Реализуемое в системах RAID поочередное размещение предполагает запись первого сегмента данных на первый диск, второго - на второй и т. д. В этом случае производительность массива повышается, поскольку компьютер начинает записывать очередной сегмент данных (на следующий диск) еще до того, как закончил запись предыдущего сегмента. Для дальнейшего повышения производительности дисковых систем отдельные группы дисков подключаются к разным контроллерамПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
24 сентября 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
ФизМат2013
5
скачать
Цель работы – проанализировать методы дублирования информации в качестве защиты от форс-мажоров..docx
2021-01-01 20:05
Последний отзыв студента о бирже Автор24
Общая оценка
4.4
Положительно
Вторая курсовая у данного автора и как всегда идеально! Пока что лучший автор для меня. Общение, качество, все огонь!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
специальной проверки по выявлению электронных средств съёма информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение структурного анализа при проектировании информационных систем
Реферат
Информационная безопасность
Стоимость:
300 ₽
порядок организации защиты информации на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Модель оценки эффективности КСЗИ с помощью инструментов MS Exel
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Управление информационной безопасностью.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Информационная безопасность (аэропорт домодедово)
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Информационная система банка ВТБ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Генерация простых чисел, ис- пользуемых в асимметричных системах шифрования
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
«Математическое моделирование в деятельности ИТ-специалиста»
Реферат
Информационная безопасность
Стоимость:
300 ₽
АТТЕСТАЦИОННАЯ РАБОТА по Информац.безопасности (цифровая подпись)
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Теоретические основы обеспечения неотказуемости
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Математические методы анализа угроз безопасности информации и методы их верификации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Особенности защиты персональных данных в интернет.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
порядок организации защиты информации на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Пространственно-векторная модель и характеристики системы рабочих групп пользователей.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Понятие «служебная информация», особенности определения режима её обработки
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Моделирование угроз и разработка политики безопасности организации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализ уязвимостей Web-приложений
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы