Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Система защиты информационного взаимодействия в среде облачных вычислений
Создан заказ №543316
9 апреля 2015

Система защиты информационного взаимодействия в среде облачных вычислений

Как заказчик описал требования к работе:
по дисциплине «Защита информационных систем». Система защиты информационного взаимодействия в среде облачных вычислений Оформление реферата(на листе А4 – от 7 до 10 страниц): 1. Структура реферата должна состоять из : - Титульного листа реферата. -Содержания реферата - Введения, основные гл авы, заключение (Общие выводы) и литература. 2. Техническое оформление: -Шрифт 14 - Times New Roman. - Оформление полей: левое 3 см, правое 1,5, нижние и верхние поля – 2 см.
подробнее
Фрагмент выполненной работы:
ВВЕДЕНИЕ На протяжении уже многих лет в компьютерной индустрии происходит постоянное наращивание вычислительной мощности. На место старого программного обеспечения приходит новое, требующее все более мощных процессоров и больших объемов памяти. Затраты на них растут с такой же скоростью. Также развиваются и сетевые технологии и появляется новое направление такое как «облачные вычисления» или просто всем известное как «облако». В первые идея облачных вычислений была озвучена Джозеф ликлидер, в 1970 году. (работа была выполнена специалистами Автор 24) В эти годы он был ответственным за создание ARPANET . Его идея заключалась в том, что каждый человек на земле будет подключен к сети, из которой он будет получать не только данные на и программы. Другой ученый Джон Маккарти высказал идею о том, что вычислительные мощности будут предоставляться пользователям как услуга (сервис). На этом развитие облачных технологий было приостановлено до 90-х годов. Сейчас тема облачных вычислений с каждым годом становится все популярней, этой технологией пользуются простые пользователи и предприятия. Облачные вычисления это всего лишь способ предоставления вычислительных ресурсов, они вызвали революцию в методах предоставления информации и услуг. Эта технология использует интернет и удалённый центр обработки данных для предоставления данных и запуска приложений. Не нужно устанавливать на свой ПК кучу приложений и программ. Нужно всего лишь подключение к интернету. Облачные вычисления больше всего подходят для простых пользователей, а так же для малого и среднего бизнеса, которые нуждаются в масштобируемости, но не имеют на это финансовых ресурсов для работы крупных центров обработки данных или же покупать дорогие лицензии на ПО. Общая характеристика облачных вычислений Облачные вычисления (англ. cloud computing) — технология распределённой обработки данных, в которой компьютерные ресурсы и мощности предоставляются пользователю как Интернет-сервис. Предоставление пользователю услуг как Интернет-сервис является ключевым. Однако под Интернет-сервисом не стоит понимать доступ к сервису только через Интернет, он может осуществляться также и через обычную локальную сеть с использованием веб-технологий. Основой для создания и стремительного развития облачных вычислений послужили крупные интернет сервисы, такие как Google, Amazon и другие, а так же технический прогресс, что по сути говорит о том что появление облачных вычислений было всего лишь делом времени. Достоинства облачных вычислений: доступность – облака доступны всем, из любой точки, где есть Интернет, с любого компьютера, где есть браузер. Это позволяет пользователям (предприятиям) экономить на закупке высокопроизводительных, дорогостоящих компьютеров. Получить доступ к своему рабочему месту можно из любой точки земного шара, используя ноутбук, нетбук, планшет или смартфон. низкая стоимость –пользователь облака платит за фактическое использование вычислительных мощностей облака, что позволяет ему эффективно распределять свои денежные средства, снижаются расходы на закупку оборудования, в связи с развитием аппаратной части снижается стоимость оборудования; гибкость — неограниченность вычислительных ресурсов (память, процессор, диски); надежность – надежность «облаков», имеют резервные источники питания, охрану, профессиональных работников, регулярное резервирование данных, высокую пропускную способность Интернет канала, высокая устойчивость к DDOS атакам. Недостатки: постоянное соединение с сетью – для получения доступа к услугам «облака» необходимо постоянное соединение с сетью Интернет; программное обеспечение и его кастомизация – пользователь ПО имеет ограничения в используемом ПО и иногда не имеет возможности настроить его под свои собственные цели; конфиденциальность – конфиденциальность данных хранимых на публичных «облаках» в настоящее время вызывает много споров, но в большинстве случаев эксперты сходятся в том, что не рекомендуется хранить наиболее ценные для компании документы на публичном “облаке”, так как в настоящее время нет технологии которая бы гарантировала 100% конфиденциальность хранимых данных; надежность – что касается надежности хранимой информации, то с уверенностью можно сказать что если вы потеряли информацию хранимую в “облаке”, то вы ее потеряли навсегда; дороговизна оборудования – для построения собственного облака компании необходимо выделить значительные материальные ресурсы, что не выгодно только что созданным и малым компаниямПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
10 апреля 2015
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
ЕленаД
5
скачать
Система защиты информационного взаимодействия в среде облачных вычислений.docx
2020-11-10 22:10
Последний отзыв студента о бирже Автор24
Общая оценка
4.2
Положительно
Отличный реферат и адекватная стоимость за сэкономленное время. Если понадобится - постараюсь обратиться к этому автору снова.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
« Средства восстановления потерянных и удалённых файлов»
Реферат
Информационная безопасность
Стоимость:
300 ₽
Эффективность применения различных средств защиты информации
Статья
Информационная безопасность
Стоимость:
300 ₽
ИССЛЕДОВАНИЕ ПОДХОДОВ К ОБНАРУЖЕНИЮ АКТИВНОСТИ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Выпускная квалификационная работа
Информационная безопасность
Тест по безопасности информационных систем (администрирование linux)
Помощь on-line
Информационная безопасность
Стоимость:
700 ₽
Персональные данные и иная личная информация ограниченного доступа и порядок ее защиты
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Тестирование систем защиты информации. Курсовая работа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
обеспечение информационной безопасности обучающихся в начальной школе
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Сравнение средств безопасности в операционных системах IOS и Android
Реферат
Информационная безопасность
Стоимость:
300 ₽
Информационная безопасность России
Реферат
Информационная безопасность
Стоимость:
300 ₽
Аутентификация пользователя по клавиатурному почерку
Реферат
Информационная безопасность
Стоимость:
300 ₽
Нераскрытая информация
Реферат
Информационная безопасность
Стоимость:
300 ₽
Угрозы и риски в беспроводной сети. Моделирование атак на сеть.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Система коллективной безопасности в рамках СНГ
Реферат
Информационная безопасность
Стоимость:
300 ₽
Радиотехнихнические средства защиты информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
вычислительная техника и сети в отрасли
Реферат
Информационная безопасность
Стоимость:
300 ₽
НАДЕЖНОСТЬ ТЕХНИЧЕСКИХ СИСТЕМ И ТЕХНОГЕННЫЙ РИСК
Реферат
Информационная безопасность
Стоимость:
300 ₽
Виды информации с точки зрения информационной безопасности.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Другие виды автоматизированных информационных систем
В автоматизированных информационных системах могут размещаться различные виды информации:
Существуют узкоспециализированные АИС: банковские, бухгалтерские, системы поддержки принятия решений (СППР), АИС мониторинга (ИСМ), гибридные экспертные системы (ГЭС) и др.
Различают АИС по характеру использования информации:
Поисково-справочные системы, которые предназначены для сбора, хранения и поиска инфо...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы