Автор24

Информация о работе

Подробнее о работе

Страница работы

Разработка защищенной архитектуры сегмента подключения центра обработки данных

  • 68 страниц
  • 2018 год
  • 259 просмотров
  • 0 покупок
Автор работы

gerda007

3500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Центры обработки данных (ЦОД) привлекают внимание многих злоумышленников. ЦОДы, не имеющие надлежащей защиты, является объектом атак со стороны взломщиков и проникновения Интернет-червей, которые могут внести хаос в работу центра и причинить значительный материальный ущерб. Из-за быстрого внедрения центров обработки данных вопросам обеспечения их безопасности уделялось недостаточное внимание. В соответствии с основными задачами управления предприятием, среди которых можно выделить обеспечение безопасности работы, оптимизацию бизнес-процессов и расширение сферы

Реализация
После успешной проверки, злоумышленник начинает атаку: устанавливает вредоносное ПО на устройства конечного пользователя;

получает доступ к серверам веб-приложений, почтовым серверам и любому другому устройству, позволяющему оставаться ему в сети. Как только они получают доступ, злоумышленник стремится установить способ вторичного доступа, на случай если он будет обнаружен, и против него будут приняты какие-либо меры.
Результат

После того, как злоумышленник получает доступ, он завершается переходит к выполнению своих задач: извлекает данные, уничтожает их и т.д.

Дипломная работа состоит из 68 страниц, включающих в себя: 31 рисунок, 8 таблиц, 11 используемых источников.
Тема дипломной работы: «Архитектура защищенного сегмента подключения центра обработки данных».
Перечень ключевых слов: центр обработки данных, защита, безопасность, атака, угрозы, межсетевой экран, система предотвращения вторжений, Cisco, ASA, FirePOWER, IPS, жизненный цикл.
Цель работы: Исследование Cisco ASA FirePOWER Services в качестве межсетевого экрана для центра обработки данных. Изучение концепции ретроспективной безопасности в рамках ЦОД.
Результатом исследовательской работы является анализ проблем систем безопасности центров обработки данных, исследование новой модели системы защиты и ретроспективной безопасности.

1. Wes Noonan, Ido Dubrawsky. Firewall Fundamentals/ Cisco Press, 2006.
2. Hucaby D.,- Cisco ASA and PIX Firewall Handbook / Cisco Systems, 2006.
3. Дэвид В. Чепмен, мл., Энди Фокс Брандмауэры Cisco Secure PIX, 2-е изд. / М.:ООО «И.Д. Вильямс», 2007.
4. В.Г. Олифер, Н.А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. 4-е изд. / Эксмо, 2010.
5. Deploying Cisco ASA Firewall Features. Student Guide / Cisco Systems Inc., 2012.
6. Deploying Cisco ASA Firewall Features. Lab Guide / Cisco Systems Inc., 2012.
7. Hucaby D., Garneau D., Sequeira A. - Cisco ССNP Security FIREWALL 642-617 Official Cert Guide -/ Cisco Systems Inc - 2011.
8. Полный справочник по брандмауэрам / М.: Издательский дом «Вильямс», 2001..

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

Центры обработки данных (ЦОД) привлекают внимание многих злоумышленников. ЦОДы, не имеющие надлежащей защиты, является объектом атак со стороны взломщиков и проникновения Интернет-червей, которые могут внести хаос в работу центра и причинить значительный материальный ущерб. Из-за быстрого внедрения центров обработки данных вопросам обеспечения их безопасности уделялось недостаточное внимание. В соответствии с основными задачами управления предприятием, среди которых можно выделить обеспечение безопасности работы, оптимизацию бизнес-процессов и расширение сферы

Реализация
После успешной проверки, злоумышленник начинает атаку: устанавливает вредоносное ПО на устройства конечного пользователя;

получает доступ к серверам веб-приложений, почтовым серверам и любому другому устройству, позволяющему оставаться ему в сети. Как только они получают доступ, злоумышленник стремится установить способ вторичного доступа, на случай если он будет обнаружен, и против него будут приняты какие-либо меры.
Результат

После того, как злоумышленник получает доступ, он завершается переходит к выполнению своих задач: извлекает данные, уничтожает их и т.д.

Дипломная работа состоит из 68 страниц, включающих в себя: 31 рисунок, 8 таблиц, 11 используемых источников.
Тема дипломной работы: «Архитектура защищенного сегмента подключения центра обработки данных».
Перечень ключевых слов: центр обработки данных, защита, безопасность, атака, угрозы, межсетевой экран, система предотвращения вторжений, Cisco, ASA, FirePOWER, IPS, жизненный цикл.
Цель работы: Исследование Cisco ASA FirePOWER Services в качестве межсетевого экрана для центра обработки данных. Изучение концепции ретроспективной безопасности в рамках ЦОД.
Результатом исследовательской работы является анализ проблем систем безопасности центров обработки данных, исследование новой модели системы защиты и ретроспективной безопасности.

1. Wes Noonan, Ido Dubrawsky. Firewall Fundamentals/ Cisco Press, 2006.
2. Hucaby D.,- Cisco ASA and PIX Firewall Handbook / Cisco Systems, 2006.
3. Дэвид В. Чепмен, мл., Энди Фокс Брандмауэры Cisco Secure PIX, 2-е изд. / М.:ООО «И.Д. Вильямс», 2007.
4. В.Г. Олифер, Н.А. Олифер. Компьютерные сети. Принципы, технологии, протоколы. 4-е изд. / Эксмо, 2010.
5. Deploying Cisco ASA Firewall Features. Student Guide / Cisco Systems Inc., 2012.
6. Deploying Cisco ASA Firewall Features. Lab Guide / Cisco Systems Inc., 2012.
7. Hucaby D., Garneau D., Sequeira A. - Cisco ССNP Security FIREWALL 642-617 Official Cert Guide -/ Cisco Systems Inc - 2011.
8. Полный справочник по брандмауэрам / М.: Издательский дом «Вильямс», 2001..

Купить эту работу

Разработка защищенной архитектуры сегмента подключения центра обработки данных

3500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

20 ноября 2018 заказчик разместил работу

Выбранный эксперт:

Автор работы
gerda007
4.7
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
3500 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Информационная безопасность баз данных

Уникальность: от 40%
Доступность: сразу
1300 ₽
Дипломная работа

Организация специсследований по выявлению акустических каналов утечки.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Доверенный программный комплекс считывания BIOS из энергонезависимой памяти

Уникальность: от 40%
Доступность: сразу
1900 ₽
Дипломная работа

Исследование безопасности информации при передаче данных по локально-вычислительной сети на основе Power Line Communication технологий

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Исследование характеристик помехоустойчивых кодов

Уникальность: от 40%
Доступность: сразу
3300 ₽

Отзывы студентов

Отзыв Вера302 об авторе gerda007 2016-10-31
Дипломная работа

Грамотное выполнение в короткие сроки! Спасибо за диплом по информационной безопасности! Обращусь вновь!

Общая оценка 5
Отзыв acer31 об авторе gerda007 2017-01-29
Дипломная работа

Сделали все на отлично, быстрее срока. Автор не раз спасал меня в нужные момент, отвечает на все вопросы, учитывает все пожелания. Огромное вам спасибо!))

Общая оценка 5
Отзыв maresko об авторе gerda007 2016-01-29
Дипломная работа

Хороший автор

Общая оценка 5
Отзыв ale350 об авторе gerda007 2015-11-20
Дипломная работа

Все отлично

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Безопасное поведение в сетевом пространстве (школьный проект)

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Глоссарий

Уникальность: от 40%
Доступность: сразу
30 ₽
Готовая работа

По дисциплине «Программно-аппаратные средства обеспечения информационной безопасности » на тему: Вредоносные программы нового поколения как существую

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

Разработка программного комплекса по мониторингу и аудиту информационной безопасности корпоративной сети

Уникальность: от 40%
Доступность: сразу
2500 ₽
Готовая работа

Информационная безопасность государства в XXI веке

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

«Управление информационной безопасностью» на тему «Информационная система 1С-Бухгалтерия» см. Описание

Уникальность: от 40%
Доступность: сразу
139 ₽
Готовая работа

Организация защиты программного обеспечения информационной системы предприятия

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

ЗАЩИТА ИНФОРМАЦИИ В ЛОКАЛЬНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ ОРГАНИЗАЦИИ

Уникальность: от 40%
Доступность: сразу
800 ₽
Готовая работа

Разработка системы защиты информации образовательных учреждений.

Уникальность: от 40%
Доступность: сразу
700 ₽
Готовая работа

Проектирование активных фильтров

Уникальность: от 40%
Доступность: сразу
2500 ₽