Разработка защиты среды виртуализации, построенной на VirtualBox

Раздел
Программирование
Просмотров
69
Покупок
0
Антиплагиат
85% Антиплагиат.РУ (модуль - Интернет Free)
Размещена
13 Апр в 13:22
ВУЗ
Московский Государственный Университет Технологий и Управления
Курс
Не указан
Стоимость
600 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Разработка защиты среды виртуализации, построенной на VirtualBox (МГУТиУ)
1.3 Мбайт 600 ₽
Описание

Период изготовления: февраль 2024 года.

Цель данной работы – разработать систему защиты среды виртуализации, построенной на программном обеспечении VirtualBox.

Задачи:

1)               изучить основные принципы виртуализации и особенности VirtualBox;

2)               разработать модель угроз для среды виртуализации, реализованной с использованием VirtualBox;

3)               выявить требования безопасности к среде виртуализации, реализованной с использованием VirtualBox и предложить средства и решения по их обеспечению;

4)               оценить предложенную систему защиты среды виртуализации, реализованной с использованием VirtualBox.

Объект исследования - ООО ИК «Сибинтек» (г. Москва).

Работа была успешно сдана - заказчик претензий не имел.

Готовые работы я могу оперативно проверить на оригинальность по Antiplagiat .ru и сообщить Вам результат.

Оглавление

ВВЕДЕНИЕ 3

1 АНАЛИТИЧЕСКАЯ ЧАСТЬ 5

1.1 Анализ предметной области 5

1.2 Модель угроз для предметной области 8

1.3 Формирование требований к защите информации 12

1.4 Анализ возможных средств и методов решения 15

2 ПРОЕКТНАЯ ЧАСТЬ 18

2.1 Характеристика организации 18

2.2 Обоснование выбранных методов и средств защиты 20

2.3 Применение выбранных методов и средств защиты 24

2.4 Оценка эффективности полученной системы защиты 25

ЗАКЛЮЧЕНИЕ 28

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 29

Список литературы

1. О персональных данных [Электронный ресурс] : федер. закон от 27 июля 2006 г. № 152-ФЗ. Доступ из справ.-правовой системы «КонсультантПлюс».

2. Об информации, информационных технологиях и о защите информации: [Электронный ресурс] : федер. закон от 27 июля 2006 г. № 149-ФЗ. Доступ из справ.-правовой системы «КонсультантПлюс». 

3. Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных : постановление Правительства РФ от 1 нояб. 2012 г. № 1119 // Собрание законодательства РФ. - 2012. - 1 ноября. 

4. Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных: приказ ФСТЭК от 18 фев. 2013 г. № 21 // Федеральная служба по техническому и экспортному контролю. - 2013. - 18 февраля. 

5. Требования по безопасности информации к средствам виртуализации: приказ ФСТЭК от 27 окт. 2022 г. № 187 // Федеральная служба по техническому и экспортному контролю. - 2022. - 27 октября.

6. Методика оценки угроз безопасности информации: методический документ ФСТЭК от 5 фев. 2021 г. // Федеральная служба по техническому и экспортному контролю. - 2021. - 5 февраля.

7. Профили защиты средств антивирусной защиты: методический документ ФСТЭК от 14 июня 2012 г. // Федеральная служба по техническому и экспортному контролю. - 2012. – 14 июня.

8. Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий: приказ ФСТЭК от 2 июня 2020 г. № 76 // Федеральная служба по техническому и экспортному контролю. - 2020. - 2 июня.

9. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации: руководящий документ ФСТЭК от 30 марта 1992 г. - 1992. – 30 мар.

10. Профили защиты межсетевых экранов: методический документ ФСТЭК от 12 сент. 2016 г. // Федеральная служба по техническому и экспортному контролю. - 2016. – 12 сент.

11. Мальников В. М. Информационная безопасность. Учебник / В. М. Мальников, А. В. Куприянов. М. : КноРус, 2018. – 272 с.

12. Шиян, В. И. Анализ основных угроз систем виртуализации / В. И. Шиян // Лучшая студенческая статья 2021 : Сборник статей XXXIX Международного научно-исследовательского конкурса, Пенза, 25 августа 2021 года. – Пенза: Наука и Просвещение (ИП Гуляев Г.Ю.), 2021. – С. 74-77. 

13. Тимерханова, С. А. Безопасность виртуальной инфраструктуры / С. А. Тимерханова, А. А. Абдуллин // Современные научные исследования и разработки. – 2019. – № 1(30). – С. 1009-1011. 

14. Чекалов, А. Ф. Информационная безопасность автоматизированных систем / А.Ф. Чекалов. - М.: Наука, 2016. - 336 c. 

15. Печенкина, А. В. Системы обеспечения безопасности, применяемые при использовании технологии виртуализации / А. В. Печенкина, В. В. Селифанов // Интерэкспо Гео-Сибирь. – 2019. – Т. 6, № 2. – С. 150-158.

16. Государственный реестр сертифицированных средств защиты информации [Электронный ресурс]. – URL: https://reestr.fstec.ru/reg3 (дата обращения 28.02.2024).

17. Банк данных угроз безопасности информации [Электронный ресурс]. – URL: https://bdu.fstec.ru/ (дата обращения 27.02.2024).

18. Основы виртуализации (обзор) [Электронный ресурс]. – URL: https://habr.com/ru/articles/657677/ (дата обращения 24.02.2024).

19. Отечественные платформы виртуализации и их безопасность [Электронный ресурс]. – URL: https://habr.com/ru/companies/lanit/articles/752494/ (дата обращения 27.02.2024).

20. Отечественные платформы виртуализации и их безопасность [Электронный ресурс]. – URL: https://habr.com/ru/companies/cloud4y/articles/352178/ (дата обращения 27.02.2024).

21. СИБИНТЕК [Электронный ресурс]. – URL: https://sibintek.ru/ (дата обращения 27.02.2024).

22. Secret Net Studio [Электронный ресурс]. – URL: https://www.securitycode.ru/products/secret-net-studio/ (дата обращения 28.02.2024).

23. vGate [Электронный ресурс]. – URL: https://www.securitycode.ru/products/vgate/ (дата обращения 28.02.2024).

24. Кибер Бэкап [Электронный ресурс]. – URL: https://cyberprotect.ru/products/backup/ (дата обращения 28.02.2024).

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Реферат Реферат
8 Ноя в 08:15
8 +8
0 покупок
Информационная безопасность
Контрольная работа Контрольная
8 Ноя в 00:56
7 +7
0 покупок
Информационная безопасность
Реферат Реферат
5 Ноя в 13:27
14 +1
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:45
13 +1
0 покупок
Информационная безопасность
Лабораторная работа Лабораторная
4 Ноя в 17:38
22 +1
0 покупок
Другие работы автора
Государственное управление
Курсовая работа Курсовая
1 Ноя в 19:16
24
0 покупок
Экономическая теория
Контрольная работа Контрольная
1 Ноя в 18:54
52 +1
0 покупок
Педагогическая психология
Контрольная работа Контрольная
1 Ноя в 15:02
55
0 покупок
Муниципальное управление
Дипломная работа Дипломная
1 Ноя в 14:35
20 +1
0 покупок
Гражданский процесс
Контрольная работа Контрольная
1 Ноя в 14:14
44 +1
0 покупок
Маркетинг
Курсовая работа Курсовая
1 Ноя в 14:01
58 +1
0 покупок
Экологическое право
Контрольная работа Контрольная
1 Ноя в 13:44
30 +2
0 покупок
Гражданское право
Статья Статья
1 Ноя в 10:02
31
0 покупок
Психология личности
Курсовая работа Курсовая
1 Ноя в 09:40
44
0 покупок
Специальная педагогика (дефектология)
Курсовая работа Курсовая
1 Ноя в 09:25
41 +3
0 покупок
Философия
Контрольная работа Контрольная
1 Ноя в 09:11
46 +1
0 покупок
Уголовное право
Курсовая работа Курсовая
1 Ноя в 08:54
44 +1
1 покупка
Юриспруденция
Курсовая работа Курсовая
31 Окт в 19:43
22
0 покупок
Финансовое право
Задача Задача
31 Окт в 19:19
21
0 покупок
Государственное право
Контрольная работа Контрольная
31 Окт в 19:09
25 +1
0 покупок
Предпринимательское право
Контрольная работа Контрольная
31 Окт в 18:17
60 +2
0 покупок
Информационное право
Курсовая работа Курсовая
31 Окт в 18:05
22 +1
0 покупок
Международные экономические отношения
Отчет по практике Практика
31 Окт в 10:41
40 +1
0 покупок
Международные экономические отношения
Статья Статья
31 Окт в 10:24
26 +1
0 покупок
Темы журнала
Показать ещё
Прямой эфир