Разработка защиты среды виртуализации, построенной на VirtualBox

Раздел
Программирование
Просмотров
80
Покупок
0
Антиплагиат
85% Антиплагиат.РУ (модуль - Интернет Free)
Размещена
13 Апр в 13:22
ВУЗ
Московский Государственный Университет Технологий и Управления
Курс
Не указан
Стоимость
600 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Разработка защиты среды виртуализации, построенной на VirtualBox (МГУТиУ)
1.3 Мбайт 600 ₽
Описание

Период изготовления: февраль 2024 года.

Цель данной работы – разработать систему защиты среды виртуализации, построенной на программном обеспечении VirtualBox.

Задачи:

1)               изучить основные принципы виртуализации и особенности VirtualBox;

2)               разработать модель угроз для среды виртуализации, реализованной с использованием VirtualBox;

3)               выявить требования безопасности к среде виртуализации, реализованной с использованием VirtualBox и предложить средства и решения по их обеспечению;

4)               оценить предложенную систему защиты среды виртуализации, реализованной с использованием VirtualBox.

Объект исследования - ООО ИК «Сибинтек» (г. Москва).

Работа была успешно сдана - заказчик претензий не имел.

Готовые работы я могу оперативно проверить на оригинальность по Antiplagiat .ru и сообщить Вам результат.

Оглавление

ВВЕДЕНИЕ 3

1 АНАЛИТИЧЕСКАЯ ЧАСТЬ 5

1.1 Анализ предметной области 5

1.2 Модель угроз для предметной области 8

1.3 Формирование требований к защите информации 12

1.4 Анализ возможных средств и методов решения 15

2 ПРОЕКТНАЯ ЧАСТЬ 18

2.1 Характеристика организации 18

2.2 Обоснование выбранных методов и средств защиты 20

2.3 Применение выбранных методов и средств защиты 24

2.4 Оценка эффективности полученной системы защиты 25

ЗАКЛЮЧЕНИЕ 28

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 29

Список литературы

1. О персональных данных [Электронный ресурс] : федер. закон от 27 июля 2006 г. № 152-ФЗ. Доступ из справ.-правовой системы «КонсультантПлюс».

2. Об информации, информационных технологиях и о защите информации: [Электронный ресурс] : федер. закон от 27 июля 2006 г. № 149-ФЗ. Доступ из справ.-правовой системы «КонсультантПлюс». 

3. Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных : постановление Правительства РФ от 1 нояб. 2012 г. № 1119 // Собрание законодательства РФ. - 2012. - 1 ноября. 

4. Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных: приказ ФСТЭК от 18 фев. 2013 г. № 21 // Федеральная служба по техническому и экспортному контролю. - 2013. - 18 февраля. 

5. Требования по безопасности информации к средствам виртуализации: приказ ФСТЭК от 27 окт. 2022 г. № 187 // Федеральная служба по техническому и экспортному контролю. - 2022. - 27 октября.

6. Методика оценки угроз безопасности информации: методический документ ФСТЭК от 5 фев. 2021 г. // Федеральная служба по техническому и экспортному контролю. - 2021. - 5 февраля.

7. Профили защиты средств антивирусной защиты: методический документ ФСТЭК от 14 июня 2012 г. // Федеральная служба по техническому и экспортному контролю. - 2012. – 14 июня.

8. Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий: приказ ФСТЭК от 2 июня 2020 г. № 76 // Федеральная служба по техническому и экспортному контролю. - 2020. - 2 июня.

9. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации: руководящий документ ФСТЭК от 30 марта 1992 г. - 1992. – 30 мар.

10. Профили защиты межсетевых экранов: методический документ ФСТЭК от 12 сент. 2016 г. // Федеральная служба по техническому и экспортному контролю. - 2016. – 12 сент.

11. Мальников В. М. Информационная безопасность. Учебник / В. М. Мальников, А. В. Куприянов. М. : КноРус, 2018. – 272 с.

12. Шиян, В. И. Анализ основных угроз систем виртуализации / В. И. Шиян // Лучшая студенческая статья 2021 : Сборник статей XXXIX Международного научно-исследовательского конкурса, Пенза, 25 августа 2021 года. – Пенза: Наука и Просвещение (ИП Гуляев Г.Ю.), 2021. – С. 74-77. 

13. Тимерханова, С. А. Безопасность виртуальной инфраструктуры / С. А. Тимерханова, А. А. Абдуллин // Современные научные исследования и разработки. – 2019. – № 1(30). – С. 1009-1011. 

14. Чекалов, А. Ф. Информационная безопасность автоматизированных систем / А.Ф. Чекалов. - М.: Наука, 2016. - 336 c. 

15. Печенкина, А. В. Системы обеспечения безопасности, применяемые при использовании технологии виртуализации / А. В. Печенкина, В. В. Селифанов // Интерэкспо Гео-Сибирь. – 2019. – Т. 6, № 2. – С. 150-158.

16. Государственный реестр сертифицированных средств защиты информации [Электронный ресурс]. – URL: https://reestr.fstec.ru/reg3 (дата обращения 28.02.2024).

17. Банк данных угроз безопасности информации [Электронный ресурс]. – URL: https://bdu.fstec.ru/ (дата обращения 27.02.2024).

18. Основы виртуализации (обзор) [Электронный ресурс]. – URL: https://habr.com/ru/articles/657677/ (дата обращения 24.02.2024).

19. Отечественные платформы виртуализации и их безопасность [Электронный ресурс]. – URL: https://habr.com/ru/companies/lanit/articles/752494/ (дата обращения 27.02.2024).

20. Отечественные платформы виртуализации и их безопасность [Электронный ресурс]. – URL: https://habr.com/ru/companies/cloud4y/articles/352178/ (дата обращения 27.02.2024).

21. СИБИНТЕК [Электронный ресурс]. – URL: https://sibintek.ru/ (дата обращения 27.02.2024).

22. Secret Net Studio [Электронный ресурс]. – URL: https://www.securitycode.ru/products/secret-net-studio/ (дата обращения 28.02.2024).

23. vGate [Электронный ресурс]. – URL: https://www.securitycode.ru/products/vgate/ (дата обращения 28.02.2024).

24. Кибер Бэкап [Электронный ресурс]. – URL: https://cyberprotect.ru/products/backup/ (дата обращения 28.02.2024).

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Курсовая работа Курсовая
19 Дек в 21:37
16 +5
0 покупок
Информационная безопасность
Тест Тест
19 Дек в 14:58
19 +2
0 покупок
Информационная безопасность
Курсовая работа Курсовая
18 Дек в 19:39
27 +2
0 покупок
Информационная безопасность
Дипломная работа Дипломная
18 Дек в 19:37
27 +2
0 покупок
Другие работы автора
Психология
Курсовая работа Курсовая
19 Дек в 19:26
93 +27
0 покупок
Литература русская
Курсовая работа Курсовая
19 Дек в 19:05
68 +23
0 покупок
Предпринимательство
Курсовая работа Курсовая
19 Дек в 18:51
76 +24
0 покупок
Финансовый менеджмент
Курсовая работа Курсовая
19 Дек в 18:41
81 +25
0 покупок
Управление проектами
Курсовая работа Курсовая
19 Дек в 14:55
55 +14
0 покупок
Государственное и муниципальное управление
Магистерская диссертация Магистерская диссертация
19 Дек в 14:38
65 +9
0 покупок
Менеджмент
Курсовая работа Курсовая
19 Дек в 14:24
95 +29
0 покупок
Финансовая отчетность и планирование
Дипломная работа Дипломная
19 Дек в 14:12
88 +19
0 покупок
Управление проектами
Курсовая работа Курсовая
19 Дек в 13:51
64 +17
0 покупок
Стратегический менеджмент
Курсовая работа Курсовая
19 Дек в 13:23
70 +10
0 покупок
Банковское право
Дипломная работа Дипломная
19 Дек в 13:04
54 +11
0 покупок
Право
Дипломная работа Дипломная
19 Дек в 12:51
25 +7
0 покупок
Медицина
Курсовая работа Курсовая
19 Дек в 08:19
82 +12
0 покупок
Экономическая статистика
Курсовая работа Курсовая
19 Дек в 08:10
103 +15
0 покупок
Литературоведение
Курсовая работа Курсовая
19 Дек в 07:58
73 +8
0 покупок
Методика преподавания
Дипломная работа Дипломная
19 Дек в 07:49
95 +14
0 покупок
Литература русская
Курсовая работа Курсовая
19 Дек в 06:59
95 +13
0 покупок
Темы журнала
Показать ещё
Прямой эфир