Разработка защиты среды виртуализации, построенной на VirtualBox

Раздел
Программирование
Просмотров
18
Покупок
0
Антиплагиат
85% Антиплагиат.РУ (модуль - Интернет Free)
Размещена
13 Апр в 13:22
ВУЗ
Московский Государственный Университет Технологий и Управления
Курс
Не указан
Стоимость
600 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Разработка защиты среды виртуализации, построенной на VirtualBox (МГУТиУ)
1.3 Мбайт 600 ₽
Описание

Период изготовления: февраль 2024 года.

Цель данной работы – разработать систему защиты среды виртуализации, построенной на программном обеспечении VirtualBox.

Задачи:

1) изучить основные принципы виртуализации и особенности VirtualBox;

2) разработать модель угроз для среды виртуализации, реализованной с использованием VirtualBox;

3) выявить требования безопасности к среде виртуализации, реализованной с использованием VirtualBox и предложить средства и решения по их обеспечению;

4) оценить предложенную систему защиты среды виртуализации, реализованной с использованием VirtualBox.

Объект исследования - ООО ИК «Сибинтек» (г. Москва).

Работа была успешно сдана - заказчик претензий не имел.

Готовые работы я могу оперативно проверить на оригинальность по Antiplagiat .ru и сообщить Вам результат.

Оглавление

ВВЕДЕНИЕ 3

1 АНАЛИТИЧЕСКАЯ ЧАСТЬ 5

1.1 Анализ предметной области 5

1.2 Модель угроз для предметной области 8

1.3 Формирование требований к защите информации 12

1.4 Анализ возможных средств и методов решения 15

2 ПРОЕКТНАЯ ЧАСТЬ 18

2.1 Характеристика организации 18

2.2 Обоснование выбранных методов и средств защиты 20

2.3 Применение выбранных методов и средств защиты 24

2.4 Оценка эффективности полученной системы защиты 25

ЗАКЛЮЧЕНИЕ 28

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 29

Список литературы

1. О персональных данных [Электронный ресурс] : федер. закон от 27 июля 2006 г. № 152-ФЗ. Доступ из справ.-правовой системы «КонсультантПлюс».

2. Об информации, информационных технологиях и о защите информации: [Электронный ресурс] : федер. закон от 27 июля 2006 г. № 149-ФЗ. Доступ из справ.-правовой системы «КонсультантПлюс».

3. Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных : постановление Правительства РФ от 1 нояб. 2012 г. № 1119 // Собрание законодательства РФ. - 2012. - 1 ноября.

4. Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных: приказ ФСТЭК от 18 фев. 2013 г. № 21 // Федеральная служба по техническому и экспортному контролю. - 2013. - 18 февраля.

5. Требования по безопасности информации к средствам виртуализации: приказ ФСТЭК от 27 окт. 2022 г. № 187 // Федеральная служба по техническому и экспортному контролю. - 2022. - 27 октября.

6. Методика оценки угроз безопасности информации: методический документ ФСТЭК от 5 фев. 2021 г. // Федеральная служба по техническому и экспортному контролю. - 2021. - 5 февраля.

7. Профили защиты средств антивирусной защиты: методический документ ФСТЭК от 14 июня 2012 г. // Федеральная служба по техническому и экспортному контролю. - 2012. – 14 июня.

8. Требования по безопасности информации, устанавливающие уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий: приказ ФСТЭК от 2 июня 2020 г. № 76 // Федеральная служба по техническому и экспортному контролю. - 2020. - 2 июня.

9. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации: руководящий документ ФСТЭК от 30 марта 1992 г. - 1992. – 30 мар.

10. Профили защиты межсетевых экранов: методический документ ФСТЭК от 12 сент. 2016 г. // Федеральная служба по техническому и экспортному контролю. - 2016. – 12 сент.

11. Мальников В. М. Информационная безопасность. Учебник / В. М. Мальников, А. В. Куприянов. М. : КноРус, 2018. – 272 с.

12. Шиян, В. И. Анализ основных угроз систем виртуализации / В. И. Шиян // Лучшая студенческая статья 2021 : Сборник статей XXXIX Международного научно-исследовательского конкурса, Пенза, 25 августа 2021 года. – Пенза: Наука и Просвещение (ИП Гуляев Г.Ю.), 2021. – С. 74-77.

13. Тимерханова, С. А. Безопасность виртуальной инфраструктуры / С. А. Тимерханова, А. А. Абдуллин // Современные научные исследования и разработки. – 2019. – № 1(30). – С. 1009-1011.

14. Чекалов, А. Ф. Информационная безопасность автоматизированных систем / А.Ф. Чекалов. - М.: Наука, 2016. - 336 c.

15. Печенкина, А. В. Системы обеспечения безопасности, применяемые при использовании технологии виртуализации / А. В. Печенкина, В. В. Селифанов // Интерэкспо Гео-Сибирь. – 2019. – Т. 6, № 2. – С. 150-158.

16. Государственный реестр сертифицированных средств защиты информации [Электронный ресурс]. – URL: https://reestr.fstec.ru/reg3 (дата обращения 28.02.2024).

17. Банк данных угроз безопасности информации [Электронный ресурс]. – URL: https://bdu.fstec.ru/ (дата обращения 27.02.2024).

18. Основы виртуализации (обзор) [Электронный ресурс]. – URL: https://habr.com/ru/articles/657677/ (дата обращения 24.02.2024).

19. Отечественные платформы виртуализации и их безопасность [Электронный ресурс]. – URL: https://habr.com/ru/companies/lanit/articles/752494/ (дата обращения 27.02.2024).

20. Отечественные платформы виртуализации и их безопасность [Электронный ресурс]. – URL: https://habr.com/ru/companies/cloud4y/articles/352178/ (дата обращения 27.02.2024).

21. СИБИНТЕК [Электронный ресурс]. – URL: https://sibintek.ru/ (дата обращения 27.02.2024).

22. Secret Net Studio [Электронный ресурс]. – URL: https://www.securitycode.ru/products/secret-net-studio/ (дата обращения 28.02.2024).

23. vGate [Электронный ресурс]. – URL: https://www.securitycode.ru/products/vgate/ (дата обращения 28.02.2024).

24. Кибер Бэкап [Электронный ресурс]. – URL: https://cyberprotect.ru/products/backup/ (дата обращения 28.02.2024).

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Курсовая работа Курсовая
27 Апр в 13:41
6 +1
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:56
9 +2
0 покупок
Информационная безопасность
Контрольная работа Контрольная
26 Апр в 15:52
12 +4
0 покупок
Информационная безопасность
Тест Тест
23 Апр в 15:12
17 +4
0 покупок
Информационная безопасность
Тест Тест
22 Апр в 14:13
26 +1
0 покупок
Другие работы автора
Психология развития
Курсовая работа Курсовая
16 Апр в 19:34
48 +3
0 покупок
Физкультура и спорт
Курсовая работа Курсовая
16 Апр в 19:07
167 +9
0 покупок
Кино и телевидение
Курсовая работа Курсовая
16 Апр в 18:52
55 +3
0 покупок
Экономика предприятия
Курсовая работа Курсовая
16 Апр в 14:53
56 +2
0 покупок
Экономика АПК
Курсовая работа Курсовая
16 Апр в 14:23
40 +1
0 покупок
Трудовое право
Контрольная работа Контрольная
16 Апр в 14:08
46 +3
0 покупок
Гендерная психология
Курсовая работа Курсовая
16 Апр в 13:55
37 +2
0 покупок
Делопроизводство и документооборот
Курсовая работа Курсовая
16 Апр в 13:38
50 +3
0 покупок
Психология
Курсовая работа Курсовая
16 Апр в 13:00
37 +1
0 покупок
Предпринимательское право
Курсовая работа Курсовая
16 Апр в 12:29
43 +5
0 покупок
Социология
Дипломная работа Дипломная
16 Апр в 12:12
40 +2
0 покупок
Менеджмент
Курсовая работа Курсовая
16 Апр в 08:59
45 +1
0 покупок
Реклама и PR
Курсовая работа Курсовая
16 Апр в 08:47
50 +2
0 покупок
Рыночная экономика
Курсовая работа Курсовая
16 Апр в 08:30
34 +2
0 покупок
Бизнес-планирование
Курсовая работа Курсовая
16 Апр в 08:13
40 +2
0 покупок
Экономическая безопасность
Курсовая работа Курсовая
15 Апр в 20:29
37 +5
1 покупка
Инновационный менеджмент
Курсовая работа Курсовая
15 Апр в 20:15
26
0 покупок
Государственное и муниципальное управление
Курсовая работа Курсовая
15 Апр в 20:02
33 +2
0 покупок
Темы журнала
Показать ещё
Прямой эфир