Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Анализ объектов защиты информации, составляющих в целом защищаемый объект информатизации
69%
Уникальность
Аа
5692 символов
Категория
Информационная безопасность
Курсовая работа

Анализ объектов защиты информации, составляющих в целом защищаемый объект информатизации

Анализ объектов защиты информации, составляющих в целом защищаемый объект информатизации .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

В данном контексте под объектом защиты информации рассмотрим центр обработки данных (ЦОД).
Прежде всего необходимо определить ЦОД как отдельную структуру внутри здания организации или вне его с определенными заданными функциями. 
ЦОД – это здание (или его часть) для которого применены комплексные решения по хранению, обработке и распространению информационных данных с IT-инфраструктурой, позволяющей обеспечивать свои функции, удовлетворяющие определённым критериям [2].
С точки зрения информационных систем это означает, что ИС внутри ЦОДа может быть не связана с ИС организации или даже ИС организации (Интранет) может быть подчиненной подструктурой ИС ЦОДа. Для построения эффективной структуры используют ряд стандартов [1] в которых описаны рекомендованные структурные единицы ИС центров обработки данных. В рамках этих стандартов проектирован ЦОД содержащий следующие структурные единицы (рисунок 3): 
хранилищ данных;
общесистемного и платформенного программного обеспечения;
сервисов доступа, обработки данных; 
общесистемных технологических сервисов, необходимых для обеспечения информационного, лингвистического и процессного взаимодействия между прикладными компонентами; 
компоненты сервисов защиты данных от несанкционированного доступа и потери данных.
Рисунок 3 – Информационная система(структура) центра обработки информации
Подстурктура “Хранилища данных” представляет собой совокупность следующих элементов: 
Устройства хранения данных

Зарегистрируйся, чтобы продолжить изучение работы

. К этим устройствам относятся массивы дисков и ленточные библиотеки. Чтобы организовать высокоскоростную передачу данных в современных дисковых массивах часто используется семейство протоколов Fiber Channel. Дисковые массивы можно расширять до нескольких десятков терабайт.  За выполнение таких функций как виртуализация дискового пространства, разграничение доступа, резервное копирование Point-In-Time отвечает встроенный интеллект.
Инфраструктура доступа серверов к устройствам хранения данных. В современных больших системах хранения данных для подключения внешних устройств, обеспечивающих хранение данных, к серверам используется такое архитектурное решение, как сеть хранения данных (SAN). При этом операционная система воспринимает подключенные внешние устройства как локальные.
Сеть хранения данных (Storage Area Network – SAN) транспортная сеть, связывающая серверы с устройствами хранения данных и обеспечивающая передачу огромных массивов информации. SAN предоставляет серверам отказоустойчивый и максимально быстрый доступ к ресурсам хранения, обеспечивая тем самым бесперебойную работу СХД. Согласно концепции своего построения, SAN должна позволять каждому серверу получить соединение с каждым из устройств хранения данных, которое работает по протоколу Fiber Channel.
Программное обеспечение управления хранением данных.
Система резервного копирования и архивирования данных

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Больше курсовых работ по информационной безопасности:

Сравнительный анализ программных средств поиска уязвимостей в информационных системах

30060 символов
Информационная безопасность
Курсовая работа
Уникальность

Технические средства подслушивания, методы и средства противодействия средствам подслушивания

41367 символов
Информационная безопасность
Курсовая работа
Уникальность

Разработка проекта КСЗИ субъекта КИИ

61854 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты