Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Организация администрирования компьютерных систем
100%
Уникальность
Аа
40017 символов
Категория
Информатика
Курсовая работа

Организация администрирования компьютерных систем

Организация администрирования компьютерных систем .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

Системы защиты информации и сама защита информации на текущий момент не просто желательные вещи при проектировании и эксплуатации центров обработки данных, а обязательное требование, регулируемое Федеральным законом от 27.07.2006 г. No 152-ФЗ «О персональных данных» распространяющимся на все государственные и коммерческие организации, обрабатывающие персональные данные физических лиц (сотрудников, клиентов, партнеров и т.п.), независимо от размера и формы собственности. Мы можем видеть, что наиболее успешные компании не только внедряют общие практики, требуемые законодательством, но также вводят и собственные нормы безопасности, разрабатывают собственные стандарты в этой области. Чем сложнее эксплуатируемая информационная система, тем более надежные методы обеспечения информационной безопасности ей требуются, ведь такая система обрабатывает все более и более комплексную информацию представляющую интерес для третьих лиц. Утечка такой информации превращается в мощное орудие воздействия как на владельца этой информации, так и на предмет описываемый этой информацией. В настоящее время любые данные должны быть защищены хотя бы на минимальном уровне. Обеспечение информационной безопасности – это обязанность не только центров обработки данных, но и любых других организаций и предприятий.  Статья 19 Федерального закона «О персональных данных» гласит: «Оператор при обработке персональных данных обязан принимать необходимые организационные и технические меры, в том числе использовать криптографические средства, для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, распространения персональных данных, а также от иных неправомерных действий». Целью курсовой работы является разработка системы защиты информационной системы центра обработки данных ФКУ ЗЛСК (г. Южно-Сахалинск) войсковая часть 46179. Задачи курсового проекта: 1. Анализ деятельности и организационной структуры центра обработки данных(ЦОД) ООО “ВТ”. 2. Анализ информационной структуры ЦОДа ФКУ ЗЛСК (г. Южно-Сахалинск) войсковая часть 46179. 3. Анализ и категорирование персональных данных (ПДн), обрабатываемых в ЦОДе. 4. Архитектура комплексной защиты информационной системы ЦОДа. 5. Составление модели актуальных угроз. 6. Определение состава и содержания организационных мер и технических средств подсистемы защиты маршрутизации, коммутации и межсетевого экранирования информационной системы персональных данных (ИСПДн) ЦОДа. 7. Разработка подсистемы технических мер защиты маршрутизации, коммутации и межсетевого экранирования ИСПДн ЦОДа.

Описание основных методов защиты сети

Уникальность текста 1.83%
4395 символов

Группа технических средств защиты информации совмещает аппаратные и программные средства. Основные: резервное копирование и удаленное хранение наиболее важных массивов данных в компьютерной системе – на регулярной основе; дублирование и резервировани...

Эта глава неуникальная. Нужна работа на эту тему?
Уникальность текста 1.83%
4395 символов

Основные характеристики предприятия

Уникальность текста 50.21%
6569 символов

Центр обработки данных ФКУ ЗЛСК (г. Южно-Сахалинск) войсковая часть 46179 представляет собой центр обработки данных первого уровня (по стандарту Uptime Institute [1]).  Центр обработки данных расположен на первом этаже здания. Объектом исследования в...

Открыть главу
Уникальность текста 50.21%
6569 символов

Обеспечение защиты сетевых подключений на предприятии

Уникальность текста 49.96%
7552 символов

В сформированном перечне угроз для сетевой инфраструктуры центра обработки данных актуальны следующие угрозы: угрозы «Анализа сетевого трафика» с перехватом передаваемой во внешние сети и принимаемой из внешних сетей информации; угрозы сканирования,...

Открыть главу
Уникальность текста 49.96%
7552 символов

Установка и настройка программно-аппаратного комплекса защиты сетевых подключений на предприятии

Уникальность текста 100%
3535 символов

Для разработки системы защиты необходимо сначала выбрать среди всего разнообразия технологий защиты те, которые подходят лучше всего, а также, что не менее важно, те, которые наилучшим образом сочетаются в минимальном комплекте оборудования. Это озна...

Открыть главу
Уникальность текста 100%
3535 символов

Заключение

В курсовой работе произведен анализ деятельности и структуры центра обработки данных ФКУ ЗЛСК (г. Южно-Сахалинск) войсковая часть 46179. Были решены поставленные задачи. Анализ деятельности и организационной структуры центра обработки данных показывает, что он имеет иерархическую структуру управления с несколькими уровнями разделенных полномочий. Анализ информационной структуры ЦОДа показал, что его сетевая структура имеет сложную конфигурацию и размещена преимущественно в контролируемой зоне. ЦОД имеет связь как с внутренней сетью остального предприятия, так и канал связи с внешними сетями. Категорирование персональных данных (ПДн), обрабатываемых в ЦОДе произведено на основе их анализа. Они отнесены в категорию «иные». В связи с этим выявлено, что исходный уровень защищенности ИС ЦОДа по результатам анализа определён как низкий, в сравнении с требованиями, предъявляемыми к нему. На основе рекомендаций ФСТЭК была составлена модель угроз информационной системе ЦОДа. Согласно которой наиболее актуальными являются: угрозы утечки информации по техническим каналам; угрозы преднамеренных действий внутренних нарушителей; угрозы НСД; угрозы, реализуемые с использованием протоколов межсетевого взаимодействия. На основе модели угроз и уровня защищенности был определен требуемый уровень защищенности – четвертый. Сформирована архитектура комплексной защиты информационной системы ЦОДа, которая представляет собой расширяемое решение на основе как организационных мер, так и технических. В дальнейшем это решение может быть масштабировано за счет технических возможностей, заложенных в оборудование. В целом решение характеризуется как стратегия защиты эшелонирования, в ходе которого создается защищенный периметр внутри ЦОДа. В частности, специфика деятельности центра обработки данных обязывает концентрироваться на сетевом взаимодействии ИС ЦОДа. Сформированная стратегия позволяет реализовать защиту подсистемы маршрутизации, коммутации и межсетевого экранирования на требуемом уровне защищенности. Исходя из анализа и предъявляемых требований к защите персональных данных определенен состав, содержание организационных мер и технических средств подсистемы защиты маршрутизации, коммутации и межсетевого экранирования информационной системы персональных данных (ИСПДн) ЦОДа, который включает: перечень организационных мер (ведение контрольно-пропускного режима, ведения инструктажа для новых пользователей, регулярные акты поверки состояния безопасности ИС ЦОДа для предотвращения незаметного проникновения и закрепления злоумышленников внутри нее, введение политики безопасности) и перечень технических мер (шифрование, технологии сегментирования сетей (VLAN), технологии экранирования сегментов сети, программные пакеты антивирусного ПО, системы комплексного обнаружения вторжений, технологии инспекции проходящего трафика сети, технологий управления данными проходящими по сети), технологии виртуализации, технологии приватных сетевых каналов «поверх» сети Интернет). Разработан вариант комплексной защиты ИСПДн ЦОДа на основе системы защиты сетевого взаимодействия. Подобран перечень оборудования, включающий в себя: вычислительные сервера модели Cisco HyperFlex HX240c M4;сервер безопасности Cisco ASA-5520; управляемые коммутаторы Cisco 2560; маршрутизатор Cisco ISP 800; маршрутизатор Cisco Nexus 7000. Таким образом в результате успешного решения поставленных задач в курсовой работе предложена разработка системы защиты информационной системы центра обработки данных первого уровня.

Список литературы

Публикации Программы сертификации Tier [Электронный ресурс]// Uptime Institut – Официальный сайт. URL: https://ru.uptimeinstitute.com/resources/ (дата обращения: 23.03.2021). ЦОД – от проекта до эксплуатации. Часть 1 — «Обоснование создания и составление ТЗ» [Электронный ресурс]// ЦОД, датацентры, облачные вычисления, SaaS. URL: http://dcnt.ru/?p=14516#comment-18067 (дата обращения: 23.03.2021). Мауро, Д. Р. Основы SNMP/ Д. Р. Мауро, К. Ж. Шмидт. – М.: Символ-Плюс, 2012. – 520 с. Методический документ «Методика определения угроз безопасности информации в информационных системах» от 20 февраля 2015 [Электронный ресурс] – URL: https://fstec.ru/component/attachments/download/812 (дата обращения: 23.03.2021). Методический документ «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России» от 13 июля 2008 [Электронный ресурс] – URL: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/379-bazovaya-model-ugroz-bezopasnosti-personalnykh-dannykh-pri-ikh-obrabotke-v-informatsionnykh-sistemakh-personalnykh-dannykh-vypiska-fstek-rossii-2008-god (дата обращения: 23.03.2021). Банк данных угроз безопасности информации [Электронный ресурс] – URL: https://bdu.fstec.ru/threat?size=100 (дата обращения: 12.10.2018). Приказ «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» от 18 февраля 2013 [Электронный ресурс] – URL: https://fstec.ru/normotvorcheskaya/akty/53-prikazy/691-prikaz-fstek-rossii-ot-18-fevralya-2013-g-n-21 (дата обращения: 23.03.2021). Check Point. Что это, с чем его едят или коротко о главном [Электронный ресурс]// Habrahabr. URL: https://habr.com/company/tssolution/blog/323606/ (дата обращения: 23.03.2021). Лихачев В.А. Программно-конфигурируемые сети на основе протокола OpenFLOW // Приволжский научный вестник. 2014. №3-1 (31). – URL: https://cyberleninka.ru/article/n/programmno-konfiguriruemye-seti-na-osnove-protokola-openflow (дата обращения: 23.03.2021).  Государственный реестр сертифицированных средств защиты информации N РОСС RU.0001.01БИ00 от 20 декабря 2018 [Электронный ресурс ] – URL: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty-po-sertifikatsii/153-sistema-sertifikatsii/591-gosudarstvennyj-reestr-sertifitsirovannykh-sredstv-zashchity-informatsii-n-ross-ru-0001-01bi00 (дата обращения: 23.03.2021). Kerberos (протокол) // Национальная библиотека им. Н.Э. Баумана. – URL: https://ru.bmstu.wiki/Kerberos_(%D0%BF%D1%80%D0%BE%D1%82%D0%BE%D0%BA%D0%BE%D0%BB) (дата обращения: 23.03.2021).

Больше курсовых работ по информатике:

Проектирование информационных систем

50321 символов
Информатика
Курсовая работа
Уникальность

Содержание обучения моделированию в курсе информатики начальной школы

20021 символов
Информатика
Курсовая работа
Уникальность
Все Курсовые работы по информатике
Закажи курсовую работу

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.