Корзина (0)
Ваша корзина пустует и скучает ;)

Проведение сравнительного анализа программных средств, реализующих технологию аппаратной виртуализации при ДИВ

ID номер GIB052
Вид Материалы к диссертации Магистра
Написана в 2017
Наполнение 175 страниц, 34 рисунка, 14 таблиц, 56 источников

Содержание

Введение 11
1 ОПИСАТЕЛЬНАЯ МОДЕЛЬ ПРОГРАММНЫХ СРЕДСТВ, РЕАЛИЗУЮЩИХ ТЕХНОЛОГИЮ АППАРАТНОЙ ВИРТУАЛИЗАЦИИ ДЛЯ ОБЕСПЕЧЕНИЯ ДОСТУПНОСТИ ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ ПРИ ДЕСТРУКТИВНЫХ ИНФОРМАЦИОННЫХ ВОЗДЕЙСТВИЯХ НА КОМПЬЮТЕРНЫЕ СЕТИ 17
1.1 Технология аппаратной виртуализации 17
1.1.1 Виртуализация процессора 19
1.1.2 Виртуализация памяти 22
1.1.3 Виртуализация устройств ввода-вывода 24
1.2 Описательная модель деструктивных информационные воздействий, направленных на нарушение доступности информации, обрабатываемой в компьютерных сетях 29
1.3 Аналитический обзор программных средств, реализующих технологию аппаратной виртуализации 31
1.3.1 Программное средство, реализующие технологию аппаратной виртуализации ‑ VMware vShare 34
1.3.2 Программное средство, реализующие технологию аппаратной виртуализации ‑ Microsoft Windows Server 2008 R2 36
1.3.3 Программное средство, реализующие технологию аппаратной виртуализации ‑ Citrix Server 41
2 АЛГОРИТМ СРАВНЕНИЯ ПРОГРАММНЫХ СРЕДСТВ, РЕАЛИЗУЮЩИХ ТЕХНОЛОГИЮ АППАРАТНОЙ ВИРТУАЛИЗАЦИИ, ПРИ ДЕСТРУКТИВНЫХ ИНФОРМАЦИОННВЫХ ВОЗДЕЙСТВИЯХ, НАПРАВЛЕННЫХ НА НАРУШЕНИЕ ДОСТУПНОСТИ ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ КОМПЬЮТЕРНОЙ СЕТИ 43
2.1 Процедура оценки защищенности информации в компьютерной сети, использующей технологию аппаратной виртуализации, от деструктивных информационных воздействий, направленных на нарушение их доступности 43
2.2 Описание алгоритма сравнения программных средств, реализующих технологию аппаратной виртуализации для обеспечения доступности защищаемой информации при деструктивных информационных воздействиях на компьютерные сети 53
2.2 Описание алгоритма сравнения программных средств, реализующих технологию аппаратной виртуализации для обеспечения доступности защищаемой информации при деструктивных информационных воздействиях на компьютерные сети 53
3 РЕЗУЛЬТАТЫ ОЦЕНКИ ПРОГРАММНЫХ СРЕДСТВ, РЕАЛИЗУЮЩИХ ТЕХНОЛОГИЮ АППАРАТНОЙ ВИРТУАЛИЗАЦИИ, ПРИ ДИСТРУКТИВНЫХ ИНФОРМАЦИОННЫХ ВОЗДЕЙСТВИЯХ, НАПРАВЛЕННЫХ НА НАРУШЕНИЕ ДОСТУПНОСТИ ЗАЩИЩАЕМОЙ ИНФОРМАЦИИ В КОМПЬЮТЕРНОЙ СЕТИ 61
3.1 Формальное описание компьютерной сети, использующей технологию аппаратной виртуализации, в условиях деструктивных информационных воздействий, направленных на нарушение доступности защищаемой информации 62
3.1.1 Описание входящего потока требований 63
3.1.2 Описание структуры обслуживающего прибора 63
3.1.3 Описание дисциплины обслуживания 70
3.2 Описание имитационной модели компьютерной сети, использующей технологию аппаратной виртуализации, в условиях деструктивных информационных воздействий, направленных на нарушение доступности защищаемой информации 71
3.2.1 Описание модели генератора сетевых запросов 72
3.2.2 Описание модели генератора событий 76
3.2.3 Описание модели сервера и сетевого оборудования 78
3.2.4 Описание модели операционной системы виртуализации 81
3.2.5 Описание модели виртуальной машины 83
3.2.6 Описание процесса конфигурирования имитационной модели компьютерной сети, построенной на базе программных средств, реализующих технологию аппаратной виртуализации в условиях деструктивных информационных воздействий, направленных на нарушение доступности защищаемой информации. 86
3.3 Компьютерные эксперименты на имитационной модели компьютерной сети, использующей технологию аппаратной виртуализации, в условиях деструктивных информационных воздействий, направленных на нарушение доступности защищаемой информации 113
3.4 Сравнение программных средств, реализующих технологию аппаратной виртуализации, при деструктивных информационных воздействиях, направленных на обеспечение доступности защищаемой информации в компьютерной сети 115
4 ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКАЯ ЧАСТЬ 107
4.1 Формирование этапов и перечня работ исполнения сравнительного анализа программных средств, реализующих технологию аппаратной виртуализации, при деструктивных информационных воздействиях, направленных на нарушение доступности защищаемой информации в компьютерной сети 107
4.2 Определение трудоемкости исследования программных средств, реализующих технологию аппаратной виртуализации, при деструктивных информационных воздействиях, направленных на нарушение доступности защищаемой информации в компьютерной сети 107
4.3 Построение календарного проведения сравнительного анализа программных средств, реализующих технологию аппаратной виртуализации, при деструктивных информационных воздействиях, направленных на нарушение доступности защищаемой информации в компьютерной сети 112
4.4 Расчет сметной стоимости и договорной цены выполнения сравнительного анализа программных средств, реализующих технологию аппаратной виртуализации, при деструктивных информационных воздействиях, направленных на нарушение доступности защищаемой информации в компьютерной системе 120
4.5 Прогнозирование ожидаемого экономического эффекта от использования результатов сравнительного анализа программных средств, реализующих технологию аппаратной виртуализации, при деструктивных информационных воздействиях, направленных на нарушение доступности защищаемой информации в компьютерной сети 125
4.6 Пример расчета экономического ущерба, возникающего вследствие реализации деструктивных информационных воздействий, направленных на нарушение доступности защищаемой информации в компьютерной сети 134
5 Безопасность и экологичность 137
5.1 Анализ вероятных вредных и опасных факторов при работе с персональным компьютером 137
5.1.1 Освещенность рабочей зоны 138
5.1.2 Шум на рабочем месте 140
5.1.3 Воздействие электрического тока 143
5.1.4 Ионизирующие излучения в рабочей зоне 145
5.1.5 Электромагнитное излучение в рабочей зоне 146
5.1.6 Микроклимат рабочей зоны 147
5.2 Защита от вероятных и опасных процессов 149
5.2.1 Эргономические требования к рабочему зоне и рабочему месту оператора 149
5.2.2 Расчет необходимой освещённости рабочей зоны 153
5.2.3 Режим труда и отдыха оператора 157
5.3 Обеспечение безопасности жизнедеятельности в экстремальных ситуациях 158
5.3.1 Требования по противопожарной безопасности 158
5.4 Экологичность 161
Заключение 162
Список литературы 164
Приложение А Результаты оценки программных средств, реализующих технологию аппаратной виртуализации, при деструктивных информационных воздействиях, направленных на нарушение доступности защищаемой информации в компьютерной сети 174

Аннотация

Объект исследования. Объектом исследования является программное средство, реализующее технологию аппаратной виртуализации, при ДИВ, направленных на нарушение доступности защищаемой информации в КС.

Предмет исследования. Предметом исследования является алгоритм оценки программных средств, реализующих технологию аппаратной виртуализации, при ДИВ, направленных на нарушение доступности защищаемой информации в КС.

Цель и задачи исследования. Целью настоящей работы является проведение сравнительного анализа программных средств, реализующих технологию аппаратной виртуализации, при ДИВ, направленных на нарушение доступности защищаемой информации в КС.

Для достижения поставленной цели в работе решались задачи:

- формирование описательной модели программных средств, реализующих технологию аппаратной виртуализации, при ДИВ, направленных на нарушение доступности защищаемой информации в КС;

- разработка алгоритма оценки программных средств, реализующих технологию аппаратной виртуализации, при ДИВ, направленных на нарушение доступности защищаемой информации в КС;

- экспериментальные исследования программных средств, реализующих технологию аппаратной виртуализации, при ДИВ, направленных на нарушение доступности защищаемой информации в КС;

- оценка экономических показателей эффективности сравнительного анализа программных средств, реализующих технологию аппаратной виртуализации, при ДИВ, направленных на нарушение доступности защищаемой информации в КС;

- рассмотрение исследуемой проблематики с точки зрения обеспечения безопасности жизнедеятельности.

Методы исследования. Для реализации намеченной цели исследования и решения поставленных задач используются методы теории рисков, теории вероятности, математической статистики и системного анализа, методы имитационного моделирования, методы планирования эксперимента.

Научная новизна. В работе представлена описательная модель программных средств, реализующих технологию аппаратной виртуализации, отличающаяся тем, что рассматривает программные средств, реализующие технологию аппаратной виртуализации, в условиях ДИВ, направленных на нарушение доступности защищаемой информации в КС.

Впервые представлен алгоритм оценки программных средств, реализующих технологию аппаратной виртуализации, при ДИВ, направленных на нарушение доступности защищаемой информации в КС.

Предложена имитационная модель КС, использующей технологию аппаратной виртуализации, в условиях ДИВ, направленных на нарушение доступности защищаемой информации, отличающаяся тем, что оценивает защищенность информации от ДИВ, направленных на нарушение ее доступности на основании показателя функции риска.

Впервые представлены рекомендации по выбору программных средств, реализующих технологию аппаратной виртуализации, в условиях ДИВ, направленных на нарушение доступности защищаемой информации.

На защиту выносятся следующие основные результаты работы:

- описательная модель программных средств, реализующих технологию аппаратной виртуализации, при ДИВ, направленных на нарушение доступности защищаемой информации в КС;

- алгоритм оценки программных средств, реализующих технологию аппаратной виртуализации, при ДИВ, направленных на нарушение доступности защищаемой информации в КС;

- имитационная модель КС, использующей технологию аппаратной виртуализации, в условиях ДИВ, направленных на нарушение доступности защищаемой информации;

- результаты сравнения программных средств, реализующих технологию аппаратной виртуализации, при ДИВ, направленных на нарушение доступности защищаемой информации в КС.

Практическая ценность работы заключается в разработке рекомендаций по выбору программного средства для построения КС, важным критерием функционирования которой является обеспечение доступности информации.

Результаты исследования программных средств, реализующих технологию аппаратной виртуализации, при ДИВ, направленных на нарушение доступности защищаемой информации в КС были использованы в ходе выполнения плановой НИР ГНИИИ ПТЗИ ФСТЭК России ‑ Слух.

Разработанные алгоритм оценки программных средств и имитационная модель КС, использующей технологию аппаратной виртуализации, в условиях ДИВ, направленных на нарушение доступности защищаемой информации, могут быть использованы для развития методического обеспечения оценки программных средств, реализующих технологию аппаратной виртуализации.

Введение

Актуальность исследования.

В последние годы в средствах массовой информации стали активно использоваться термины "виртуализация", "виртуальный" в применении к самым разнообразным областям и с вкладыванием различного смысла в эти термины. Термин "виртуальный" (лат. Virtualis) имеет два значения: 1) возможный; такой, который может или должен проявиться при определённых условиях, но в реальности не существующий; 2) созданный на экране компьютера; воспроизводимый компьютерными средствами [51]. Из множества словосочетаний, в состав которых входит прилагательное виртуальный, наиболее близким к точным техническим терминам является понятие виртуальной машины, с которым зачастую напрямую и связывается термин виртуализация. Виртуальная машина (ВМ) определяется как совокупность ресурсов, которые эмулируют поведение реальной машины [85]. Концепция ВМ появилась в Кембридже, штате Массачусетс, в конце 1960-х годов как расширение концепции виртуальной памяти манчестерской вычислительной машины Atlas. В последние годы ВМ снова набирают популярность, поскольку на смену мэйнфреймам пришли серверы и серверные комплексы, обслуживающие большие группы потребителей. Стремительный рост числа пользователей информационными технологиями, происходящий одновременно с непрекращающимся ростом производительности современных компьютеров, привёл к возобновлению интереса к проблеме виртуализации. Под виртуализацией при этом понимается технология, которая позволяет разделить один физический сервер на несколько виртуальных машин, на каждой из которых может быть создана своя виртуальная среда, имитирующая для пользователя полную среду вычислительной системы со своей операционной системой (ОС) [25].

По мнению многих экспертов и исследователей в области информационных технологий [1 , 3 , 10, 19, 53, 54, 79, 83, 88, 90-94, 103, 106], виртуализация становится одной из самых важных технологий в области ИТ-инфраструктуры. Производители электронных устройств и компьютерных компонентов выпускают все больше новых устройств, поддерживающих технологию аппаратной виртуализации [35, 53 , 62, 102, 104, 105]. Разработчики ОС активно развивают свои продукты с учетом появления возможностей виртуализации [57, 79, 109, 75, 92, 94]. На рынке ОС появились новые игроки, специализирующиеся на построении виртуальной ИТ-инфраструктуры предприятий [74, 90, 91, 94, 109]. На базе технологии виртуализации развивается концепция обработки данных, в которой компьютерные ресурсы и мощности предоставляются пользователю через компьютерную сеть (КС) в виде сервиса, позволяющего использовать Web-интерфейс для удаленного доступа к выделенным ресурсам (концепция облачных вычислений) [71]. ВМ могут эффективно использоваться в качестве стандартных блоков для построения систем с высоким уровнем защиты. На базе технологии виртуализации можно создавать компьютерные среды с различными категориями защиты, тем самым решая проблему обеспечения информационной безопасности и надёжности. Именно эти функции становятся даже более важными, чем организация многозадачности, для чего виртуализация когда-то была задумана [24]. С каждым годом все больше организаций при строительстве внутренней сети используют решения, основанные на технологии виртуализации [18, 27, 29, 54].

Активное развитие технологий в области виртуализации и использование их различными организациями при построении своих КС подтверждают необходимость рассмотрения данных информационных технологий в аспекте защищенности информации [67, 87, 89]. На сегодняшний день обеспечение доступности является одной из наиболее важных проблем [15]. Существуют большое количество угроз, связанных с нарушением доступности информационных ресурсов КС [8, 9, 39, 41-43]. Во-первых, это угрозы атак типа "отказ в обслуживании" различных видов: переполнение буфера, превышение пропускной способности канала связи, загрузка процессора, отправка поддельных команд, вызов ложного срабатывания [2, 4, 23, 46 , 99]. Во-вторых, нагрузки, возникающие в результате одновременного обращения пользователей КС к ее информационным ресурсам [2]. В-третьих, отказ оборудования, на котором построена КС [5, 6, 40]. Применение технологии виртуализации при построении КС является одним из вариантов решения данной проблемы. Это достигается за счет:

- более рационального использования ресурсов аппаратного обеспечения, на базе которого строится КС;

- возможности реализации прозрачной отказоустойчивости (такой отказоустойчивости системы, при которой продолжается функционирование системы даже в случае выхода из строя одного или нескольких ее элементов);

- возможности оперативного перераспределения нагрузки (динамическая инфраструктура) [19 , 21 , 24, 25, 27, 28, 35 , 44, 47, 60 , 62 , 65, 66, 70, 72, 73, 76, 83, 93, 95, 103].

В данной работе под "программным средством, реализующим технологию аппаратной виртуализации" подразумевается комплекс программных продуктов (операционная система виртуализации, система централизованного управления виртуальной средой, консоль управления), использующих поддержку технологии виртуализации со стороны оборудования. При помощи этих средств осуществляется построение и управление виртуальной средой [15, 24, 35, 60, 68, 70, 79, 93, 107]. На сегодняшний день существуют несколько таких комплексов программных продуктов:

- VMware vShare – программный продукт компании VMware;

- Microsoft Windows Server – программный продукт компании Microsoft;

- Citrix Server – программный продукт компании Citrix Systems.

Каждый из этих программных продуктов разработан на базе различных ОС, имеет собственную уникальную архитектуру и по-разному обеспечивает защищенность информационных ресурсов. Каждый из них обладает своими возможностями и особенностями. Известные результаты сравнения программных продуктов не содержат оценок защищенности информационных ресурсов от деструктивных информационных воздействий[1] (ДИВ), направленных на нарушение доступности [24, 25, 59, 60, 81]. С учетом изложенного тема данной дипломной работы, заключающейся в проведении сравнительного анализа программных средств, реализующих технологию аппаратной виртуализации, при ДИВ, направленных на нарушение защищаемой информации в КС.

Заключение

Работа посвящена исследованию программных средств, реализующих технологию аппаратной виртуализации, при ДИВ, направленных на нарушение доступности защищаемой информации в КС. В ходе её выполнения были получены следующие основные результаты:

1. Разработана описательная модель программных средств, реализующих технологию аппаратной виртуализации, при ДИВ, направленных на нарушение защищаемой информации в КС. Приведено описание и основные характеристики технологии аппаратной виртуализации, суть которой заключается в оказании поддержки технологии виртуализации со стороны аппаратного обеспечения для того чтобы более эффективно реализовать представление аппаратных ресурсов компьютера в виде ВМ, а также для решении некоторых сложностей, возникающих в результате такого представления. Представлено описание моделируемых ДИВ, направленных на нарушение доступности защищаемой информации, и отмечены те ДИВ, которым позволяет противодействовать использование технология виртуализации. Рассмотрена архитектура программных средств, реализующих технологию аппаратной виртуализации.

2. Предложен алгоритм оценки программных средств, реализующих технологию аппаратной виртуализации, при ДИВ, направленных на нарушение защищаемой информации в КС. Алгоритм используются для проведения сравнительного анализа СВ. Алгоритм основан на вычислении показателя защищенности информации при помощи функции риска в результате проведения компьютерных экспериментов с имитационной моделью КС, использующей технологию аппаратной виртуализации, в условиях ДИВ, направленных на нарушение доступности защищаемой информации.

3. Разработана имитационная модель КС, использующей технологию аппаратной виртуализации, в условиях ДИВ, направленных на нарушение доступности защищаемой информации. Проведены экспериментальные исследования на разработанной имитационной модели. В результате анализа данных, полученных во время проведения компьютерных экспериментов, предложены рекомендации по выбору СВ для построения КС, использующей технологию аппаратной виртуализации, при ДИВ, направленных на нарушение доступности защищаемой информации.

4. Проведена оценка экономических показателей эффективности работ проведения сравнительного анализа программных средств, реализующих технологию аппаратной виртуализации, при ДИВ, направленных на нарушение доступности защищаемой информации в КС. Проведен расчет экономического ущерба от реализации ДИВ, направленного на КС, использующую технологию аппаратной виртуализации. Расчеты показали, что данная работа является экономически эффективной.


Скачать работу на данную тему

Зачем покупать готовую работу

В связи с тем, что авторы ITdiplom выполняют работы с использованием актуальной иностранной и русскоязычной литературы, собственных многолетних наработок, а также данных с официальных статистических ресурсов, готовые материалы не теряют своей актуальности и на сегодняшний день
Уникальность таких готовых работ на момент повторного приобретения по системе «Антиплагиат» варьируется в диапазоне 75-95%
Такие материалы с легкостью можно использовать как основополагающие направления для выполнения собственных работ

Цена готовой ВКР/НИР, дипломной работы или магистерской диссертации

Купить подобный готовый материал можно от 7.000 руб.
В стоимость включены:
- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Разработка ПО при необходимости

Как узнать точную цену готовой работы

Точная стоимость готовых материалов и дополнительная информация предоставляется по запросу клиента посредством:
- Онлайн чата "Бесплатная консультация"
- Мессенджеров 8 (900) 299-30-57
- Запроса на почту zakaz@itdiplom.ru
В запросе необходимо указать ID номер или тему работы

Категории

Скачать презентацию к представленной выше работе

Скачать дипломную работу, представленную выше

Выбрать или купить другие готовые дипломные работы по схожей тематике

Заказать дипломную работу по схожей тематике или оценить стоимость можно при помощи формы Узнать стоимость моей работы.

В стоимость данной работы включены:

- Готовый материал с уникальностью в диапазоне 75-95%
- Презентация и речь, подготовка к защите
- Корректировка до 10 страниц по замечаниям руководителя
- Репетиторские услуги вплоть до защиты
- Программное обеспечение (наличие уточняется по запросу)

Воспользуйтесь формой запроса точной стоимости готовых работ, указав ID номера или темы интересующих работ