Презентации, доклады, проекты по информатике

ЛЕКЦИЯ_1_Основы_облачных_технологий
ЛЕКЦИЯ_1_Основы_облачных_технологий
В настоящее время технологии «облачных» вычислений приобретают все большую популярность, а концепция Cloud Computing является одной из самых модных тенденций развития информационных технологий. Крупнейшие мировые ИТ- вендоры (Microsoft, Amazon, Google и прочие) так или иначе внедряют сервисы «облачных» вычислений. Сегодня под облачными вычислениями обычно понимают возможность получения необходимых вычислительных мощностей по запросу из сети, причем пользователю не важны детали реализации этого механизма и он получает из этого «облака» все необходимое. Примером могут служить поисковые системы, интерфейс которых очень прост, но, в то же время, они предоставляют пользователям огромные вычислительные ресурсы для поиска нужной информации. Сегодня крупные вычислительные центры не только позволяют хранить и обрабатывать внутри себя определенные данные, но и дают возможности для создания собственных виртуальных дата-центров, позволяя молодым компаниям не тратить силы на создание всей инфраструктуры с нуля. Облачные вычисления представляют собой динамически масштабируемый способ доступа к внешним вычислительным ресурсам в виде сервиса, предоставляемого посредством Интернета, при этом пользователю не требуется никаких особых знаний об инфраструктуре «облака» или навыков управления этой «облачной» технологией. Cloud computing – это программно-аппаратное обеспечение, доступное пользователю через Интернет или локальную сеть в виде сервиса, позволяющего использовать удобный интерфейс для удаленного доступа к выделенным ресурсам (вычислительным ресурсам, программам и данным).  Компьютер пользователя выступает при этом рядовым терминалом, подключенным к Сети. Компьютеры, осуществляющие cloud computing, называются «вычислительным облаком». При этом нагрузка между компьютерами, входящими в «вычислительное облако», распределяется автоматически. Облачные вычисления - это подход, позволяющий снизить сложность ИТ-систем благодаря применению широкого ряда эффективных технологий, управляемых самостоятельно и доступных по требованию в рамках виртуальной инфраструктуры, а также потребляемых в качестве сервисов. Переходя на частные облака, заказчики могут получить множество преимуществ, среди которых снижение затрат на ИТ, повышение качества предоставления сервиса и динамичности бизнеса.
Продолжить чтение
Вирус iloveyou
Вирус iloveyou
НАЧАЛЬНАЯ ИНФОРМАЦИЯ ILOVEYOU, также известный как LoveLetter — компьютерный вирус, который успешно атаковал миллионы компьютеров под управленВирус был разослан на почтовые ящики с Филиппин в ночь с 4 мая на 5 мая 2000 года; в теме письма содержалась строка «ILoveYou», а к письму был приложен скрипт «LOVE-LETTER-FOR-YOU.TXT.vbs». В большинстве случаев пользователь открывал вложение. При открытии вирус рассылал копию самого себя всем контактам в адресной книге Microsoft Outlook. Он также перезаписывал файлы определённых типов и распространялся через IRC-каналы, создавая файл LOVE-LETTER-FOR-YOU.HTM в системном каталоге Windows. В общей сложности, вирус поразил более 3 миллионов компьютеров по всему миру. Предполагаемый ущерб, который червь нанёс мировой экономике, оценивается в размере до 10 миллиардов долларов, за что вошёл в Книгу рекордов Гиннесса, как самый разрушительный компьютерный вирус в мире.ием Windows в 2000 году. РАСПРОСТРАНЕНИЕ ВИРУСА Быстрому распространению вируса послужили следующие его черты: Пользователи, открывавшие файл, тем самым передавали программу дальше, то есть механизм передачи был основан на методах социальной инженерии. Расширение файла в системах Windows по умолчанию было скрыто. Таким образом, файл с двойным расширением .txt.vbs  пользователями воспринимался как безопасный текстовый файл, а системой интерпретировался как скрипт на языке VBScript. Обработка скриптов также была включена по умолчанию. На то время ещё не существовало программ, активно использующих скриптовые языки, поэтому была допущена столь серьёзная уязвимость. Открытие приложенного к письму файла вызывало немедленное исполнение программы, и вирус получал непосредственный доступ к системе и системному реестру.
Продолжить чтение
Концепция и Политика ИБ
Концепция и Политика ИБ
Обзор Зачем нужна политика безопасности Цели политики безопасности Формирование политики безопасности Характеристики и компоненты политики безопасности Методы обеспечения информационной безопасности. Классификация методов защиты Базовые принципы политики информационной безопасности Конфигурация сети и услуг Структура документа «Концепция информационной безопасности» Зачем нужна политика безопасности Решения, сопряженные с безопасностью определяют в заметной мере, насколько безопасна ваша сеть, какой уровень функциональности может она предложить, и насколько легко работать в этой сети. Однако вы не можете принять хорошее решение, касающиеся безопасности, без определения того, каковы ваши конечные цели. Пока вы не определите, каковы ваши цели обеспечения безопасности, вы не можете эффективно использовать любую комбинацию средств, так как вы не знаете, что проверять и какие ограничения ввести. Например, ваши цели будут, вероятно, сильно отличаться от целей поставщика продукта. Поставщики пытаются сделать конфигурирование и работу продукта как можно проще, это предполагает, что конфигурация по умолчанию будет максимально открытой (т. e., небезопасной). В то время как это облегчает инсталляцию новых продуктов, такой подход оставляет свободным доступ к этим системам и через них к другим системам. Ваши цели будут в основном определены следующими ключевыми компромиссами: предлагаемые услуги против предоставляемой безопасности - каждая услуга, предлагаемая пользователям, несет в себе определенные риски безопасности. Для некоторых услуг риск перевешивает привлекательные их стороны, и администратор может принять решение их запретить, а не защищать; простота использования против безопасности - простейшая система использования позволит доступ любому пользователю и не потребует пароля; то есть, лишена какой-либо безопасности. Требование пароля делает систему менее удобной, но более безопасной. Требование одноразового пароля, формируемого аппаратно еще менее удобно для использования, но много безопаснее;
Продолжить чтение