Duomenų apsauga taikant debesų kompiuterijos technologijas

19 psl. / 4401 žod.

Ištrauka

Darbo tema. Kasdieniame gyvenime vis dažniau vartojama debesų kompiuterijos sąvoka, daugelis žmonių yra linkę manyti, jog debesų kompiuterija yra tas pats, kas internetas. Kursiniame darbe apžvelgiama debesų kompiuterijos istorija, išnagrinėtas apibrėžimas ir susipažindinama su esminėmis charakteristikomis, paslaugomis bei modeliais.
Mokslinėje literatūroje vyrauja ne vienas debesų kompiuterijos apibrėžimas. Siekiant priimti visuotinai pripažįstamą bei naudojamą apibrėžimą, 2011 metų rugsėjo mėnesį JAV Nacionalinio standartų ir technologijų institutas (NIST) pateikė dokumentą, kuris apibrėžė debesų kompiuterijos sąvoką kaip modelį, kuris suteikia galimybę patogiai ir norimu metu per kompiuterinį tinklą pasiekti konfigūruojamų kompiuterinių resursų telkinį – pvz. tinklo, duomenų saugyklos, taikomųjų programų ir kitų paslaugų, kurios greitai įdiegiamos ir panaikinamos su minimaliomis pastangomis ir tiekėjo įsikišimu iš, praktiškai, bet kurios pasaulio vietos. Šis debesų kompiuterijos modelis susideda iš penkių esminių charakteristikų, trijų paslaugų ir keturių diegimo modelių
Darbo aktualumas. Debesų kompiuterija tapo populiariausia duomenų bei informacijos bendrinimo platofrma internete. Debesų kompiuterija plečiasi bei tampa vis populiaresnė, tačiau kartu didėja ir vis dažnesnės saugumo problemos. Nors debesų kompiuterija pasižymi daugybę privalumų, tačiau kartu sukelia ir daugybę saugumo grėsmių bei spragų. Google, viena didžiausių debesų kompiuterijos vartotojų, pareiškė, jog svarbiausias sėkmės aspektas – sukurti saugios kompanijos reputaciją. Vartotojai vengia bendrovių, kurios negarantuoja duomenų saugumo. Vartotojams reikia pasitikėti debesų kompiuterijos paslaugų tiekėjais, kad jų informacija nepradings. Debesų kompiuterijos vartotojai ir kompanijos yra dažnos programišių aukos bei nukenčia dėl duomenų praradimo. Todėl būtina nuolatos analizuoti debesų kompiuterijos saugumo klausimus bei efektyvinti technologijos saugumą.
Darbo tikslas. Išanalizuoti duomenų saugumo problemas taikant debesų kompiuterijos technologijas ir pateikti galimus šių problemų sprendimo būdus.
Darbo uždaviniai.
1. Pateikti debesų kompiuterijos apibrėžimą.
2. Identifikuoti pagrindinius debesų kompiuterijos privalumus ir trūkumus.
3. Identifiuoti svarbiausius saugumo pavojus.
4. Pateikti rekomendacijas, remiantis mokslinių šaltinių tyrinėjimais.
Naudoti tyrimo metodai. Rašant šį darbą buvo atlikta literatūros analizė, mokslinių straipsnių peržiūra, jų analizė ir lyginimas. Kursiniame darbe buvo aprašyti gauti duomenys ir darbe pateiktos rekomendacijos bei išvados.
Siekiant kuo tiksliau atskleisti darbo temą ir įgyvendinti išsikeltus uždavinius daugiausiai buvo remtasi užsienio literatūra, tokia kaip: Mark Williams knyga A quick start guide to cloud computing; straipsniais iš periodinių leidinių International Journal on Computer Science and Engineering ir Informacijos mokslai.
Kursiniame darbe siekiama remtis naujausiais moksliniais šaltiniais, norint užtikrinti darbo aktualumą, buvo analizuojami mokslininkai rašantys duomenų apsaugos, debesų kompiuterijos temomis. Darbe analizuojami mokslininkai M. Armbust ir kt., P. Simon, R. Paul ir kt., A. Cantu, taip pat analizuojami lietuvių ir užsienio autorių knygos bei publikacijos.
Darbo struktūra. Norint pasiekti iškeltus uždavinius, kursiniame darbe buvo naudojama dviejų dalių darbo struktūra.
Pirmojoje darbo dalyje daugiausiai dėmesio skiriama debesų kompiuterijos technologijai, jos sampratai, istorijai bei bandoma supažindinti su esminėmis debesų kompiuterijos charakteristikomis, paslaugų bei diegimo modeliais. Antrojoje darbo dalyje nagrinėjama duomenų apsauga taikant debesų kompiuterijos technologijos. Įvardijamos pagrindinės duomenų saugumo grėsmės, pateikiamos rekomendacijos kaip apsaugoti duomenis.


Turinys

  • TURINYS3
  • ĮVADAS4
  • 1. DEBESŲ KOMPIUTERIJOS SAMPRATA6
  • 1.1. Debesų kompiuterijos apibrėžimas ir istorija6
  • 1.2. Debesų kompiuterijos paslaugų modeliai8
  • 1.3. Debesų kompiuterijos diegimo modeliai9
  • 1.4. Debesų kompiuterijos privalumai bei trūkumai10
  • 2. DUOMENŲ SAUGUMAS NAUDOJANT DEBESŲ KOMPIUTERIJOS TECHNOLOGIJAS14
  • 2.1. Debesų kompiuterijos saugumo grėsmės14
  • 2.2. Duomenų apsaugojimo rekomendacijos17
  • IŠVADOS18
  • Bibliografinis nuorodų sąrašas19

Reziumė

Autorius
megakriu
Tipas
Kursinis darbas
Dalykas
Informatika
Kaina
€7.32
Lygis
Universitetas
Įkeltas
Bal 1, 2014
Publikuotas
2013 m.
Apimtis
19 psl.

Susiję darbai

Apsauga nuo Dos atakų

Informatika Referatas meduolis
Pagrindiniai šiame darbe naudojami terminai yra: DoS ataka (angl. Denial of Service – „atsisakymas aptarnauti“) ir DDoS ataka (Distributed Denial of Service –...

Vertingos informacijos ieška duomenų bazėse

Informatika Referatas 2009 m. m.avdejenkov
Šiuolaikiniame informacijos amžiuje turėdami puikiai išvystytas technologijas galime sukurti beribius duomenų kiekius. Taip neretai išsivysto įvairios problemos susijusios su jų saugojimu, apdorojimu, analizavimu....

Interneto svetainių kūrimo technologijos

Informatika Kursinis darbas 2012 m. nast.
Interneto svetainės dabar yra vienas iš tų dalykų, be kurių nebūtų įsivaizduojama šiuolaikinė informacijos sklaida. Tikriausiai būtų sunku rasti ir bent vieną objektą,...

Debesų kompiuterija

Informatika Referatas mokitto
ĮVADAS 31. ANALITINĖ DALIS 51. PAGRINDINIAI INFORMACIJOS ŠALTINIAI 52. UŽDUOTIES ANALIZĖ 63. TIPINIAI „DEBESŲ“ KOMPIUTERIJĄ TAIKANČIŲ VARTOTOJŲ SEGMENTAI IR...

Asmens duomenų apsauga (skaidrės)

Informatika Prezentacija 2018 m. adelė007
Vidurinės mokyklos 11-12 klasės pristatymas apie asmens duomenų apsaugą. Įdomus, įtraukiantis, su logiškomis išvadomis. Pristatyme taip pat paminėtos net keli teisės aktai, nagrinėjantys...