Проблемы разграничения доступа при управлении KVM-гипервизором посредством libvirt
Технологии виртуализации и угрозы безопасности информационным системам. Разграничение доступа при удаленном управлении виртуальной инфраструктурой, построенной на базе KVM для ОС Linux, его плюсы и основные проблемы, возникшие при проектировании решения.
Подобные документы
Пути снижения трудоемкости проектирования и разработки автоматизированных систем управления доступом к информационным ресурсам. Способы предотвращения утечки данных и несанкционированного доступа. Администрирование учетных записей пользователей.
статья, добавлен 10.12.2024Системы управления базами данных. Идентификация, проверка подлинности пользователей и категории пользователей. Привилегии безопасности и доступа. Использование представлений для управления доступом. Метки безопасности и принудительный контроль доступа.
курсовая работа, добавлен 23.06.2011Технологии хранения данных и используемое оборудование. Система резервного копирования и архивирования данных. Технологии документооборота. Защита компьютеров он несанкционированного доступа. Процедура регистрации нового обращения в базе данных.
отчет по практике, добавлен 07.08.2013Основные виды умышленных угроз безопасности информации. Основные угрозы безопасности информации и нормального функционирования современных информационных систем. Основные методы и средства защиты информации. Криптографические методы защиты информации.
презентация, добавлен 23.10.2016Анализ понятия, угроз и юридических основ информационной безопасности. Обеспечение достоверности, сохранности и конфиденциальности информации в автоматизированных системах. Характеристика методов разграничения доступа и криптографической защита данных.
курсовая работа, добавлен 01.11.2015Сущность дискреционной, мандатной и ролевой модели защиты информации. Правила, на которых основывается контроль доступа. Проектирование схемы дискреционного контроля доступа на кафедре, определение типов пользователей, видов информации и матрицы доступа.
контрольная работа, добавлен 16.05.2016Изучение высокоскоростного подключения к сети Интернет при помощи технологии xDSL и оптоволоконной технологии. Аппаратная архитектура и типы подключений. Распределительная сеть доступа PON, основанная на древовидной волоконно-кабельной архитектуре.
дипломная работа, добавлен 01.09.2016Обзор проблем информационной безопасности и потенциальных угроз, которым могут быть подвергнуты данные и приложения, развернутые в "облаке". Классы угроз при использовании облачных вычислений: традиционные атаки на ПО и гипервизор, угрозы виртуализации.
статья, добавлен 25.04.2016Преимущества и принципы работы удаленного доступа к компьютеру. Повышение общих результатов работы IT-систем в организации при использовании удаленного управления. Осуществление удаленного управления посредством локальной сети или интернет-сети.
реферат, добавлен 01.02.2015Проектирование информационной сети на основе технологии Mobile WiMAX на территории Егорьевского района Московской области для предоставления услуги широкополосного доступа в Интернет. Особенности применения модемов OFDM и многостанционного доступа OFDM.
дипломная работа, добавлен 12.03.2017Важность и сложность проблемы информационной безопасности, ее основные составляющие. Определения и критерии классификации, распространение угроз доступа. Вредоносное программное обеспечение. Применение и необходимость объектно-ориентированного подхода.
шпаргалка, добавлен 22.12.2013Основные направления использования информационных технологий в организационном управлении. Особенности информационной технологии в современных организациях различного типа. Использование информационных технологий при формировании управленческих решений.
реферат, добавлен 05.04.2017Рассмотрение подходов к решению проблемы обеспечения удаленного доступа к корпоративным данным бизнес-пользователей, находящихся на различных уровнях иерархии управления. Анализ реализаций мобильных приложений для систем электронного документооборота.
статья, добавлен 28.07.2021Сущность облачных технологий и их возможности в эффективном управлении предприятием. Особенности облачных вычислений, сферы их использования, универсальность доступа. Анализ достоинств и недостатков использования современных информационных технологий.
презентация, добавлен 26.10.2014Linux — название Unix-подобных операционных систем на основе одноимённого ядра. Основные области применения Linux. ASP Linux и ALT Linux: описание, специфические особенности, версии дистрибутивов. Сравнительная характеристика этих операционных систем.
курсовая работа, добавлен 20.01.2011Методика разграничения доступа к информации на основе использования алгоритмов криптографии и стеганографии. Сравнение идентификаций изображений на основе корреляционного анализа. Контроль за качеством и безопасностью продуктов животного происхождения.
статья, добавлен 18.07.2013Особенности технологии пассивных оптических сетей (PON). Разработка сети доступа к Интернету на основе технологии PON с прокладкой оптических линий связи до домов с потенциальными абонентами применительно к жилому комплексу "Гринвилл" (г. Новосибирск).
дипломная работа, добавлен 14.11.2017Общие методы обеспечения информационной безопасности. Плюсы и минусы использования облачных технологий. Телекоммуникационная составляющая доступа к ресурсам центра обработки данных. Технические и организационные меры по защите и безопасности данных.
дипломная работа, добавлен 14.03.2016Исторический обзор и виды виртуальной реальности, плюсы и минусы виртуальной реальности. Киберпространства и искусственная действительность, высокая кибертехнология и киберпанки. Вторжение виртуальности в жизнь и психологические проблемы человечества.
реферат, добавлен 01.03.2011Методы и средства ограничения доступа к данным. Уязвимость компьютерных систем. Механизмы идентификации и аутентификации в компьютерной безопасности. Организация доступа к файлам. Противодействие коммерческой разведке с помощью технических средств.
курсовая работа, добавлен 04.03.2015Исследования случаев воздействия на информацию и несанкционированного доступа к ней. Характеристика основных объектов защиты информации. Описания случайных и преднамеренных угроз безопасности информации. Изучение технических каналов утечки информации.
реферат, добавлен 27.06.2013Исследование процесса организации безопасности доступа к ресурсам компьютерной сети. Анализ используемых служб глобальной сети интернет. Характеристика специфики аналоговых и цифровых модемов. Ознакомление с основными требованиями к технике безопасности.
отчет по практике, добавлен 14.12.2021Изучение файловой системы Ext2fs Linux: основных элементов файлов, стандартной структуры каталогов и прав доступа к ним. Создание жестких ссылок на индексный дескриптор. Практические навыки по работе с некоторыми командами данной операционной системы.
презентация, добавлен 20.12.2013Понятие информационной среды, угрозы и безопасности. Основные источники (внешние, внутренние) и виды информационных угроз (случайные, преднамеренные). Возможные методы защиты информации: ограничение доступа, антивирусные программы, законодательные меры.
презентация, добавлен 14.10.2013Настройка firewall и электронной почты. Установление максимального уровня защиты на точках доступа. Идентификация логирования. Правила доступа пользователей. Обеспечение удаленного доступа через SSH для администрирования и шифрование этого подключения.
контрольная работа, добавлен 28.04.2022