Duomenų apsauga taikant debesų kompiuterijos technologijas
Ištrauka
Darbo tema. Kasdieniame gyvenime vis dažniau vartojama debesų kompiuterijos sąvoka, daugelis žmonių yra linkę manyti, jog debesų kompiuterija yra tas pats, kas internetas. Kursiniame darbe apžvelgiama debesų kompiuterijos istorija, išnagrinėtas apibrėžimas ir susipažindinama su esminėmis charakteristikomis, paslaugomis bei modeliais.
Mokslinėje literatūroje vyrauja ne vienas debesų kompiuterijos apibrėžimas. Siekiant priimti visuotinai pripažįstamą bei naudojamą apibrėžimą, 2011 metų rugsėjo mėnesį JAV Nacionalinio standartų ir technologijų institutas (NIST) pateikė dokumentą, kuris apibrėžė debesų kompiuterijos sąvoką kaip modelį, kuris suteikia galimybę patogiai ir norimu metu per kompiuterinį tinklą pasiekti konfigūruojamų kompiuterinių resursų telkinį – pvz. tinklo, duomenų saugyklos, taikomųjų programų ir kitų paslaugų, kurios greitai įdiegiamos ir panaikinamos su minimaliomis pastangomis ir tiekėjo įsikišimu iš, praktiškai, bet kurios pasaulio vietos. Šis debesų kompiuterijos modelis susideda iš penkių esminių charakteristikų, trijų paslaugų ir keturių diegimo modelių
Darbo aktualumas. Debesų kompiuterija tapo populiariausia duomenų bei informacijos bendrinimo platofrma internete. Debesų kompiuterija plečiasi bei tampa vis populiaresnė, tačiau kartu didėja ir vis dažnesnės saugumo problemos. Nors debesų kompiuterija pasižymi daugybę privalumų, tačiau kartu sukelia ir daugybę saugumo grėsmių bei spragų. Google, viena didžiausių debesų kompiuterijos vartotojų, pareiškė, jog svarbiausias sėkmės aspektas – sukurti saugios kompanijos reputaciją. Vartotojai vengia bendrovių, kurios negarantuoja duomenų saugumo. Vartotojams reikia pasitikėti debesų kompiuterijos paslaugų tiekėjais, kad jų informacija nepradings. Debesų kompiuterijos vartotojai ir kompanijos yra dažnos programišių aukos bei nukenčia dėl duomenų praradimo. Todėl būtina nuolatos analizuoti debesų kompiuterijos saugumo klausimus bei efektyvinti technologijos saugumą.
Darbo tikslas. Išanalizuoti duomenų saugumo problemas taikant debesų kompiuterijos technologijas ir pateikti galimus šių problemų sprendimo būdus.
Darbo uždaviniai.
1. Pateikti debesų kompiuterijos apibrėžimą.
2. Identifikuoti pagrindinius debesų kompiuterijos privalumus ir trūkumus.
3. Identifiuoti svarbiausius saugumo pavojus.
4. Pateikti rekomendacijas, remiantis mokslinių šaltinių tyrinėjimais.
Naudoti tyrimo metodai. Rašant šį darbą buvo atlikta literatūros analizė, mokslinių straipsnių peržiūra, jų analizė ir lyginimas. Kursiniame darbe buvo aprašyti gauti duomenys ir darbe pateiktos rekomendacijos bei išvados.
Siekiant kuo tiksliau atskleisti darbo temą ir įgyvendinti išsikeltus uždavinius daugiausiai buvo remtasi užsienio literatūra, tokia kaip: Mark Williams knyga A quick start guide to cloud computing; straipsniais iš periodinių leidinių International Journal on Computer Science and Engineering ir Informacijos mokslai.
Kursiniame darbe siekiama remtis naujausiais moksliniais šaltiniais, norint užtikrinti darbo aktualumą, buvo analizuojami mokslininkai rašantys duomenų apsaugos, debesų kompiuterijos temomis. Darbe analizuojami mokslininkai M. Armbust ir kt., P. Simon, R. Paul ir kt., A. Cantu, taip pat analizuojami lietuvių ir užsienio autorių knygos bei publikacijos.
Darbo struktūra. Norint pasiekti iškeltus uždavinius, kursiniame darbe buvo naudojama dviejų dalių darbo struktūra.
Pirmojoje darbo dalyje daugiausiai dėmesio skiriama debesų kompiuterijos technologijai, jos sampratai, istorijai bei bandoma supažindinti su esminėmis debesų kompiuterijos charakteristikomis, paslaugų bei diegimo modeliais. Antrojoje darbo dalyje nagrinėjama duomenų apsauga taikant debesų kompiuterijos technologijos. Įvardijamos pagrindinės duomenų saugumo grėsmės, pateikiamos rekomendacijos kaip apsaugoti duomenis.
Turinys
- TURINYS3
- ĮVADAS4
- 1. DEBESŲ KOMPIUTERIJOS SAMPRATA6
- 1.1. Debesų kompiuterijos apibrėžimas ir istorija6
- 1.2. Debesų kompiuterijos paslaugų modeliai8
- 1.3. Debesų kompiuterijos diegimo modeliai9
- 1.4. Debesų kompiuterijos privalumai bei trūkumai10
- 2. DUOMENŲ SAUGUMAS NAUDOJANT DEBESŲ KOMPIUTERIJOS TECHNOLOGIJAS14
- 2.1. Debesų kompiuterijos saugumo grėsmės14
- 2.2. Duomenų apsaugojimo rekomendacijos17
- IŠVADOS18
- Bibliografinis nuorodų sąrašas19
Reziumė
- Autorius
- megakriu
- Tipas
- Kursinis darbas
- Dalykas
- Informatika
- Kaina
- €7.32
- Lygis
- Universitetas
- Įkeltas
- Bal 1, 2014
- Publikuotas
- 2013 m.
- Apimtis
- 19 psl.
Ne tai, ko ieškai?
Išbandyk mūsų paiešką tarp daugiau nei 16600 rašto darbų