или
Заказать новую работу(фрагменты работы)
Учебное заведение: | Другие города > ДРУГОЕ |
Тип работы: | Дипломные работы |
Категория: | Защита информации, Информационная безопасность |
Год сдачи: | 2014 |
Количество страниц: | 81 |
Оценка: | Отлично |
Дата публикации: | 28.03.2018 |
Количество просмотров: | 732 |
Рейтинг работы: |
В данной работе описывается технология, обеспечивающая передачу информации с применением высокой степени анонимности источника по каналам, зашифрованным с помощью "луковой" маршрутизации. В двух словах идея состоит в следующем - на локальной машине мы разворачиваем n изолированных программных контейнеров, в каждом из которых запущен клиент Tor. Далее, с помощью технологии NAT мы распределяем общую сетевую нагрузку на эти самые n потоков, таким образом нивелируя потери в пропускной способности канала. Применяться это может, например, в коммерческих организациях с распределённой офисной инфраструктурой, для связи с филиалами, вместо традиционного VPN. Вышеописанную схему мы донастраиваем таким образом, чтобы выходные ноды TOR`а находились в наших же офисах, и принимали трафик исключительно с наших входных нод. При этом промежуточная нода останется неизвестна даже для нас самих, что исключает такие атаки как DNS спуффинг и Man-in-the-middle. Проект построен исключительно на открытом ПО, лицензия GPL3, никаких доработок TOR не требует, всё настраивается через его стандартные файлы конфигурации. Работа получила крайне положительные отзывы от состава проверяющей комиссии ВоГУ в 2014 году. Все остальные части диплома, такие как экономические расчёты и охрана труда присутствуют. Текст отформатирован по стандартам 2014 года.
(фрагменты работы)
От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Под информационной безопасностью понимается защищенность информационной системы от случайного или преднамеренного вмешательства, наносящего ущерб владельцам или пользователям информации.
На практике важнейшими являются три аспекта информационной безопасности:
• доступность (возможность за разумное время получить требуемую информационную услугу);
• целостность (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);
• конфиденциальность (защита от несанкционированного прочтения).
Нарушения доступности, целостности и конфиденциальности информации могут быть вызваны различными опасными воздействиями на компьютерные системы.
=============================================================
Почему, собственно, мы не можем запустить две операционные системы одновременно на одном компьютере? Во-первых, такие внешние устройства, как видеокарта, контроллеры, таймер и т.п. разработаны таким образом, чтобы работать под управлением только одной ОС – все внешние устройства рассчитаны на монопольное управление только одним драйвером.
Во-вторых, процессор IA-32 (в отличие от какого-нибудь z196 для мейнфрейма IBM z10) разработан в расчете на то, что он будет конфигурироваться и использоваться эксклюзивно одной операционной системой. Это относится к модулю страничной памяти, механизму защиты, сегментной модели и т.п.
Другие свойства и инструкции уровня приложений не вызывают проблем и в принципе могут исполняться без эмуляции. К счастью, именно эти инструкции и составляют основную массу кода, исполняемого процессором. Таким образом, существует большое количество инструкций, которые будут нормально исполняться в режиме нескольких операционных систем, и некоторое небольшое количество инструкций, которые должны эмулироваться. Технология квази-эмуляции (или паравиртуализации) заключается в том, чтобы обнаружить и сымитировать поведение второго множества инструкций и исполнять инструкции первого множества без эмуляции.
Похожие работы