Добавил:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
97
Добавлен:
31.01.2021
Размер:
18.14 Mб
Скачать

Основи побудови та захисту сучасних операційних систем

2. ОСОБЛИВОСТІ ПРОЕКТУВАННЯ ХМАРНИХ РІШЕНЬ

ОСОБЛИВОСТІ ПРОЕКТУВАННЯ ХМАРНИХ РІШЕНЬ

Будь-який додаток, що є частиною "хмари" - віддалений сервіс. На етапі планування рішення необхідно враховувати тимчасові затримки, між відправленням запиту й одержанням результату, а також необхідність контролю статусу з'єднання і його відновлення.

Динамічна інфраструктура хмари забезпечує горизонтальну масштабованість, таким чином, кількість одноразово працюючих екземплярів програми може змінюватися. У зв'язку з цим стан додатку

необхідно зберігати в довготривалому сховище (не на локальних дисках)

Ряд сценаріїв, вартість яких велика, в разі їх реалізації на основі локальної інфраструктури (наприклад обробка великих обсягів даних), можуть бути реалізовані в "хмарному" вирішення у вигляді платформних сервісів

Управління виділенням обчислювальних ресурсів для додатка, їх супровід здійснюється платформою.

Вартість хмарного рішення. Дане поняття стало актуальним при появі "хмарних рішень".

ЩО І КОЛИ ТРЕБА ПЕРЕВОДИТИ В ХМАРУ

Згідно зі статистикою найбільш затребувані наступні SaaS - додатки:Пошта і комунікації;Антивірусні системи;Служби технічної підтримки;Проектний менеджмент;Дистанційне навчання.

Ознаки, за наявності яких можна судити про назрівання необхідності в "хмарному" забезпеченні:

Необхідність швидко розгортати нові версії середовищ розробки і тестування.

Необхідність відсутності обмежень на число примірників різних варіантів призначених для користувача середовищ.

Необхідність оперативного обліку кількості та вартості спожитих IT - ресурсів.

СТРАТЕГІЯ РОЗГОРТАННЯ ХМАРИ

1. Пробний етап.

Перехід на хмару, це перш за все зміна стратегії, переосмислення ролі інформаційних технологій в організації, в цілому. Таким чином, перш ніж змінювати IT - підхід в організації,необхідно змінити "стиль" мислення відповідним чином.

Має сенс, надати своїм співробітникам можливість роботи з

публічними "хмарами", слід перевести ряд завдань на "хмарну" основу.

Для кінцевих користувачів "хмар" важливо володіння чітким розумінням, що таке "хмара", які завдання за допомогою нього можна вирішувати.

Даний етап допоможе оцінити ступінь готовності організації в цілому до реорганізації IT - інфраструктури, а також прищепити основні навички роботи з "хмарами".

СТРАТЕГІЯ РОЗГОРТАННЯ ХМАРИ

2. Формування вимог.

Після того, як в організації сформуються певні правила і норми, на початку швидше неформальні, використання хмарних платформ, необхідно задуматися про формування загальорганізаційних вимог до наданих зовнішнім постачальником послуг.

На даному етапі слід визначитися з постачальниками "хмарних"

послуг, сформувати вимоги до архітектури і функціоналу використовуваних

рішень.

Результатом даного етапу повинен бути набір формалізованих вимог до "хмарам" організації.

СТРАТЕГІЯ РОЗГОРТАННЯ ХМАРИ

3. Побудова приватної хмари.

Даний етап актуальний для великих компаній. Початком цього етапу можна вважати момент, коли велика частина співробітників активно користується "хмарними" сервісами в своїй роботі.

При наявності економічної доцільності, можна почати формування свого корпоративного обчислювального хмари, на базі наявного центру

обробки даних.

Цілком може використовуватися гібридна схема роботи, коли для вирішення поставлених завдань використовується як приватна, так і зовнішня "хмара".

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

ХАРКІВСЬКИЙ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ РАДІОЕЛЕКТРОНІКИ

МЕТОДИЧНІ ВКАЗІВКИ ДО САМОСТІЙНОЇ РОБОТИ з дисципліни

«ОСНОВИ ПОБУДОВИ ТА ЗАХИСТУ СУЧАСНИХ ОПЕРАЦІЙНИХ СИСТЕМ» для студентів денної форми навчання першого (бакалаврського) рівня освіти

зі спеціалізації «Управління інформаційною безпекою» спеціальності 125 «Кібербезпека»

галузі знань 12 «Інформаційні технології»

Електронне видання

Розглянуто та схвалено на засіданні кафедри Інфокомунікаційної інженерії. Протокол № 5 від 31.01.2018.

Харків 2018

2

Методичні вказівки до самостійної роботи з дисципліни «Основи побудови та захисту сучасних операційних систем» для студентів першого (бакалаврського) рівня освіти зі спеціалізації «Управління інформаційною безпекою» спеціальності 125 «Кібербезпека» галузі знань 12 «Інформаційні технології» [Електронне видання] / Упоряд. І.С. Добринін. – Харків: ХНУРЕ, 2018. – 25 с.

Упорядник

І.С. Добринін

Рецензент:

Дуравкін Є.В., д-р техн. наук, проф. каф. ІКІ ХНУРЕ

3

ЗМІСТ

Загальні положення ……………………………………………………… 4

1Мета та завдання дисципліни .……………………………………. 6

2 Структура робочої програми дисципліни……………………… 7

3Зміст самостійної роботи …………………………………………. 13

4

Розподіл часу самостійної роботи ………………………………

14

5

Перелік питань з навчальної дисципліни для самоперевірки….

17

6

Рекомендована література для самостійної роботи…………….

24

4

ЗАГАЛЬНІ ПОЛОЖЕННЯ

Обсяг дисципліни – 5 кредитів ЄКТС.

Лекцій – 30 год., практичних занять – 10 год., лабораторних занять – 20 год., форма контролю – іспит комбінований, курсова робота.

1.Стислий опис дисципліни:

Дисципліна вивчається на першому рівні вищої освіти (освітній ступень - бакалавр). Надаються теоретичні та практичні аспекти побудови та захисту сучасних операційних систем. Значна увага приділяється вивченню основ захисту сучасних операційних систем, створених на базі Windows та Linux подібних систем.

За тематикою дисципліни проводиться курсова робота.

2. Мета опанування дисципліни в контексті підготовки фахівців: Доведення до студентів основ побудови та захисту сучасних операційних

систем. Акцент робиться на формування практичних навичок адміністрування клієнтських операційних систем, порядку налаштування вбудованих компонентів захисту інформації, таких як: UEFI, UAC, Bitlocker, дозволи NTFS, GPO, Password policy та інш. Використовується як Graphic users interface, так і засоби автоматизації адміністрування: command line, Power Shell, Script Host та інш.

3.Перелік компетентностей, яких набуде студент після опанування

даної дисципліни:

Знання основ побудови та функціонування сучасних операційних систем; основних загроз цілісності, конфіденційності та доступності інформації у сучасних операційних системах; основних положень щодо захисту інформації, що зберігається, передається та відтворюється за допомогою сучасних операційних систем; порядку розгортання та адміністрування Windows та Linux подібних операційних систем. Вміння встановлювати, настроювати та адмініструвати Windows та Linux подібні клієнтські операційні системи; здійснювати шляхи забезпечення інформаційної безпеки цих систем.