SlideShare a Scribd company logo
НИЯУ МИФИ
«Институт интеллектуальных кибернетических систем»
Кафедра 44
«Информационная безопасность банковских систем»
Москва, 2020
Домашнее задание
по дисциплине «Методология и организация научных
исследований»
Тема:
«Проектирование научного исследования
“Исследование вопросов защищенности больших данных в центрах
обработки данных (ЦОД).”»
Выполнил:
студент гр. М20-508 _________________________ Х.М. Тало
Преподаватель:
Доцент каф.44 ________________________ А.И. Толстой
1
Цели
• Получение практических навыков в проектирования научного
исследования и дальнейшем его сопровождении
• получение навыков поиска и анализа информации, формирования
обоснованных выводов, четкой постановки задач, подготовки
исчерпывающего отчета и публичной защиты результатов выполнения
задания.
2
Задачи
1. Определить тему (предворительно), замысел, тип, уровень общности
и методы НИ.
2. Выявить противоречия и сформулировать проблему НИ.
3. Определить объект, предмет НИ, цель НИ и выбрать критерии
оценки достоверности результатов НИ.
4. Построить и уточнить гипотезу НИ.
5. Определить задачи НИ.
6. Определить ресурсных возможностей НИ.
7. Построить программу НИ.
8. Выделить информационное обеспечение НИ.
1. Замысел, тип, уровень общности и
методы НИ
Тема - Исследование вопросов защищенности больших данных в центрах
обработки данных (ЦОД).
Замысел – Проанализировать проблемы безопасности больших данных в
центрах обработки данных (ЦОД) и предложить стратегии защиты
больших данных.
Система защиты информации — совокупность органов и (или)
исполнителей, используемой ими техники защиты информации, а также
объектов защиты информации, организованная и функционирующая по
правилам и нормам, установленным соответствующими документами в
области защиты информации.
Большие данные** – современное технологическое направление,
связанное с обработкой крупных массивов данных, которые постоянно
растут.
Источники:
*ГОСТ Р 50922-2006
**https://invlab.ru/texnologii/bolshie-dannye/) 3
1. Замысел, тип, уровень общности и
методы НИ (2)
4
Источник: Классификация направлений защиты системы работы с большими данными,
https://www.osp.ru/os/2017/04/13053380
1. Замысел, тип, уровень общности и
методы НИ (3)
5
Источник: Концептуальная модель архитектуры больших данных по версии NIST,
https://www.osp.ru/os/2017/04/13053380
1. Замысел, тип, уровень общности и
методы НИ (4)
Тип исследования – прикладное.
Уровень общности – общепроблемный.
Методы исследования: наблюдение,
сравнение, метод проб и ошибок,
эксперимент, анализ и синтез.
6
2. Противоречия и проблема НИ.
Противоречия:
- После установки нового программного обеспечения, связанного с
большими данными, большинство компаний расслабляются. Они
предполагают, что, установив эти системы, все готово для ведения
бизнеса.
- Создание процесса оценки больших данных занимает много времени
и требует автоматизации
Проблема – уязвимостей и угроз ИБ больших
данных в ЦОД
7
3. Объект, цель и критерии оценки
достоверности результатов НИ.
• Цель:Анализ уязвимостей и угроз ИБ
больших данных в ЦОД и определение
основных направлений обеспечения их ИБ.
• Объект – ЦОД (центр обработки данных)
8
4. Гипотеза НИ
• Гипотеза (а): Уровень обнаружения уязвимостей поможет
повысить эффективность информационной безопасности в
центрах больших данных.
• Гипотеза (b): Защита всего двух ключевых технологий-систем
хранения данных и виртуализированной инфраструктуры-
помогает защитить ваш дата-центр от подавляющего
большинства кибер-угроз и значительно снизить риск кибер-
инцидента.
9
5. Задачи НИ
Задачи:
• Описание ЦОД как объекта обеспечения ИБ
• Обзор работ по теме исследования
• Определение основных уязвимостей
больших данных в ЦОД
• Определение основных угроз ИБ больших
данных в ЦОД
• Определение основных направлений
обеспечения ИБ больших данных в ЦОД 10
6. Ресурсы для проведения НИ
• Отсутствие финансирования
• Временные ограничение до конца года
• Элементы СЗИ (SIEM, IRP, IDS/IPS и так
далее)
• Big Data Security Platform на виртуальных
средствах
• система больших данных на виртуальных
средствах
• Доступ к ЦОД
11
7. Программа проведения НИ
1. Описание ЦОД как объекта обеспечения ИБ. (до конца октября
2020)
2. Обзор работ по теме исследования. (до конца октября 2020)
3. Определение основных уязвимостей больших данных в ЦОД
(до конца ноября 2020)
4. Определение основных угроз ИБ больших данных в ЦОД (до
конца ноября 2020)
5. Определение основных направлений обеспечения ИБ
больших данных в ЦОД. (до середины декабря 2020)
12
8. Информационное обеспечение НИ
• N. Miloslavskaya., M. Senatorov, A. Tolstoy, S. Zapechnikov. Information
Security Maintenance Issues for Big Security-Related Data.
• IBM Security Intelligence with Big Data. URL: http://www-
03.ibm.com/security/solution/intelligence-big-data/ (дата доступа
29.02.2016).
• Oracle Big Data. URL: https://www.oracle.com/big-data/index.html
(29.02.2016).
• Big Data Security and Privacy Issues – A Survey." ukdiss.com. 11 2018. All
Answers Ltd. 10 2020 <https://ukdiss.com/examples/big-data-security-
and-privacy-issues.php?vref=1>.
• Z. Azmi, “Opportunities and Security Challenges of Big Data”, Current and
Emerging Trends in Cyber Operations, 2015, pp. 181-197.
13
Заключение
1. Определены замысел, тип, уровень общности и методы
НИ.
2. Выявлены противоречия и сформулировать проблему НИ.
3. Определены объект, предмет НИ, цель НИ и выбраны
критерии оценки достоверности результатов НИ.
4. Построена и уточнена гипотеза НИ.
5. Определены задачи НИ.
6. Определены ресурсные возможности НИ.
7. Построена программу НИ.
8. Выделено информационное обеспечение НИ.
14
Спасибо за внимание
15

More Related Content

Similar to ДЗ-МиОНИ-Talo.pptx

Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
Компания УЦСБ
 
Байдалина472(2)
Байдалина472(2)Байдалина472(2)
Байдалина472(2)
Liubov Baydalina
 
Стратегия информационной безопасности
Стратегия информационной безопасностиСтратегия информационной безопасности
Стратегия информационной безопасности
journalrubezh
 
тоноян
тоноянтоноян
тоноянcvetlana
 
Подготовка специалистов по анализу больших данных: все аспекты
Подготовка специалистов по анализу больших данных: все аспектыПодготовка специалистов по анализу больших данных: все аспекты
Подготовка специалистов по анализу больших данных: все аспекты
Evgeniy Pavlovskiy
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
Expolink
 
Презентация ИТ Кластер Сколково
Презентация  ИТ Кластер СколковоПрезентация  ИТ Кластер Сколково
Презентация ИТ Кластер Сколково
Albert Yefimov
 
Smart guide rus_v2
Smart guide rus_v2Smart guide rus_v2
Smart guide rus_v2it-park
 
Профессия Data Scientist
 Профессия Data Scientist Профессия Data Scientist
Профессия Data Scientist
Leonid Zhukov
 
Что ожидают работодатели от молодых специалистов?
Что ожидают работодатели от молодых специалистов?Что ожидают работодатели от молодых специалистов?
Что ожидают работодатели от молодых специалистов?
Positive Hack Days
 
Проблемы построения ведомственных и корпоративных ЭБС
Проблемы построения ведомственных и корпоративных ЭБСПроблемы построения ведомственных и корпоративных ЭБС
Проблемы построения ведомственных и корпоративных ЭБС
uransoft
 
Organizational knowledge in ISO 9001:2015
Organizational knowledge in ISO 9001:2015Organizational knowledge in ISO 9001:2015
Organizational knowledge in ISO 9001:2015
Igor Zvyaghin
 
лаприн соинвестор минигрант
лаприн соинвестор минигрантлаприн соинвестор минигрант
лаприн соинвестор минигрант
Андрей Балагуров
 
CISSP new 2015 domain structure review (RUS)
CISSP new  2015 domain structure review (RUS)CISSP new  2015 domain structure review (RUS)
CISSP new 2015 domain structure review (RUS)
Konstantin Beltsov
 
эффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibэффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibExpolink
 
Fani Lots1
Fani Lots1Fani Lots1
Fani Lots1Oleg Ena
 
Big Data: вызовы и возможности
Big Data: вызовы и возможностиBig Data: вызовы и возможности
Big Data: вызовы и возможности
Stanislav Makarov
 
Программа семинара
Программа семинараПрограмма семинара
Программа семинараWitology
 
Кибервойны программных агентов
Кибервойны программных агентовКибервойны программных агентов
Кибервойны программных агентовPositive Hack Days
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Expolink
 

Similar to ДЗ-МиОНИ-Talo.pptx (20)

Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
Байдалина472(2)
Байдалина472(2)Байдалина472(2)
Байдалина472(2)
 
Стратегия информационной безопасности
Стратегия информационной безопасностиСтратегия информационной безопасности
Стратегия информационной безопасности
 
тоноян
тоноянтоноян
тоноян
 
Подготовка специалистов по анализу больших данных: все аспекты
Подготовка специалистов по анализу больших данных: все аспектыПодготовка специалистов по анализу больших данных: все аспекты
Подготовка специалистов по анализу больших данных: все аспекты
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Презентация ИТ Кластер Сколково
Презентация  ИТ Кластер СколковоПрезентация  ИТ Кластер Сколково
Презентация ИТ Кластер Сколково
 
Smart guide rus_v2
Smart guide rus_v2Smart guide rus_v2
Smart guide rus_v2
 
Профессия Data Scientist
 Профессия Data Scientist Профессия Data Scientist
Профессия Data Scientist
 
Что ожидают работодатели от молодых специалистов?
Что ожидают работодатели от молодых специалистов?Что ожидают работодатели от молодых специалистов?
Что ожидают работодатели от молодых специалистов?
 
Проблемы построения ведомственных и корпоративных ЭБС
Проблемы построения ведомственных и корпоративных ЭБСПроблемы построения ведомственных и корпоративных ЭБС
Проблемы построения ведомственных и корпоративных ЭБС
 
Organizational knowledge in ISO 9001:2015
Organizational knowledge in ISO 9001:2015Organizational knowledge in ISO 9001:2015
Organizational knowledge in ISO 9001:2015
 
лаприн соинвестор минигрант
лаприн соинвестор минигрантлаприн соинвестор минигрант
лаприн соинвестор минигрант
 
CISSP new 2015 domain structure review (RUS)
CISSP new  2015 domain structure review (RUS)CISSP new  2015 domain structure review (RUS)
CISSP new 2015 domain structure review (RUS)
 
эффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ibэффективные меры борьбы с киберпреступностью Group ib
эффективные меры борьбы с киберпреступностью Group ib
 
Fani Lots1
Fani Lots1Fani Lots1
Fani Lots1
 
Big Data: вызовы и возможности
Big Data: вызовы и возможностиBig Data: вызовы и возможности
Big Data: вызовы и возможности
 
Программа семинара
Программа семинараПрограмма семинара
Программа семинара
 
Кибервойны программных агентов
Кибервойны программных агентовКибервойны программных агентов
Кибервойны программных агентов
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 

More from CNSHacking

SQLSecurity.ppt
SQLSecurity.pptSQLSecurity.ppt
SQLSecurity.ppt
CNSHacking
 
Introduction to first aid.pdf
Introduction to first aid.pdfIntroduction to first aid.pdf
Introduction to first aid.pdf
CNSHacking
 
BASIC LIFE SUPPORT -First Aid.pdf
BASIC LIFE SUPPORT -First Aid.pdfBASIC LIFE SUPPORT -First Aid.pdf
BASIC LIFE SUPPORT -First Aid.pdf
CNSHacking
 
THE FEMALE PELVIS-latest.pptx
THE FEMALE PELVIS-latest.pptxTHE FEMALE PELVIS-latest.pptx
THE FEMALE PELVIS-latest.pptx
CNSHacking
 
THE PLACENTA.pptx
THE PLACENTA.pptxTHE PLACENTA.pptx
THE PLACENTA.pptx
CNSHacking
 
PP-Group-5.pptx
PP-Group-5.pptxPP-Group-5.pptx
PP-Group-5.pptx
CNSHacking
 
LogRhythm_-_Modern_Cyber_Threat_Pandemic.pptx
LogRhythm_-_Modern_Cyber_Threat_Pandemic.pptxLogRhythm_-_Modern_Cyber_Threat_Pandemic.pptx
LogRhythm_-_Modern_Cyber_Threat_Pandemic.pptx
CNSHacking
 
14-accessCtrl.ppt
14-accessCtrl.ppt14-accessCtrl.ppt
14-accessCtrl.ppt
CNSHacking
 

More from CNSHacking (8)

SQLSecurity.ppt
SQLSecurity.pptSQLSecurity.ppt
SQLSecurity.ppt
 
Introduction to first aid.pdf
Introduction to first aid.pdfIntroduction to first aid.pdf
Introduction to first aid.pdf
 
BASIC LIFE SUPPORT -First Aid.pdf
BASIC LIFE SUPPORT -First Aid.pdfBASIC LIFE SUPPORT -First Aid.pdf
BASIC LIFE SUPPORT -First Aid.pdf
 
THE FEMALE PELVIS-latest.pptx
THE FEMALE PELVIS-latest.pptxTHE FEMALE PELVIS-latest.pptx
THE FEMALE PELVIS-latest.pptx
 
THE PLACENTA.pptx
THE PLACENTA.pptxTHE PLACENTA.pptx
THE PLACENTA.pptx
 
PP-Group-5.pptx
PP-Group-5.pptxPP-Group-5.pptx
PP-Group-5.pptx
 
LogRhythm_-_Modern_Cyber_Threat_Pandemic.pptx
LogRhythm_-_Modern_Cyber_Threat_Pandemic.pptxLogRhythm_-_Modern_Cyber_Threat_Pandemic.pptx
LogRhythm_-_Modern_Cyber_Threat_Pandemic.pptx
 
14-accessCtrl.ppt
14-accessCtrl.ppt14-accessCtrl.ppt
14-accessCtrl.ppt
 

ДЗ-МиОНИ-Talo.pptx

  • 1. НИЯУ МИФИ «Институт интеллектуальных кибернетических систем» Кафедра 44 «Информационная безопасность банковских систем» Москва, 2020 Домашнее задание по дисциплине «Методология и организация научных исследований» Тема: «Проектирование научного исследования “Исследование вопросов защищенности больших данных в центрах обработки данных (ЦОД).”» Выполнил: студент гр. М20-508 _________________________ Х.М. Тало Преподаватель: Доцент каф.44 ________________________ А.И. Толстой 1
  • 2. Цели • Получение практических навыков в проектирования научного исследования и дальнейшем его сопровождении • получение навыков поиска и анализа информации, формирования обоснованных выводов, четкой постановки задач, подготовки исчерпывающего отчета и публичной защиты результатов выполнения задания. 2 Задачи 1. Определить тему (предворительно), замысел, тип, уровень общности и методы НИ. 2. Выявить противоречия и сформулировать проблему НИ. 3. Определить объект, предмет НИ, цель НИ и выбрать критерии оценки достоверности результатов НИ. 4. Построить и уточнить гипотезу НИ. 5. Определить задачи НИ. 6. Определить ресурсных возможностей НИ. 7. Построить программу НИ. 8. Выделить информационное обеспечение НИ.
  • 3. 1. Замысел, тип, уровень общности и методы НИ Тема - Исследование вопросов защищенности больших данных в центрах обработки данных (ЦОД). Замысел – Проанализировать проблемы безопасности больших данных в центрах обработки данных (ЦОД) и предложить стратегии защиты больших данных. Система защиты информации — совокупность органов и (или) исполнителей, используемой ими техники защиты информации, а также объектов защиты информации, организованная и функционирующая по правилам и нормам, установленным соответствующими документами в области защиты информации. Большие данные** – современное технологическое направление, связанное с обработкой крупных массивов данных, которые постоянно растут. Источники: *ГОСТ Р 50922-2006 **https://invlab.ru/texnologii/bolshie-dannye/) 3
  • 4. 1. Замысел, тип, уровень общности и методы НИ (2) 4 Источник: Классификация направлений защиты системы работы с большими данными, https://www.osp.ru/os/2017/04/13053380
  • 5. 1. Замысел, тип, уровень общности и методы НИ (3) 5 Источник: Концептуальная модель архитектуры больших данных по версии NIST, https://www.osp.ru/os/2017/04/13053380
  • 6. 1. Замысел, тип, уровень общности и методы НИ (4) Тип исследования – прикладное. Уровень общности – общепроблемный. Методы исследования: наблюдение, сравнение, метод проб и ошибок, эксперимент, анализ и синтез. 6
  • 7. 2. Противоречия и проблема НИ. Противоречия: - После установки нового программного обеспечения, связанного с большими данными, большинство компаний расслабляются. Они предполагают, что, установив эти системы, все готово для ведения бизнеса. - Создание процесса оценки больших данных занимает много времени и требует автоматизации Проблема – уязвимостей и угроз ИБ больших данных в ЦОД 7
  • 8. 3. Объект, цель и критерии оценки достоверности результатов НИ. • Цель:Анализ уязвимостей и угроз ИБ больших данных в ЦОД и определение основных направлений обеспечения их ИБ. • Объект – ЦОД (центр обработки данных) 8
  • 9. 4. Гипотеза НИ • Гипотеза (а): Уровень обнаружения уязвимостей поможет повысить эффективность информационной безопасности в центрах больших данных. • Гипотеза (b): Защита всего двух ключевых технологий-систем хранения данных и виртуализированной инфраструктуры- помогает защитить ваш дата-центр от подавляющего большинства кибер-угроз и значительно снизить риск кибер- инцидента. 9
  • 10. 5. Задачи НИ Задачи: • Описание ЦОД как объекта обеспечения ИБ • Обзор работ по теме исследования • Определение основных уязвимостей больших данных в ЦОД • Определение основных угроз ИБ больших данных в ЦОД • Определение основных направлений обеспечения ИБ больших данных в ЦОД 10
  • 11. 6. Ресурсы для проведения НИ • Отсутствие финансирования • Временные ограничение до конца года • Элементы СЗИ (SIEM, IRP, IDS/IPS и так далее) • Big Data Security Platform на виртуальных средствах • система больших данных на виртуальных средствах • Доступ к ЦОД 11
  • 12. 7. Программа проведения НИ 1. Описание ЦОД как объекта обеспечения ИБ. (до конца октября 2020) 2. Обзор работ по теме исследования. (до конца октября 2020) 3. Определение основных уязвимостей больших данных в ЦОД (до конца ноября 2020) 4. Определение основных угроз ИБ больших данных в ЦОД (до конца ноября 2020) 5. Определение основных направлений обеспечения ИБ больших данных в ЦОД. (до середины декабря 2020) 12
  • 13. 8. Информационное обеспечение НИ • N. Miloslavskaya., M. Senatorov, A. Tolstoy, S. Zapechnikov. Information Security Maintenance Issues for Big Security-Related Data. • IBM Security Intelligence with Big Data. URL: http://www- 03.ibm.com/security/solution/intelligence-big-data/ (дата доступа 29.02.2016). • Oracle Big Data. URL: https://www.oracle.com/big-data/index.html (29.02.2016). • Big Data Security and Privacy Issues – A Survey." ukdiss.com. 11 2018. All Answers Ltd. 10 2020 <https://ukdiss.com/examples/big-data-security- and-privacy-issues.php?vref=1>. • Z. Azmi, “Opportunities and Security Challenges of Big Data”, Current and Emerging Trends in Cyber Operations, 2015, pp. 181-197. 13
  • 14. Заключение 1. Определены замысел, тип, уровень общности и методы НИ. 2. Выявлены противоречия и сформулировать проблему НИ. 3. Определены объект, предмет НИ, цель НИ и выбраны критерии оценки достоверности результатов НИ. 4. Построена и уточнена гипотеза НИ. 5. Определены задачи НИ. 6. Определены ресурсные возможности НИ. 7. Построена программу НИ. 8. Выделено информационное обеспечение НИ. 14