Вход

Методы и средства защиты информации в сетях(на примере ООО Краском)

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 516518
Дата создания 2022
Мы сможем обработать ваш заказ (!) 18 ноября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
2 930руб.
КУПИТЬ

Описание

Актуальность темы исследования заключается в том, что, обязательной составляющей организации вычислительной сети является использование различных методов защиты данных, хранимых и обрабатываемых в компьютерной сети предприятия.

Объектом исследования является процессы обработки и хранения информации в вычислительных сетях.

Предметом исследования является методы и средства защиты информации в вычислительных сетях.

Одной из разновидностей организации, которые не могут осуществлять свою повседневную деятельность без компьютерной сети и соответственно без эффективной систем защиты информации являются телекоммуникационные организации.

В данной организации вся обрабатываемая информация имеет статус коммерческой тайны либо персональных данных.

Таким образом, целью работы является разработка предложений по совершенствованию программных средств защиты информации в локально- вычислительной сети телекоммуникационной организации ООО «Краском».

Исходя из цели, задачами исследования являются:

- анализ теоретических основ защиты информации;

- анализ деятельности ООО «Краском»;

- анализ существующих программных средств защиты информации в сетях ООО «Краском»;

- разработка предложений по совершенствованию средств защиты информации в сетях ООО «Краском».

Теоретическая значимость данного исследования определяется возможностью применения разработанных в ней предложений по совершенствованию программных средств защиты информации в локально- вычислительной сети не только для телекоммуникационной организации ООО «Краском», но и для любой организации, использующей вычислительные сети.

Также данной проблеме посвящено значительное количество работ отечественных и зарубежных исследователей, среди которых В.А. Герасименко, В.В. Мельников, С.С. Корт, A. Moore, R. Ellison, R. Linger, S. Templeton, К Levitt, Xinming Ou, R.P. Lippman, O. и другие.

Содержание

ВВЕДЕНИЕ…………………………………………………………………... 4

Глава 1. Анализ теоретических основ защиты информации……………. 6

1.1 Классификация угроз безопасности информации………………. 6

1.1.1. Классификация угроз……………………………………….. 6

1.1.2. Нарушитель…………………………………………………. 9

1.1.3. Атаки…………………………………………………………. 10

1.1.4. Реальные угрозы……………………………………………. 11

1.1.5. Выявление каналов утечки информации компьютерной сети……………… 14

1.2 Вредоносное программное обеспечение………………………… 16

1.3 Криптографическая защита………………………………………. 16

1.4 Программные средства защиты информации…………………… 18

Глава 2. Анализ информационной безопасности в сетях ООО «Краском» 26

2.1 Анализ деятельности ООО «Краском»…………………………… 26

2.1.1. Анализ объекта исследования……………………………… 26

2.1.2. Состав защищаемых ресурсов……………………………… 27

2.1.3. Перечень актуальных угроз для ООО «Краском»………… 28

2.1.4. Анализ структуры и средств компьютерной сети ООО «Краском»……………………… 38

2.2 Анализ концепции информационной безопасности предприятия. 42

2.3 Анализ программных средств защиты информации в сетях ООО«Краском»……………………… 45

Глава 3. Предложения по обеспечению защиты информации в сетях ООО«Краском»……….. 49

3.1 Формирование мероприятий по улучшению системы защиты информации на ООО «Краском»…… 49

3.2 Оценка эффективности предложенных направлений…………... 59

ЗАКЛЮЧЕНИЕ…………………………………………………………….. 62

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ………………………….. 65

Список литературы

1. ГОСТ 28147–89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования

2. ГОСТ Р 50922-96 «Защита информации. Основные термины и определения». // Издание официальное Госстандарт России, Москва 2013.

3. ГОСТ Р ИСО/МЭК 15408-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. Часть 2. Функциональные требования безопасности. Часть 3. Требования доверия к безопасности. // http://www.fstec.ru/.(Дата обращения 25.09.2018 г.)

4. Государственный реестр сертифицированных средств защиты информации. // ФСТЭК РФ, http://www.fstec.ru/.(Дата обращения 25.09.2018 г.)

5. Руководящий документ. «Безопасность информационных технологий. Концепция оценки соответствия автоматизированных систем требованиям безопасности информации» (проект, первая редакция) // ФСТЭК России, http://www.fstec.ru, 2014. (Дата обращения 25.09.2018 г.)

6. Руководящий документ. «Безопасность информационных технологий. Концепция оценки соответствия автоматизированных систем требованиям безопасности информации» (проект, первая редакция) // ФСТЭК России, http://www.fstec.ru, 2014. (Дата обращения 25.09.2018 г.)

7. Руководящий документ. «Безопасность информационных технологий. Критерии оценки безопасности информационных технологий» // ФСТЭК России, http://www.fstec.ru/, 2016. (Дата обращения 25.09.2018 г.)........


........всего 58 источников

Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00462
© Рефератбанк, 2002 - 2024