Актуальность темы исследования заключается в том, что, обязательной составляющей организации вычислительной сети является использование различных методов защиты данных, хранимых и обрабатываемых в компьютерной сети предприятия.
Объектом исследования является процессы обработки и хранения информации в вычислительных сетях.
Предметом исследования является методы и средства защиты информации в вычислительных сетях.
Одной из разновидностей организации, которые не могут осуществлять свою повседневную деятельность без компьютерной сети и соответственно без эффективной систем защиты информации являются телекоммуникационные организации.
В данной организации вся обрабатываемая информация имеет статус коммерческой тайны либо персональных данных.
Таким образом, целью работы является разработка предложений по совершенствованию программных средств защиты информации в локально- вычислительной сети телекоммуникационной организации ООО «Краском».
Исходя из цели, задачами исследования являются:
- анализ теоретических основ защиты информации;
- анализ деятельности ООО «Краском»;
- анализ существующих программных средств защиты информации в сетях ООО «Краском»;
- разработка предложений по совершенствованию средств защиты информации в сетях ООО «Краском».
Теоретическая значимость данного исследования определяется возможностью применения разработанных в ней предложений по совершенствованию программных средств защиты информации в локально- вычислительной сети не только для телекоммуникационной организации ООО «Краском», но и для любой организации, использующей вычислительные сети.
Также данной проблеме посвящено значительное количество работ отечественных и зарубежных исследователей, среди которых В.А. Герасименко, В.В. Мельников, С.С. Корт, A. Moore, R. Ellison, R. Linger, S. Templeton, К Levitt, Xinming Ou, R.P. Lippman, O. и другие.
ВВЕДЕНИЕ…………………………………………………………………... 4
Глава 1. Анализ теоретических основ защиты информации……………. 6
1.1 Классификация угроз безопасности информации………………. 6
1.1.1. Классификация угроз……………………………………….. 6
1.1.2. Нарушитель…………………………………………………. 9
1.1.3. Атаки…………………………………………………………. 10
1.1.4. Реальные угрозы……………………………………………. 11
1.1.5. Выявление каналов утечки информации компьютерной сети……………… 14
1.2 Вредоносное программное обеспечение………………………… 16
1.3 Криптографическая защита………………………………………. 16
1.4 Программные средства защиты информации…………………… 18
Глава 2. Анализ информационной безопасности в сетях ООО «Краском» 26
2.1 Анализ деятельности ООО «Краском»…………………………… 26
2.1.1. Анализ объекта исследования……………………………… 26
2.1.2. Состав защищаемых ресурсов……………………………… 27
2.1.3. Перечень актуальных угроз для ООО «Краском»………… 28
2.1.4. Анализ структуры и средств компьютерной сети ООО «Краском»……………………… 38
2.2 Анализ концепции информационной безопасности предприятия. 42
2.3 Анализ программных средств защиты информации в сетях ООО«Краском»……………………… 45
Глава 3. Предложения по обеспечению защиты информации в сетях ООО«Краском»……….. 49
3.1 Формирование мероприятий по улучшению системы защиты информации на ООО «Краском»…… 49
3.2 Оценка эффективности предложенных направлений…………... 59
ЗАКЛЮЧЕНИЕ…………………………………………………………….. 62
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ………………………….. 65
1. ГОСТ 28147–89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования
2. ГОСТ Р 50922-96 «Защита информации. Основные термины и определения». // Издание официальное Госстандарт России, Москва 2013.
3. ГОСТ Р ИСО/МЭК 15408-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. Часть 2. Функциональные требования безопасности. Часть 3. Требования доверия к безопасности. // http://www.fstec.ru/.(Дата обращения 25.09.2018 г.)
4. Государственный реестр сертифицированных средств защиты информации. // ФСТЭК РФ, http://www.fstec.ru/.(Дата обращения 25.09.2018 г.)
5. Руководящий документ. «Безопасность информационных технологий. Концепция оценки соответствия автоматизированных систем требованиям безопасности информации» (проект, первая редакция) // ФСТЭК России, http://www.fstec.ru, 2014. (Дата обращения 25.09.2018 г.)
6. Руководящий документ. «Безопасность информационных технологий. Концепция оценки соответствия автоматизированных систем требованиям безопасности информации» (проект, первая редакция) // ФСТЭК России, http://www.fstec.ru, 2014. (Дата обращения 25.09.2018 г.)
7. Руководящий документ. «Безопасность информационных технологий. Критерии оценки безопасности информационных технологий» // ФСТЭК России, http://www.fstec.ru/, 2016. (Дата обращения 25.09.2018 г.)........
........всего 58 источников