Дипломная работа на тему "Методы и средства защиты информации в телекоммуникационных сетях предприятия Вест | МОИ (МТИ) [ID 45595]"
0
Эта работа представлена в следующих категориях:
Работа на тему:
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326
Демо работы
Описание работы
Негосударственное образовательное учреждение высшего образованияМосковский технологический институт
Факультет: Техники и современных технологий Кафедра: Информатики и автоматизации Уровень образования: бакалавр ФГОС 3+
Направление: Информатика и вычислительная техника Профиль: Системы автоматизированного проектирования
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
«Методы и средства защиты информации в телекоммуникационных сетях предприятия Вест»
Москва 2018 г.
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 3
ГЛАВА 1. ОСНОВНЫЕ ПОЛОЖЕНИЯ ТЕОРИИ ЗАЩИТЫ ИНФОРМАЦИИ 6
1.1. Классификация угроз безопасности информации 6
1.2. Наиболее распространенные угрозы 10
1.3. Программные атаки 12
1.4. Вредоносное программное обеспечение 15
1.5. Классификация мер обеспечения безопасности КС 17
ГЛАВА 2. ОСНОВНЫЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ 22
2.1. Физическая защита информации 22
2.2. Аппаратные средства защиты информации в КС 25
2.3. Программные средства защиты информации в КС 27
ГЛАВА 3. МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В ТЕЛЕКОММУНИКАЦИОННЫХ СЕТЯХ ПРЕДПРИЯТИЯ «ВЕСТ» 47
3.1. Характеристика предприятия и корпоративной сети 47
3.2. Анализ экономической эффективности предприятия 49
3.3. Организационно-правовое обеспечение защиты информации 57
3.4. Защита информации в корпоративной сети «Вест» на уровне операционной системы. 59
ЗАКЛЮЧЕНИЕ 63
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 66
ПРИЛОЖЕНИЯ. 69
ВВЕДЕНИЕ
Актуальность темы исследования заключается в том, что проблему защиты информации люди пытаются решить с давнего времени. В начале цивилизации важную информацию вырезали на каменной табличке и только потом записывали на бумагу. Для того, чтобы защитить таблички носящие информационный характер, их огораживали стенами и рвами.
Информацию обычно передавали с помощью посыльных, которых сопровождала охрана. Эта мера предосторожности была необходима из-за частых похищений важных сведений.
У физической защиты был и существенный недостаток - если сообщение было захвачено врагом, то он непременно узнавал все сведения, которые были в этом сообщении.
Юлием Цезарем было принято решение о защите ценных сведений в процессе передачи. Он создал собственный шифр (шифр Цезаря).
При помощи шифра стало возможным отправлять засекреченные сообщения. Если засекреченное сообщение перехватывал враг, то прочесть он его не мог. Эта идея хорошо развилась в ходе Второй мировой войны. Германия применяла устройство именуемое Enigma для того, чтобы зашифровывать сообщения посылаемые своим воинским частям.
Способы защиты информации совершенствуются, как само общество и технологии.
Возникновение персональных компьютеров положило начало тому, что многие люди и организации начали сохранять свои данные в электронном виде.
Соответственно сразу же и возникла потребность защиты такого типа информации. В 1970-м году XX века Дэвидом Беллом и Леонардом
Ла Падулой была разработана модель безопасности для действий, которые производились на компьютере.
Данная модель брала основу у правительственных уровней классификации данных (несекретные, конфиденциальные, секретные и совершенно секретные) и уровней доступа. Если у человека (субъекта) имелся высокий уровень доступа чем у файла (объекта) по классификации, то он мгновенно получал доступ к файлу, а если уровень доступа человека был ниже чем доступ файла, то доступ отклонялся. Данная концепция реализовалась в стандарте 5200.28 «Trusted Computing System Evaluation Criteria» (TCSEC - Критерий оценки безопасности компьютерных систем), который был разработан в 1983-м году Министерством обороны США.
Благодаря цвету обложки стандарт назвали «Оранжевой книгой».
«Оранжевая книга» устанавливала на каждый раздел функциональные требования и требования обеспеченности. Система должна была соответствовать требованиям для определенного уровня сертификации.
Гарантированное выполнение требований для многих сертификатов безопасности отбирало большую часть времени и доставляло много затрат. В итоге малая часть систем была сертифицирована выше уровня С2 (единственная система сертифицированная по уровню А1 это Honeywell
SCOMP).
Во время создания других требований проводились эксперименты по разделению функциональных и гарантийных требований обеспеченности.
Эти наработки содержатся в «Зеленой книге» Германии 1989 года,
«Критерии Канады» 1990 года, «Критерии оценки безопасности информационных технологий» (ITSEC) 1991 года и в «Федеральных критериях» (Common Criteria - Общие критерии) 1992 года.
У каждого стандарта был собственный метод сертификации безопасности компьютерных систем. Одна из проблем, которая связанна с мерой безопасности систем заключалась в плохом восприятии механизма работы сети. При объединении компьютеров в сеть старые проблемы безопасности пополнялись и новыми. В «Оранжевой книге» не были рассмотрены проблемы, которые возникают при создании общей сети для компьютеров. После возникновения такой проблемы в 1987 году вышла TNI (Trusted Network Interpretation - «Красная книга»).
В ней оставили все требования безопасности из «Оранжевой книги» и создана попытка адресации сетевого пространства и создание метода безопасности сети. В «Оранжевой книге» как и в «Красной» использовалось объединение функциональности и гарантийности.
Лишь немногие системы проходили оценку по TNI, но не имели коммерческий успех. В наше время предприятия теперь используют беспроводную сеть, появления которой «Красная книга» не смогла предугадать. Для беспроводной сети сертификат «Красной книги» устарел. Развитие технологии компьютерных систем и сетей происходит довольно быстро, поэтому разрабатываются более новые и улучшенные методы для защиты данных. Объектом исследования является информация, которая передается по телекоммуникационным сетям. Предмет исследования: информационная безопасность сетей.
Основная цель выпускной квалификационной работы - исследование и анализ методов и средств защиты информации в сетях. Для достижения указанной цели необходимо решить ряд задач:
- исследовать угрозы безопасности и их классификацию;
- описать методы и средства защиты информации в сети, их классификацию и особенности применения;
- раскрыть потенциал физических, аппаратных и программных средств защиты информации в КС, а также их достоинства и недостатки;
- провести анализ экономической деятельности ООО «Вест»;
- рассмотреть методы, способы и средства защиты информации в корпоративной сети (на примере предприятия Вест).
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Аверченков В.И, Гайнулин Т.Р - Методы и средства инженерно- технической защиты информации. - М.: Litres, 2015. - 188 с.
2. Аверченков В.И, Гайнулин Т.Р - Разработка системы технической защиты информации. - М.: Litres, 2015. - 184 с.
3. Аверченков В.И, Ерохин В.В - Системы организационного управления. - М.: Litres, 2015. - 180 с.
4. Аверченков В, Кондрашин Г - Системы защиты информации в ведущих зарубежных странах. - М.: Litres, 2015. - 200 с.
5. Аверченков В.И, Рытов М.Ю - Организационная защита информации. - М.: Litres, 2015. - 182 c.
6. Аграновский А.В, Хади Р.А - Практическая криптография. - М.: Litres, 2017. - 258 с.
7. Андрианов С, Голдуев Н - Обеспечение информационной безопасности бизнеса. - М.: Litres, 2018. - 4375 с.
8. Артемов А.В - Информационная безопасность. - М.: Litres, 2017. - 340 с.
9. Бабин С.А - Инструментарий хакера. - М.: БХВ-Петербург, 2014. - 240 с.
10. Бирюков А.А - Информационная безопасность: защита и нападение. - М.: Litres, 2017. - 466 с.
11. Бройдо В.Л - Вычислительные системы, сети и телекоммуникации. - М.: Питер, 2015. - 758 с.
12. Варлатая С.К, Шаханова М.В - Защита информационных процессов в компьютерных сетях. - М.: Проспект, 2015. - 178 с.
13. Василенко В, Дубчак Е - Теория информации и кодирования. - М.: Lap Lambert Academic Publishing, 2013. - 92 с.
14. Волков В.Б, Макарова Н.В - Информатика: учебник для вузов. Стандарт третьего поколения. - М.: Питер, 2014. - 576 с.
15. Вус М.А, Гусев В.С - Информатика: введение в информационную безопасность. - М.: Litres, 2017. - 216 с.
16. Донской К, Левин Л - Введение в информационную безопасность и защиту информации. - М,: Litres, 2018. - 125 с.
17. Де касто Виктор - Просто криптография. - М.: Litres, 2017. - 200 с.
18. Джонсон Н - Защита от хакеров корпоративных сетей. - М.: Litres, 2017. - 4833 с.
19. Дупан А.С - Новая парадигма защиты и управления персональными данными в Российской Федерации и зарубежных странах в условиях развития систем обработки данных в сети Интернет. - М.: Высшая школа экономики, 2016. - 344 с.
20. Загинайлов Ю.Н - Основы информационной безопасности. - М.: Litres, 2015. - 100 с.
21. Загинайлов Ю.Н - Теория информационной безопасности и методология защиты информации. - М.: Direct Media, 2015. - 253 с.
22. Захаров О - Менеджмент безопасности бизнеса. - М.: Litres, 2017. - 553 с.
23. Касперски К - Фундаментальные основы хакерства. - М.: Litres, - 450 с.
24. Кибанова А.Я - Аудит, контроллинг и оценка расходов на персонал. - М.: Проспект, 2014. - 64 с.
25. Курбатов В.А, Петренко С.А - Политики безопасности компании при работе в Интернет. - М.: Litres, 2017. - 8450 с.
26. Леиашвили П - Экономическая деятельность: телеологический анализ. - М.: Directmedia, 2013. - 192 с.
27. Литвинская О.С, Чернышев Н.И - Основы теории передачи информации. - М.: Проспект, 2013. - 170 с.
28. Масалков А - Особенности киберпреступлений в России: инструменты нападения и защита информации. - М.: Litres, 2017. - 222 с.
29. Музыкантский А.И, Фурин В.В - Лекции по криптографии. - М.: Litres, 2017. - 66 с.
30. Петров А.А - Криптографические методы защиты. - М.: Litres, 2017 - 437 с.
31. Родичев Ю.А - Нормативная база и стандарты в области информационной безопасности. - М.: Питер, 2016. - 256 с.
32. Русакова Е.В - Комплексный экономический анализ деятельности предприятия. - М.: Питер, 2015. - 224 с.
33. Салмин С.П - Информационное обеспечение процессов управления.
- М.: Litres, 2017. - 92 с.
34. Сердюк В.А - Организация и технологии защиты информации: обнаружение и предотвращение информационных атак в автоматизированных систем предприятий. - М.: Высшая школа экономики, 2013 - 574 с.
35. Тараскин М.М, Царегородцев А.В - Методы и средства защиты информации в государственном управлении. - М.: Проспект, 2017. - 192 с.
36. Тахтомысова Д - Анализ хозяйственной деятельности. - М.: Litres, 2017. - 222 с.
37. Фленов М - Компьютер глазами хакера. - М.: Litres, 2013. - 274 с.
38. Холмогоров В - Pro Вирусы. - М.: Страта, 2015. - 162 с.
39. Шаньгин В.Ф - Защита информации в компьютерных системах и сетях. - М.: Litres, 2017. - 576 с.
40. Шаньгин В.Ф - Информационная безопасность и защита информации. - М.: Litres, 2017. - 674 с.