Содержание
ВВЕДЕНИЕ ………………………………………………………………………..3
ГЛАВА 1. ОСНОВНЫЕ ПОЛОЖЕНИЯ ТЕОРИИ ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ ………………………………………………………6
1.1. Основные проблемы и задачи защиты информации в компьютерных сетях………………………………………………………………………………..6
1.2. Основные принципы защиты и политика информационной безопасности предприятия………………………………………………………12
1.3. Классификация и содержание угроз, уязвимые места компьютерных сетей………………………………………………………………………………17
1.3.1. Классификация угроз по источникам……………………………..17
1.3.2. Классификация угроз по мотивации………………………………27
1.3.3. Классификация типов воздействий, представляющих угрозу компьютерным сетям……………………………………………………………30
ГЛАВА 2. ОСНОВНЫЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ……………………………………………………..36
2.1. Организационно-правовые методы и средства………………………..36
2.2. Инженерно-технические методы и средства…………………………..41
2.3. Аппаратно-программные методы и средства ………………………….43
2.4. Криптографические методы и средства ……………………………….45
2.5. Сравнительный анализ методов и средств защиты информации в компьютерных сетях…………………………………………………………….52
ГЛАВА 3. МОДЕРНИЗАЦИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОРПОРАТИВНОЙ СЕТИ ООО «ORIOL»……………………………………73
3.1. Техническое задание на модернизацию системы информационной безопасности корпоративной сети………………………………………………73
3.2. Модернизация системы информационной безопасности корпоративной сети………………………………………………………………95
3.3. Расчет технико-экономической эффективности от модернизации системы информационной безопасности корпоративной сети………………103
ЗАКЛЮЧЕНИЕ…………………………………………………………………116
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ……………………………120
ПРИЛОЖЕНИЯ…………………………………………………………………124
Выдержка из текста
Практическая значимость исследования состоит в возможности использования предложенных подходов с целью оценки внедрения предотвращения угрозы и защиты корпоративных данных предприятия.
В качестве теоретической и методологической базы ВКР необходимо выделить использование концептуальных положений и выводов, представленных в исследованиях российских и зарубежных ученых, которые направлены на изучение ПО и методов его защиты.
Список использованной литературы
В работах таких российских авторов, как А. А. Грушо, В. А. Герасименко, А. А. Кононова, А. А. Малюка и Д. С. Черешкина указана необходимость и высокая степень актуальности системного подхода к решению вопросов, касающихся защиты информационных сведений, гарантирующего необходимую обоснованность, целостность и последовательность реализуемых мероприятий, а также максимальный показатель их эффективности.