Построение защищенной сети с помощью криптографических средств при передаче данных в ООО «Компания «ИнтерСвязь»
Введение
В современном мире, любые данные, передаваемые по открытой сети и представляющие ценность для организации, могут подвергаться риску атак, что может привести к несанкционированному доступу, перехвату данных или краже. В результате, защита передачи данных приобрела решающее значение, и многие организации в настоящее время изучают различные криптографические инструменты для создания безопасной сети передачи данных.
Очень важно оценить эффективность этих инструментов в реальных сетевых средах и проанализировать их влияние на сетевую безопасность, чтобы определить возможные варианты реализации.
Зачастую, использование малоэффективных и неактуальных технологий защиты, заканчивается тем, что организация может стать жертвой злоумышленников и столкнуться с проблемой потери персональных данных сотрудников или клиентов, номеров их банковских карт, сведений, составляющих коммерческую тайну. По этой причине потребность в безопасной передаче данных стала еще более важной, поскольку орг
Оглавление
Введение 7
1. Анализ предметной области 10
1.1. Информационная безопасность и ее актуальность при передаче данных 10
1.1.1. История возникновения и развития криптографии 17
1.2. Понятие угрозы информационной безопасности 19
1.2.1. Комплексный подход обеспечения информационной безопасности 26
1.3. Сети и системы передачи информации 33
1.3.1 Основные принципы построения защищенной корпоративной сети передачи данных 39
1.4 Методы защиты от сетевых атак 42
1.5. Виды и последствия сетевых атак 44
Вывод 45
2. Технология криптографической защиты информации 46
2.1. Основные задачи криптографии 46
2.2. Методы криптографической защиты информации 49
2.3. Средства криптографической защиты информации 56
Вывод 60
3. Разработка проекта защищенной сети в организации с использованием криптографических средств защиты информации 62
3.1 Построение информационной схемы и конфигурации предприятия 62
3.2 Настройка и тестирование защищаемых устройств в сети 74
Выводы 79
ЗАКЛЮЧЕНИЕ 80
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 81
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. ГОСТ Р ИСО/МЭК 15408-1-2012. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Ч.1. Введение и общая модель. – М.: национальный стандарт России, 2012.
2. Конвенция совета Европы «О защите физических лиц при автоматизированной обработке персональных данных»
3. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России, 2008 год Пометка «для служебного пользования» снята Решением ФСТЭК России от 16 ноября 2009 г.
4. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. ГОСТ Р ИСО/МЭК 27001-2006.
5. Обеспечение информационной безопасности организаций банковской системы РФ. Стандарт банка России СТО БР ИББС-1.0-2010.)
6. Стандарт ЦБ РФ "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения", (принят и введен в действие распоряжением ЦБ РФ от 18 ноября 2004 г. N Р-609).
7. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" С изменениями и дополнениями от: 27 июля 2010 г., 6 апреля, 21 июля 2011 г., 28 июля 2012 г., 5 апреля 2013 г.
8. Федеральный закон РФ от 27 июля 2006 года № 152-ФЗ «О персональных данных» (ред. от 21.07.2014).
9. Адаменко М.А., Основы классической криптологии. Секреты шифров и кодов. - М.: ДМК Пресс, 2012. – 256 с.
10. Бузов Г.Г. Защита информации ограниченного доступа от утечки по техническим каналам. - М.: Горячая Линия – Телеком, 2014. – 594 с.
11. Вус М.А. Информатика: введение в информационную безопасность / М.А. Вус, В.С. Гусев, Д.В. Долгирев и др. - СПб., 2012. - 156 с.
12. Гашков С. Б., Применко Э. А., Черепнев М. А., Криптографические методы защиты информации. - М.: Академия, 2010. – 304 с.
13. Гришина Н. В., Комплексная система защиты информации на предприятии. - М.: Форум, 2010. – 240 с.
14. Денисова А.А. Основы криптографии. – М.: Юрайт, 2014. – 289 с.
15. Емельянова Н.А., Партыка Т.В., Попов И.А. Защита информации в персональном компьютере. Учебное пособие. - М.: Форум, Инфра-М, 2015. – 368 с.
16. Ефимов А.А. Защита
Все вышеперечисленное является подтверждающим фактором тому, что обеспечение информационной безопасности компьютерных систем и сетей, играет важную роль в развитии ведущих направлений информационных технологий.
На сегодняшний день, большинство современных компаний могут похвастаться быстрым развитием, по этой причине происходит постоянное накопление информации, которое требует правильной обработки и хранения.
В дальнейшем при работе с данными, необходимо уделить пристальное внимание организации защиты информации на предприятии. При неправильной организации работы в данном направлении, в результате можно столкнуться с поражением в борьбе с конкурентами, которые не всегда могут оказаться доброжелательными.
Чаще всего, конкурирующие фирмы, так или иначе стараются обходить своих коллег по цеху в развитии и продвижении на рынке, и при этом они могут использовать как правильные, так и неправильные способы получения информации о конкуренте.
При разработке системы защиты информации на предприятии, крайне необходимо учитывать риски, которые в процессе