Содержание
Введение. 2
1. Основные положения теории защиты информации. 5
1.1 Классификация угроз безопасности информации. 5
1.2 Наиболее распространенные угрозы.. 9
1.3 Программные атаки. 11
1.4 Вредоносное программное обеспечение. 13
1.5 Классификация мер обеспечения безопасности КС.. 14
2. Основные методы и средства защиты информации в сетях. 19
2.1 Физическая защита информации. 19
2.2 Аппаратные средства защиты информации в КС.. 22
2.3 Программные средства защиты информации в КС.. 24
3. Методы и средства защиты информации в телекоммуникационных сетях предприятия «Вестел». 44
3.1 Характеристика предприятия и корпоративной сети. 44
3.2 Организационно-правовое обеспечение защиты информации. 46
3.3 Защита информации в корпоративной сети «Вестел» на уровне операционной системы 48
3.4 Защита информации от несанкционированного доступа. 52
3.5 Антивирусная защита. 57
Заключение. 64
Глоссарий. 68
Список использованных источников. 70
Список сокращений. 74
Приложение А.. 75
Приложение Б. 76
Приложение В.. 77
Приложение Г. 78
Введение
Проблема защиты информации является далеко не новой. Решать её люди пытались с древних времен.
На заре цивилизации ценные сведения сохранялись в материальной форме: вырезались на каменных табличках, позже записывались на бумагу. Для их защиты использовались такие же материальные объекты: стены, рвы.
Информация часто передавалась с посыльным и в сопровождении охраны. И эти меры себя оправдывали, поскольку единственным способом получения чужой информации было ее похищение. К сожалению, физическая защита имела крупный недостаток. При захвате сообщения враги узнавали все, что было написано в нем. Еще Юлий Цезарь принял решение защищать ценные сведения в процессе передачи. Он изобрел шифр Цезаря. Этот шифр позволял посылать сообщения, которые никто не мог прочитать в случае перехвата.
Данная концепция получила свое развитие во время Второй мировой войны. Германия использовала машину под названием Enigma для шифрования сообщений, посылаемых воинским частям.
Конечно, способы защиты информации постоянно меняются, как меняется наше общество и технологии. Появление и широкое распространение компьютеров привело к тому, что большинство людей и организаций стали хранить информацию в электронном виде. Возникла потребность в защите такой информации.
В начале 70-х гг. XX века Дэвид Белл и Леонард Ла Падула разработали модель безопасности для операций, производимых на компьютере. Эта модель базировалась на правительственной концепции уровней классификации информации (несекретная, конфиденциальная, секретная, совершенно секретная) и уровней допуска. Если человек (субъект) имел уровень допуска выше, чем уровень файла (объекта) по классификации, то он получал доступ к файлу, в противном случае доступ отклонялся. Эта концепция нашла свою реализацию в стандарте 5200.28 "Trusted Computing System Evaluation Criteria" (TCSEC) ("Критерий оценки безопасности компьютерных систем"), разработанном в 1983 г. Министерством обороны США. Из-за цвета обложки он получил название "Оранжевая книга".
"Оранжевая книга" определяла для каждого раздела функциональные требования и требования гарантированности. ............