Карточка | Таблица | RUSMARC | |
ПОДЪЯБЛОНСКАЯ, СВЕТЛАНА СЕРГЕЕВНА. КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ НА СЕЛЬСКОХОЗЯЙСТВЕННОМ ПРЕДПРИЯТИИ [Электронный ресурс]: Дипломная работа: 10.05.05 Безопасные информационные технологии в правоохранительной сфере: Технологии защиты информации в правоохранительной сфере: Очная форма обучения / С. С. ПОДЪЯБЛОНСКАЯ; ТГУ им. Г. Р. Державина ; науч. рук. к. т. н., доцент И. А. Зауголков. — Электрон. текстовые дан. (1 файл). — Тамбов, 2018. — Загл. с титул. экрана. — <URL:https://elibrary.tsutmb.ru/dl/docs/vkr02227.pdf>.Дата создания записи: 12.09.2018 Тематика: защита информации; информационная безопасность; моделирование объекта; пространственная модель; персональные данные; защита конфиденциальных данных; средства защиты информации; экономическая эффективность Разрешенные действия: –
Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Группа: Анонимные пользователи Сеть: Интернет |
Права на использование объекта хранения
Место доступа | Группа пользователей | Действие | ||||
---|---|---|---|---|---|---|
Локальная сеть ФБ ТГУ | МО |
![]() ![]() ![]() |
||||
Интернет | МО |
![]() ![]() ![]() |
||||
Интернет | Читатели |
![]() |
||||
![]() |
Интернет | Анонимные пользователи |
Оглавление
- ВВЕДЕНИЕ
- 1 ОЦЕНКА НЕОБХОДИМОСТИ ЗАЩИТЫ ИНФОРМАЦИИ В ОРГАНИЗАЦИИ
- 1.1 Характеристика объекта защиты
- Структура управления ООО «Молодая Гвардия» представлена на рисунке 1.
- 1.2 Анализ нормативных документов
- 1.3 Инвентаризация информационных ресурсов
- 1.3.1 Описание информационной системы объекта защиты
- 1.3.2 Классификация информации на ресурсах по степени конфиденциальности
- 1.3.3 Инвентаризация видов доступа групп пользователей
- 1.3.4. Инвентаризация существующих средств защиты ресурсов и информации
- 1.4 Риск ресурсов по классу угроз
- Вывод
- 2 МОДЕЛИРОВАНИЕ УГРОЗ БЕЗОПАСНОСТИ
- 2.1 Моделирование объекта защиты
- 2.1.1 Организация контроля и управления доступом на объекте
- 2.2 Моделирование технических каналов утечки информации
- 2.3 Моделирование злоумышленника
- 2.4Анализ угроз
- 2.1 Моделирование объекта защиты
- Вывод
- 3 РАЗРАБОТКА КОМПЛЕКСА МЕР ПО ЗАЩИТЕ ИНФОРМАЦИИ
- 3.1 Разработка организационных мер защиты информации
- 3.2 Разработка инженерно-технических мер защиты информации
- 3.3 Разработка программно-аппаратных мер защиты информации
- Вывод
- 4 ОЦЕНКА ЭФФЕКТИВНОСТИ КОМПЛЕКСА МЕР ПО ЗАЩИТЕ ИНФОРМАЦИИ
- 4.1Анализ риска после введения комплекса мер по защите информации
- 4.2 Расчёт экономической эффективности комплекса мер по защите информации
- 4.3 Оценка экономических затрат на внедрение мер защиты
- Вывод
- ПРИЛОЖЕНИЕ А
- Расположение объектов
- ПРИЛОЖЕНИЕ Б
- План здания
- ПРИЛОЖЕНИЕ В
- Пространственное размещение источников
- защищаемой информации в кабинетах
- ПРИЛОЖЕНИЕ Г
- Должностная инструкция администратора сети
- ПРИЛОЖЕНИЕ Д
- Список правил и документов по проверке персональных данных.
- ПРИЛОЖЕНИЕ Е
- Положение о порядке организации и проведении работ по обеспечению безопасности персональных данных при их обработке в информационной системе персональных данных
- ПРИЛОЖЕНИЕ Ж
- Должностная инструкция специалиста по защите информации
- ПРИЛОЖЕНИЕ И
Статистика использования
|
Количество обращений: 59
За последние 30 дней: 0 Подробная статистика |