Tambov state university named after GR Derzhavin
Electronic Library

     

Details

ПОДЪЯБЛОНСКАЯ, СВЕТЛАНА СЕРГЕЕВНА. КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ НА СЕЛЬСКОХОЗЯЙСТВЕННОМ ПРЕДПРИЯТИИ [Электронный ресурс]: Дипломная работа: 10.05.05 Безопасные информационные технологии в правоохранительной сфере: Технологии защиты информации в правоохранительной сфере: Очная форма обучения / С. С. ПОДЪЯБЛОНСКАЯ; ТГУ им. Г. Р. Державина ; науч. рук. к. т. н., доцент И. А. Зауголков. — Электрон. текстовые дан. (1 файл). — Тамбов, 2018. — Загл. с титул. экрана. — <URL:https://elibrary.tsutmb.ru/dl/docs/vkr02227.pdf>.

Record create date: 9/12/2018

Subject: защита информации; информационная безопасность; моделирование объекта; пространственная модель; персональные данные; защита конфиденциальных данных; средства защиты информации; экономическая эффективность

Collections: Выпускные квалификационные работы (специалитет)

Allowed Actions:

Action 'Read' will be available if you login or access site from another network Action 'Download' will be available if you login or access site from another network

Group: Anonymous

Network: Internet

Document access rights

Network User group Action
FL TSU Local Network mo Read Print Download
Internet mo Read Print Download
Internet Readers Read
-> Internet Anonymous

Table of Contents

  • ВВЕДЕНИЕ
  • 1 ОЦЕНКА НЕОБХОДИМОСТИ ЗАЩИТЫ ИНФОРМАЦИИ В ОРГАНИЗАЦИИ
    • 1.1 Характеристика объекта защиты
    • Структура управления ООО «Молодая Гвардия» представлена на рисунке 1.
    • 1.2 Анализ нормативных документов
    • 1.3 Инвентаризация информационных ресурсов
      • 1.3.1 Описание информационной системы объекта защиты
      • 1.3.2 Классификация информации на ресурсах по степени конфиденциальности
      • 1.3.3 Инвентаризация видов доступа групп пользователей
      • 1.3.4. Инвентаризация существующих средств защиты ресурсов и информации
    • 1.4 Риск ресурсов по классу угроз
  • Вывод
  • 2 МОДЕЛИРОВАНИЕ УГРОЗ БЕЗОПАСНОСТИ
    • 2.1 Моделирование объекта защиты
      • 2.1.1 Организация контроля и управления доступом на объекте
    • 2.2 Моделирование технических каналов утечки информации
    • 2.3 Моделирование злоумышленника
    • 2.4Анализ угроз
  • Вывод
  • 3 РАЗРАБОТКА КОМПЛЕКСА МЕР ПО ЗАЩИТЕ ИНФОРМАЦИИ
    • 3.1 Разработка организационных мер защиты информации
    • 3.2 Разработка инженерно-технических мер защиты информации
    • 3.3 Разработка программно-аппаратных мер защиты информации
  • Вывод
  • 4 ОЦЕНКА ЭФФЕКТИВНОСТИ КОМПЛЕКСА МЕР ПО ЗАЩИТЕ ИНФОРМАЦИИ
    • 4.1Анализ риска после введения комплекса мер по защите информации
    • 4.2 Расчёт экономической эффективности комплекса мер по защите информации
    • 4.3 Оценка экономических затрат на внедрение мер защиты
    • Вывод
  • ПРИЛОЖЕНИЕ А
  • Расположение объектов
  • ПРИЛОЖЕНИЕ Б
  • План здания
  • ПРИЛОЖЕНИЕ В
  • Пространственное размещение источников
  • защищаемой информации в кабинетах
  • ПРИЛОЖЕНИЕ Г
  • Должностная инструкция администратора сети
  • ПРИЛОЖЕНИЕ Д
  • Список правил и документов по проверке персональных данных.
  • ПРИЛОЖЕНИЕ Е
  • Положение о порядке организации и проведении работ по обеспечению безопасности персональных данных при их обработке в информационной системе персональных данных
  • ПРИЛОЖЕНИЕ Ж
  • Должностная инструкция специалиста по защите информации
  • ПРИЛОЖЕНИЕ И

Usage statistics

stat Access count: 64
Last 30 days: 0
Detailed usage statistics