Карточка | Таблица | RUSMARC | |
ГОНЧАРОВ, РОМАН АЛЕКСАНДРОВИЧ. КОМПЛЕКСНАЯ ЗАЩИТА ИНФОРМАЦИИ В НАУЧНОМ УЧРЕЖДЕНИИ [Электронный ресурс]: Дипломная работа: 10.05.05 Безопасность информационных технологий в правоохранительной сфере: Технологии защиты информации в правоохранительной сфере: Очная форма обучения / Р. А. ГОНЧАРОВ; ТГУ им. Г. Р. Державина ; науч. рук. к. т .н., доцент И. А. Зауголков. — Электрон. текстовые дан. (1 файл). — Тамбов, 2019. — Загл. с титул. экрана. — <URL:https://elibrary.tsutmb.ru/dl/docs/vkr07213.pdf>.Дата создания записи: 16.11.2019 Тематика: информационная безопасность; «ФНЦ им. Мичурина; канал утечки информации; конфиденциальная информация; модель угроз; модель нарушителя; информационный центр; информационная система; персональные данные; информация ограниченного доступа; несанкционированный доступ Разрешенные действия: –
Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Группа: Анонимные пользователи Сеть: Интернет |
Права на использование объекта хранения
Место доступа | Группа пользователей | Действие | ||||
---|---|---|---|---|---|---|
Локальная сеть ФБ ТГУ | МО | |||||
Интернет | МО | |||||
Интернет | Читатели | |||||
Интернет | Анонимные пользователи |
Оглавление
- ДОПУЩЕН К ЗАЩИТЕ
- Руководитель ОП ВО
- ВВЕДЕНИЕ
- 1 ОЦЕНКА НЕОБХОДИМОСТИ ЗАЩИТЫ ИНФОРМАЦИИ В «ФНЦ им. Мичурина»
- 1.1. Характеристика объекта защиты
- 1.2. Анализ нормативных документов
- 1.3.2 Классификация информации на ресурсах по степени конфиденциальности
- 1.3.3 Инвентаризация видов доступа групп пользователей
- 1.3.4. Инвентаризация существующих средств защиты ресурсов и информации
- 1.4. Риск ресурсов по классу угроз
- 1.4.1 Расчет рисков по угрозе конфиденциальности
- 1.4.2 Расчет рисков по угрозе целостность
- Для каждого актива рассматривают уязвимые места и соответствующие им угрозы. Если имеются уязвимые места без соответствующей угрозы или угрозы без соответствующего уязвимого места, то считают, что в данное время риск отсутствует. Затем идентифицируют ...
- 1.4.3 Расчет риска по угрозе отказа в обслуживании
- 1.4.4 Оценка риска ресурсов по отделам
- 2 МОДЕЛИРОВАНИЕ УГРОЗ БЕЗОПАСНОСТИ ОБЪЕКТА ЗАЩИТЫ
- 2.1. Моделирование объекта защиты
- 2.1.1. Организация контроля и управления доступом на объекте
- 2.2. Моделирование технических каналов утечки информации
- 2.3. Моделирование злоумышленника
- 2.4. Анализ угроз и уязвимостей
- 2.4.1 Имеющаяся у нарушителя информация об объекте атак
- 2.4.2 Имеющиеся у нарушителя средства осуществления атак
- 2.4.3 Вероятность реализации нарушителем угроз безопасности
- 2.4.4 Описание объектов и целей атак нарушителя
- 2.1. Моделирование объекта защиты
- 3 РАЗРАБОТКА КОМПЛЕКСА МЕР ПО ЗАЩИТЕ ИНФОРМАЦИИ
- 3.1. Разработка организационных методов защиты информации
- 3.2. Разработка инженерно-технических мер для обеспечения информационной безопасности
- 3.3. Разработка программно-аппаратных методов защиты информации
- 4ОЦЕНКА ВЕЛИЧИНЫ ОСТАТОЧНОГО РИСКА
- 4.1. Анализ риска до введения комплекса мер по защите мер информации
- 4.2 Расчёт экономической эффективности комплекса мер по защите
- информации
- При разработке проекта важны экономические показатели, которые наряду с техническими результатами будут определять эффективность системы. В состав затрат на разработку и исследование включаются затраты на проведение всех этапов работ. Затраты на матер...
- 4.3 Анализ эффективности комплекса мер по защите информации
- 4.4 Анализ риска после введения комплекса мер по защите информации
- ЗАКЛЮЧЕНИЕ
- СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Статистика использования
Количество обращений: 21
За последние 30 дней: 0 Подробная статистика |