Электронная библиотека
Тамбовского государственного университета им. Г.Р. Державина

     

Детальная информация

ГОНЧАРОВ, РОМАН АЛЕКСАНДРОВИЧ. КОМПЛЕКСНАЯ ЗАЩИТА ИНФОРМАЦИИ В НАУЧНОМ УЧРЕЖДЕНИИ [Электронный ресурс]: Дипломная работа: 10.05.05 Безопасность информационных технологий в правоохранительной сфере: Технологии защиты информации в правоохранительной сфере: Очная форма обучения / Р. А. ГОНЧАРОВ; ТГУ им. Г. Р. Державина ; науч. рук. к. т .н., доцент И. А. Зауголков. — Электрон. текстовые дан. (1 файл). — Тамбов, 2019. — Загл. с титул. экрана. — <URL:https://elibrary.tsutmb.ru/dl/docs/vkr07213.pdf>.

Дата создания записи: 16.11.2019

Тематика: информационная безопасность; «ФНЦ им. Мичурина; канал утечки информации; конфиденциальная информация; модель угроз; модель нарушителя; информационный центр; информационная система; персональные данные; информация ограниченного доступа; несанкционированный доступ

Коллекции: Выпускные квалификационные работы (специалитет)

Разрешенные действия:

Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети

Группа: Анонимные пользователи

Сеть: Интернет

Права на использование объекта хранения

Место доступа Группа пользователей Действие
Локальная сеть ФБ ТГУ МО Прочитать Печать Загрузить
Интернет МО Прочитать Печать Загрузить
Интернет Читатели Прочитать
-> Интернет Анонимные пользователи

Оглавление

  • ДОПУЩЕН К ЗАЩИТЕ
  • Руководитель ОП ВО
  • ВВЕДЕНИЕ
  • 1 ОЦЕНКА НЕОБХОДИМОСТИ ЗАЩИТЫ ИНФОРМАЦИИ В «ФНЦ им. Мичурина»
    • 1.1. Характеристика объекта защиты
    • 1.2. Анализ нормативных документов
      • 1.3.2 Классификация информации на ресурсах по степени конфиденциальности
      • 1.3.3 Инвентаризация видов доступа групп пользователей
      • 1.3.4. Инвентаризация существующих средств защиты ресурсов и информации
    • 1.4. Риск ресурсов по классу угроз
    • 1.4.1 Расчет рисков по угрозе конфиденциальности
    • 1.4.2 Расчет рисков по угрозе целостность
  • Для каждого актива рассматривают уязвимые места и соответствующие им угрозы. Если имеются уязвимые места без соответствующей угрозы или угрозы без соответствующего уязвимого места, то считают, что в данное время риск отсутствует. Затем идентифицируют ...
    • 1.4.3 Расчет риска по угрозе отказа в обслуживании
    • 1.4.4 Оценка риска ресурсов по отделам
  • 2 МОДЕЛИРОВАНИЕ УГРОЗ БЕЗОПАСНОСТИ ОБЪЕКТА ЗАЩИТЫ
    • 2.1. Моделирование объекта защиты
      • 2.1.1. Организация контроля и управления доступом на объекте
    • 2.2. Моделирование технических каналов утечки информации
    • 2.3. Моделирование злоумышленника
    • 2.4. Анализ угроз и уязвимостей
      • 2.4.1 Имеющаяся у нарушителя информация об объекте атак
      • 2.4.2 Имеющиеся у нарушителя средства осуществления атак
      • 2.4.3 Вероятность реализации нарушителем угроз безопасности
      • 2.4.4 Описание объектов и целей атак нарушителя
  • 3 РАЗРАБОТКА КОМПЛЕКСА МЕР ПО ЗАЩИТЕ ИНФОРМАЦИИ
    • 3.1. Разработка организационных методов защиты информации
    • 3.2. Разработка инженерно-технических мер для обеспечения информационной безопасности
    • 3.3. Разработка программно-аппаратных методов защиты информации
  • 4ОЦЕНКА ВЕЛИЧИНЫ ОСТАТОЧНОГО РИСКА
    • 4.1. Анализ риска до введения комплекса мер по защите мер информации
    • 4.2 Расчёт экономической эффективности комплекса мер по защите
    • информации
  • При разработке проекта важны экономические показатели, которые наряду с техническими результатами будут определять эффективность системы. В состав затрат на разработку и исследование включаются затраты на проведение всех этапов работ. Затраты на матер...
    • 4.3 Анализ эффективности комплекса мер по защите информации
    • 4.4 Анализ риска после введения комплекса мер по защите информации
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Статистика использования

stat Количество обращений: 21
За последние 30 дней: 0
Подробная статистика