Электронная библиотека
Тамбовского государственного университета им. Г.Р. Державина

     

Детальная информация

ДУНЕЦ, ВАДИМ ЭДУАРДОВИЧ. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПЕРСОНАЛЬНЫХ ДАННЫХ УЧРЕЖДЕНИЯ ЗДРАВООХРАНЕНИЯ [Электронный ресурс]: дипломная работа: 10.05.05 Безопасность информационных технологий в правоохранительной сфере: Технологии защиты информации в правоохранительной сфере: Очная форма обучения / В. Э. ДУНЕЦ; ТГУ им. Г. Р. Державина ; науч. рук. к. т. н., доцент, И. А. Зауголков. — Электрон. текстовые дан. (1 файл). — Тамбов, 2022. — Загл. с титул. экрана. — <URL:https://elibrary.tsutmb.ru/dl/docs/vkr12439.pdf>.

Дата создания записи: 04.07.2022

Тематика: защита информации; информационная безопасность; информация; конфиденциальность; модель нарушителя; модель угроз; персональные данные; утечка информации; меры защиты

Коллекции: Выпускные квалификационные работы (специалитет)

Разрешенные действия:

Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети

Группа: Анонимные пользователи

Сеть: Интернет

Права на использование объекта хранения

Место доступа Группа пользователей Действие
Локальная сеть ФБ ТГУ МО Прочитать Печать Загрузить
Интернет МО Прочитать Печать Загрузить
Интернет Читатели Прочитать
-> Интернет Анонимные пользователи

Оглавление

  • РЕФЕРАТ
  • СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ
  • ВВЕДЕНИЕ
  • 1 ОЦЕНКА НЕОБХОДИМОСТИ ЗАЩИТЫ ИНФОРМАЦИИ В ОРГАНИЗАЦИИ
    • 1.1 Характеристика объекта защиты
    • 1.2 Анализ нормативных документов
    • 1.3Инвентаризация информационных ресурсов
    • 1.3.1 Описание информационной системы объекта защиты
    • 1.3.2 Классификация информации на ресурсах по степени конфиденциальности
    • 1.3.3 Инвентаризация видов доступа групп пользователей.
    • 1.3.4 Инвентаризация существующих средств защиты ресурсов и информации
    • 1.4 Риск ресурсов по классу угроз
    • 1.4.1 Расчет риска по угрозе конфиденциальность
    • 1.4.2 Расчет риска по угрозе целостность
    • 1.4.3 Расчет риска по угрозе отказ в обслуживании
  • 2 МОДЕЛИРОВАНИЕ УГРОЗ БЕЗОПАСНОСТИ ОБЪЕКТА ЗАЩИТЫ
    • 2.1 Моделирование объекта защиты
    • 2.1.1 Организация контроля и управления доступом на объект
    • 2.2 Моделирование технических каналов утечки информации
    • 2.3 Моделирование злоумышленника
    • 2.4 Анализ угроз и уязвимостей
  • 3 РАЗРАБОТКА КОМПЛЕКСА МЕР ПО ЗАЩИТЕ ИНФОРМАЦИИ
    • 3.1 Разработка организационных методов защиты информации
    • 3.2 Разработка инженерно-технических методов защиты информации
    • 3.3 Разработка программно-аппаратных методов защиты информации
  • 4 ОЦЕНКА ВЕЛИЧИНЫ ОСТАТОЧНОГО РИСКА
    • 4.1 Анализ риска после введения комплекса мер по защите информации
    • 4.1.1 Расчет риска по угрозе конфиденциальности.
    • 4.1.2 Расчет рисков по угрозе целостности
    • 4.1.3 Расчет риска по угрозе отказа в обслуживании
    • 4.2 Расчет экономической эффективности комплекса мер по защите информации
  • ЗАКЛЮЧЕНИЕ
  • СПИСОКИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ
  • ПРИЛОЖЕНИЕ А
  • ПРИЛОЖЕНИЕ Б

Статистика использования

stat Количество обращений: 12
За последние 30 дней: 7
Подробная статистика