Card | Table | RUSMARC | |
МАТВЕЕВ, ИЛЬЯ АЛЕКСАНДРОВИЧ. ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ В ОБЩЕОБРАЗОВАТЕЛЬНЫХ УЧРЕЖДЕНИЯХ [Электронный ресурс]: дипломная работа: 10.05.05 Безопасность информационных технологий в правоохранительной сфере: Технологии защиты информации в правоохранительной сфере: Очная форма обучения / И. А. МАТВЕЕВ; ТГУ им. Г. Р. Державина ; науч. рук. к. т. н., доцент, И. А. Зауголков. — Электрон. текстовые дан. (1 файл). — Тамбов, 2022. — Загл. с титул. экрана. — <URL:https://elibrary.tsutmb.ru/dl/docs/vkr12444.pdf>.Record create date: 7/4/2022 Subject: информационная безопасность; моделирование объекта; защита информации; персональные данные; технические каналы утечки информации; конфиденциальность; отказ в обслуживании; целостность Collections: Выпускные квалификационные работы (специалитет) Allowed Actions: –
Action 'Read' will be available if you login or access site from another network
Action 'Download' will be available if you login or access site from another network
Group: Anonymous Network: Internet |
Document access rights
Network | User group | Action | ||||
---|---|---|---|---|---|---|
FL TSU Local Network | mo |
![]() ![]() ![]() |
||||
Internet | mo |
![]() ![]() ![]() |
||||
Internet | Readers |
![]() |
||||
![]() |
Internet | Anonymous |
Table of Contents
- Реферат
- Введение
- Список используемых сокращений
- 1.ОЦЕНКА НЕОБХОДИМОСТИ ЗАЩИТЫ ИНФОРМАЦИИ В ОРГАНИЗАЦИИ
- 1.1 Характеристика объекта защиты
- 1.2 Анализ нормативных документов
- 1.3Инвентаризация информационных ресурсов
- 1.3.1 Описание информационной системы объекта защиты
- 1.3.2 Классификация информации на ресурсах по степени конфиденциальности
- 1.3.3 Инвентаризация видов доступа групп пользователей
- 1.3.4 Инвентаризация существующих средств защиты ресурсов и информации
- 1.4 Риск ресурсов по классу угроз
- 1.4.1 Расчет риска по угрозе конфиденциальность
- 1.4.2 Расчет риска по угрозе целостность
- 1.4.3 Расчет риска по угрозе отказ в обслуживании
- Вывод по главе 1
- 2 Моделирование угроз безопасности объекта защиты
- 2.1 Моделирование объекта защиты
- 2.1.1 Организация контроля и управления доступом на объект
- 2.2 Моделирование технических каналов утечки информации
- 2.3 Моделирование злоумышленника
- 2.4 Анализ угроз и уязвимостей
- Вывод по главе 2
- 3 Разработка комплекса мер по защите информации
- 3.1 Разработка организационных методов защиты информации
- 3.2 Разработка инженерно-технических методов защиты информации
- 3.3 Разработка программно-аппаратных методов защиты информации
- Вывод по главе 3
- 4. Оценка величины остаточного риска
- 4.1 Анализ риска до введения комплекса мер по защите информации
- 4.2 Расчет экономической эффективности комплекса мер по защите информации
- 4.3 Анализ эффективности комплекса мер по защите информации
- 4.3.1 Расчет риска по угрозе конфиденциальности
- 4.3.2 Расчет риска по угрозе целостность
- 4.3.3 Расчет риска по угрозе «отказ в обслуживании»
- 4.4 Анализ риска после введения комплекса мер по защите информации
- Вывод по главе 4
- Заключение
- Список используемых источников
- Приложение А
- Приложение Б
- Приложение В
Usage statistics
|
Access count: 31
Last 30 days: 9 Detailed usage statistics |