Карточка | Таблица | RUSMARC | |
САЗОНОВ, МИХАИЛ МИХАЙЛОВИЧ. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ИНФОРМАЦИИ ОГРАНИЧЕННОГО ДОСТУПА МЕДИЦИНСКОГО ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОГО ЦЕНТРА [Электронный ресурс]: дипломная работа: 10.05.05 Безопасность информационных технологий в правоохранительной сфере: Технологии защиты информации в правоохранительной сфере: Очная форма обучения / М. М. САЗОНОВ; ТГУ им. Г. Р. Державина ; науч. рук. к. т. н., доцент, И. А. Зауголков. — Электрон. текстовые дан. (1 файл). — Тамбов, 2022. — Загл. с титул. экрана. — <URL:https://elibrary.tsutmb.ru/dl/docs/vkr12448.pdf>.Дата создания записи: 04.07.2022 Тематика: безопасность; защита; информационная безопасность; информация; конфиденциальность; модель нарушителя; модель угроз; персональные данные; технологии; утечка информации; уязвимость; оценка рисков; разработка Разрешенные действия: –
Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Группа: Анонимные пользователи Сеть: Интернет |
Права на использование объекта хранения
Место доступа | Группа пользователей | Действие | ||||
---|---|---|---|---|---|---|
Локальная сеть ФБ ТГУ | МО |
![]() ![]() ![]() |
||||
Интернет | МО |
![]() ![]() ![]() |
||||
Интернет | Читатели |
![]() |
||||
![]() |
Интернет | Анонимные пользователи |
Оглавление
- РЕФЕРАТ
- ОБОЗНАЧЕНИЯ И СОКРАЩЕНИЯ
- ВВЕДЕНИЕ
- 1 ОЦЕНКА НЕОБХОДИМОСТИ ЗАЩИТЫ ИНФОРМАЦИИ В ОРГАНИЗАЦИИ
- 1.1 Характеристика объекта защиты
- 1.2 Анализ нормативных документов
- 1.3 Инвентаризация информационных ресурсов
- 1.3.1 Описание информационной системы объекта защиты
- 1.3.2 Классификация информации на ресурсах по степени конфиденциальности
- 1.3.3 Инвентаризация видов доступа групп пользователей
- 1.3.4 Инвентаризация существующих средств защиты ресурсов и информации
- 1.4 Риск ресурсов по классу угроз
- 1.4.1 Расчет риска по угрозе конфиденциальность
- 1.4.2 Расчет риска по угрозе целостность
- 1.4.3 Расчет риска по угрозе отказ в обслуживании
- 1.4.4 Оценка общего риска
- Выводы по главе
- 2 МОДЕЛИРОВАНИЕ УГРОЗ БЕЗОПАСНОСТИ ОБЪЕКТА ЗАЩИТЫ
- 2.1 Моделирование объекта защиты
- 2.1.1 Организация контроля и управления доступом на объект
- 2.2 Моделирование технических каналов утечки информации
- 2.3 Моделирование злоумышленника
- 2.3.1 Моделирование внешнего злоумышленника
- 2.3.2 Моделирование внутреннего злоумышленника
- 2.3.3 Предположения об имеющейся у нарушителя информации об объектах реализации угроз
- 2.3.4 Предположения об имеющихся у нарушителя средствах реализации угроз
- 2.4 Анализ угроз и уязвимостей
- 2.4.1 Описание объектов и целей реализации угроз информационной безопасности
- 2.4.2 Определение уровня исходной защищенности
- 2.4.3 Определение вероятности реализации угрозы
- 2.4.4 Определение коэффициента реализуемости угрозы
- 2.4.5 Определение актуальности угроз
- Выводы по главе (1)
- 3 РАЗРАБОТКА КОМПЛЕКСА МЕР ПО ЗАЩИТЕ ИНФОРМАЦИИ
- 3.1 Разработка организационных методов защиты информации
- 3.2 Разработка инженерно-технических методов защиты информации
- 3.3 Разработка программно-аппаратных методов защиты информации
- Выводы по главе (2)
- 4 ОЦЕНКА ВЕЛИЧИНЫ ОСТАТОЧНОГО РИСКА
- 4.1 Анализ риска до введения комплекса мер по защите информации
- 4.2 Расчет экономической эффективности комплекса мер по защите информации
- 4.3 Анализ риска после введения комплекса мер по защите информации
- 4.4 Анализ эффективности комплекса мер по защите информации
- Выводы по главе (3)
- ЗАКЛЮЧЕНИЕ
- СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ
- ПРИЛОЖЕНИЕ А
- ПРИЛОЖЕНИЕ Б
Статистика использования
|
Количество обращений: 23
За последние 30 дней: 1 Подробная статистика |