Карточка | Таблица | RUSMARC | |
КРЮКОВ, КИРИЛЛ АНДРЕЕВИЧ. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ИНФОРМАЦИИ ОГРАНИЧЕННОГО ДОСТУПА ПРОВАЙДЕРА ЦИФРОВЫХ УСЛУГ [Электронный ресурс]: бакалаврская работа: 10.03.01 Информационная безопасность: Безопасность копьютерных систем: Очная форма обучения / К. А. КРЮКОВ; ТГУ им. Г. Р. Державина ; науч. рук. к. т. н., доцент, И. А. Зауголков. — Электрон. текстовые дан. (1 файл). — Тамбов, 2022. — Загл. с титул. экрана. — <URL:https://elibrary.tsutmb.ru/dl/docs/vkr12551.pdf>.Дата создания записи: 04.07.2022 Тематика: защита информации в организации; комплексная система защиты информации; техническая защита информации; программно-аппаратная защита информации; выявление возможных технических каналов утечки информации; анализ защищенности информации; оценка остаточных рисков Разрешенные действия: –
Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Группа: Анонимные пользователи Сеть: Интернет |
Права на использование объекта хранения
Место доступа | Группа пользователей | Действие | ||||
---|---|---|---|---|---|---|
Локальная сеть ФБ ТГУ | МО | |||||
Интернет | МО | |||||
Интернет | Читатели | |||||
Интернет | Анонимные пользователи |
Оглавление
- ВВЕДЕНИЕ
- 1 ОЦЕНКА НЕОБХОДИМОСТИ ЗАЩИТЫ ИНФОРМАЦИИ В ОРГАНИЗАЦИИ
- 1.1 Характеристика объекта защиты
- 1.2 Анализ политики информационной безопасности
- 1.3 Инвентаризация информационных ресурсов
- 1.3.1 Классификация информации на ресурсах по степени конфиденциальности
- 1.3.2 Инвентаризация видов доступа групп пользователей
- 1.3.3 Описание существующих средств защиты ресурсов и информации
- 1.4 Расчет риска по классам угроз с помощью системы оценки уязвимостей CVSS
- 1.4.1 Возможные риски по угрозе конфиденциальность
- 1.4.2 Возможные риски по угрозе целостность
- 1.4.3 Возможные риски по угрозе отказ в обслуживании
- 2 МОДЕЛИРОВАНИЕ УГРОЗ БЕЗОПАСНОСТИ ОБЪЕКТА ЗАЩИТЫ
- 2.1 Моделирование объекта защиты
- 2.1.1 Организация контроля и управления доступом на объект
- 2.2 Моделирование технических каналов утечки информации
- 2.3 Моделирование злоумышленника
- 2.4 Анализ угроз и уязвимостей
- 2.1 Моделирование объекта защиты
- 3 РАЗРАБОТКА КОМПЛЕКСА МЕР ПО ЗАЩИТЕ ИНФОРМАЦИИ
- 4 ОЦЕНКА ВЕЛИЧИНЫ ОСТАТОЧНОГО РИСКА
- 4.1 Анализ риска до введения комплекса мер по защите информации
- 4.2 Анализ риска после введения комплекса мер по защите информации
- 4.3 Расчет экономической эффективности комплекса мер по защите информации
- ЗАКЛЮЧЕНИЕ
- СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ
Статистика использования
Количество обращений: 0
За последние 30 дней: 0 Подробная статистика |