Электронная библиотека
Тамбовского государственного университета им. Г.Р. Державина

     

Детальная информация

ХОРОШКОВ, АЛЕКСЕЙ ДМИТРИЕВИЧ. КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ УЧРЕЖДЕНИЯ ВЫСШЕГО ОБРАЗОВАНИЯ [Электронный ресурс]: дипломная работа: 10.05.05 Безопасность информационных технологий в правоохранительной сфере: Технологии защиты информации в правоохранительной сфере: Очная форма обучения / А. Д. ХОРОШКОВ; ТГУ им. Г. Р. Державина ; науч. рук. к. ф.-м. н., доцент, Д. В. Лопатин. — Электрон. текстовые дан. (1 файл). — Тамбов, 2023. — Загл. с титул. экрана. — <URL:https://elibrary.tsutmb.ru/dl/docs/vkr14157.pdf>.

Дата создания записи: 29.06.2023

Тематика: конфиденциальная информация; персональные данные; информационные ресурсы; риск; угрозы; уязвимости; учреждение

Коллекции: Выпускные квалификационные работы (специалитет)

Разрешенные действия:

Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети

Группа: Анонимные пользователи

Сеть: Интернет

Права на использование объекта хранения

Место доступа Группа пользователей Действие
Локальная сеть ФБ ТГУ МО Прочитать Печать Загрузить
Интернет МО Прочитать Печать Загрузить
Интернет Читатели Прочитать
-> Интернет Анонимные пользователи

Оглавление

  • СПИСОК ИСПОЛЬЗУЕМЫХ ТЕРМИНОВ
  • СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ
  • ВВЕДЕНИЕ
  • 1 ОЦЕНКА НЕОБХОДИМОСТИ ЗАЩИТЫ ИНФОРМАЦИИ В УЧРЕЖДЕНИИ
    • 1.1 Характеристика объекта защиты
    • 1.2 Анализ нормативных документов
    • 1.3 Система контроля и управления доступом на объект
    • 1.4 Система охранного телевидения
    • 1.5 Система охранно-пожарной сигнализации
    • 1.6 Инвентаризация информационных ресурсов
      • 1.6.1 Описание информационной системы объекта защиты
      • 1.6.2 Классификация информации на ресурсах по степени конфиденциальности
      • 1.6.3 Инвентаризация видов доступа групп пользователей
      • 1.6.4 Определение уровня исходной защищенности ИСПДн
      • 1.6.5 Инвентаризация существующих средств защиты ресурсов и информации
  • 2 МОДЕЛИРОВАНИЕ УГРОЗ БЕЗОПАСНОСТИ ОБЪЕКТА ЗАЩИТЫ
    • 2.1 Моделирование технических каналов утечки информации
    • 2.2. Моделирование нарушителя
    • 2.3 Анализ угроз безопасности
      • 2.3.1 Определение вероятности реализации угроз в ИСПДн
      • 2.3.2 Определение возможности реализации угрозы ИСПДн в АС
    • 2.4 Расчет рисков по классу угроз
      • 2.4.1 Расчет риска по угрозе конфиденциальность
      • 2.4.2 Расчет риска по угрозе целостность
      • 2.4.3 Расчет риска по угрозе доступность
  • 3 РАЗРАБОТКА КОМПЛЕКСА МЕР ПО ЗАЩИТЕ ИНФОРМАЦИИ
    • 3.1 Разработка организационных мер защиты информации
    • 3.2 Разработка инженерно-технических мер защиты информации
    • 3.3 Разработка мер защиты от утечки информации по техническим каналам
    • 3.4 Разработка программно-аппаратных мер защиты информации
  • 4 ОЦЕНКА ВЕЛИЧИНЫ ОСТАТОЧНОГО РИСКА
    • 4.1 Анализ риска до введения комплекса мер по защите информации
    • 4.2 Расчет экономических затрат на обеспечение комплекса мер по защите информации
    • 4.3 Анализ риска после введения комплекса мер по защите информации
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ

Статистика использования

stat Количество обращений: 14
За последние 30 дней: 7
Подробная статистика