Card | Table | RUSMARC | |
ХОРОШКОВ, АЛЕКСЕЙ ДМИТРИЕВИЧ. КОМПЛЕКСНАЯ СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ УЧРЕЖДЕНИЯ ВЫСШЕГО ОБРАЗОВАНИЯ [Электронный ресурс]: дипломная работа: 10.05.05 Безопасность информационных технологий в правоохранительной сфере: Технологии защиты информации в правоохранительной сфере: Очная форма обучения / А. Д. ХОРОШКОВ; ТГУ им. Г. Р. Державина ; науч. рук. к. ф.-м. н., доцент, Д. В. Лопатин. — Электрон. текстовые дан. (1 файл). — Тамбов, 2023. — Загл. с титул. экрана. — <URL:https://elibrary.tsutmb.ru/dl/docs/vkr14157.pdf>.Record create date: 6/29/2023 Subject: конфиденциальная информация; персональные данные; информационные ресурсы; риск; угрозы; уязвимости; учреждение Collections: Выпускные квалификационные работы (специалитет) Allowed Actions: –
Action 'Read' will be available if you login or access site from another network
Action 'Download' will be available if you login or access site from another network
Group: Anonymous Network: Internet |
Document access rights
Network | User group | Action | ||||
---|---|---|---|---|---|---|
FL TSU Local Network | mo |
![]() ![]() ![]() |
||||
Internet | mo |
![]() ![]() ![]() |
||||
Internet | Readers |
![]() |
||||
![]() |
Internet | Anonymous |
Table of Contents
- СПИСОК ИСПОЛЬЗУЕМЫХ ТЕРМИНОВ
- СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ
- ВВЕДЕНИЕ
- 1 ОЦЕНКА НЕОБХОДИМОСТИ ЗАЩИТЫ ИНФОРМАЦИИ В УЧРЕЖДЕНИИ
- 1.1 Характеристика объекта защиты
- 1.2 Анализ нормативных документов
- 1.3 Система контроля и управления доступом на объект
- 1.4 Система охранного телевидения
- 1.5 Система охранно-пожарной сигнализации
- 1.6 Инвентаризация информационных ресурсов
- 1.6.1 Описание информационной системы объекта защиты
- 1.6.2 Классификация информации на ресурсах по степени конфиденциальности
- 1.6.3 Инвентаризация видов доступа групп пользователей
- 1.6.4 Определение уровня исходной защищенности ИСПДн
- 1.6.5 Инвентаризация существующих средств защиты ресурсов и информации
- 2 МОДЕЛИРОВАНИЕ УГРОЗ БЕЗОПАСНОСТИ ОБЪЕКТА ЗАЩИТЫ
- 2.1 Моделирование технических каналов утечки информации
- 2.2. Моделирование нарушителя
- 2.3 Анализ угроз безопасности
- 2.3.1 Определение вероятности реализации угроз в ИСПДн
- 2.3.2 Определение возможности реализации угрозы ИСПДн в АС
- 2.4 Расчет рисков по классу угроз
- 2.4.1 Расчет риска по угрозе конфиденциальность
- 2.4.2 Расчет риска по угрозе целостность
- 2.4.3 Расчет риска по угрозе доступность
- 3 РАЗРАБОТКА КОМПЛЕКСА МЕР ПО ЗАЩИТЕ ИНФОРМАЦИИ
- 3.1 Разработка организационных мер защиты информации
- 3.2 Разработка инженерно-технических мер защиты информации
- 3.3 Разработка мер защиты от утечки информации по техническим каналам
- 3.4 Разработка программно-аппаратных мер защиты информации
- 4 ОЦЕНКА ВЕЛИЧИНЫ ОСТАТОЧНОГО РИСКА
- 4.1 Анализ риска до введения комплекса мер по защите информации
- 4.2 Расчет экономических затрат на обеспечение комплекса мер по защите информации
- 4.3 Анализ риска после введения комплекса мер по защите информации
- ЗАКЛЮЧЕНИЕ
- СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ
Usage statistics
|
Access count: 14
Last 30 days: 7 Detailed usage statistics |