| Карточка | Таблица | RUSMARC | |
Сынгизова, Лейсян Фаритовна. Система защиты информации в информационной системе государственного учреждения: выпускная квалификационная работа / Л. Ф. Сынгизова; Уфимский университет науки и технологий (УУНиТ), Институт информатики, математики и робототехники, Кафедра вычислительной техники и защиты информации; научный руководитель Н. Д. Андреев. — Электрон. текстовые дан. (1 файл : 4,74 Мб). — Уфа, 2025. — 138 с. — 10.03.01 - Информационная безопасность . Профиль: Безопасность автоматизированных систем. — Бакалавриат. — очная. — <URL:http://e-library.ufa-rb.ru/dl/VKR/2025/Syngizova_LF_IB-431B_10.03.01_06.2025.pdf>. — Текст: электронныйДата создания записи: 25.11.2025 Тематика: выпускные квалификационные работы; ВКР; информационная безопасность; системы защиты информации; государственные организации; государственные информационные системы Коллекции: Квалификационные работы бакалавров и специалистов Разрешенные действия: –
Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Группа: Анонимные пользователи Сеть: Интернет |
Права на использование объекта хранения
| Место доступа | Группа пользователей | Действие | ||||
|---|---|---|---|---|---|---|
| Организация | Читатели ОВП |
|
||||
| Организация | Читатели |
|
||||
| Организация | Все |
|
||||
| Интернет | Читатели ОВП |
|
||||
| Интернет | Читатели |
|
||||
|
Интернет | Все |
Оглавление
- ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ
- ВВЕДЕНИЕ
- 1 Анализ безопасности объекта защиты
- 1.1 Анализ нормативно правовой-базы
- 1.2 Анализ ИСОД МВД России
- 1.3 Описание существующей системы защиты информации для АРМ ИСОД МВД России
- 1.4 Топология сети
- 2 Определение актуального перечня угроз информационной безопасности для АРМ ИСОД МВД России
- 3 Совершенствование безопасности информации ИСОД на основании программно-аппаратного обеспечения
- 3.1 Определение набора мер защиты информации для государственной информационной системы
- 3.2 Переход на отечественные ИТ продукты
- 3.3 Выбор средств защиты информации
- 3.4 Состав функций подсистем защиты после модернизации
- ЗАКЛЮЧЕНИЕ
- СПИСОК ЛИТЕРАТУРЫ
- ПРИЛОЖЕНИЕ А
- ПРИЛОЖЕНИЕ Б
- ПРИЛОЖЕНИЕ В
- ПРИЛОЖЕНИЕ Г
- ПРИЛОЖЕНИЕ Д
- ПРИЛОЖЕНИЕ Е
Статистика использования
|
|
Количество обращений: 0
За последние 30 дней: 0 Подробная статистика |
