скачать (264.2 kb.)
- Смотрите также:
- Задачи и место системы защиты информации от утечки по техническим каналам в системе обеспечения информационной безопасности [ документ ]
- Методы защиты информации [ документ ]
- Теория информационной безопасности и методология защиты информации [ документ ]
- Тема 3 методы защиты информации План [ документ ]
- Гатчин Ю.А., Сухостат В.В. Теория информационной безопасности и методология защиты информации [ документ ]
- Борботько Т.В. Лекции по курсу - Основы защиты информации [ документ ]
- Борботько Т.В. Лекции по курсу Основы защиты информации [ документ ]
- Ответы на экзаменационные вопросы - Методы защиты информации [ документ ]
- Камалова. Правовая защита информации [ документ ]
- Практическая работа №1 «Построение концепции информационной безопасности предприятия» Цель работы [ документ ]
- Защита информации [ документ ]
- Кудрявцева Р.Т. Теория информационной безопасности и методология защиты информации. Лекции [ документ ]
Министерство образования и науки Российской Федерации
Федеральное государственное бюджетное
образовательное учреждение высшего образования
«Российский экономический университет имени Г. В. Плеханова»
Институт цифровой экономики и информационных технологий
Кафедра прикладной информатики и информационной безопасности
МЕЖДИСЦИПЛИНАРНЫЙ ПРОЕКТ
на тему «Определение мер и средств защиты информации,
реализуемых в информационной системе»
Выполнил
студент группы 291Д-07ИБ/16
очной формы обучения
ИЦЭиИТ
Дата: |
|
Оценка: |
|
Подпись: |
|
Научный руководитель:
Малиничев Дмитрий Михайлович
к.т.н., доцент
Москва – 2020
Содержание
Список сокращений. 3
Введение. 4
Исходные данные на проектирование. 6
Глава 1. Модель угроз. 7
1.1.Описание информационной системы. 7
1.2.Модель нарушителя. 8
1.3.Определение уязвимостей. 11
1.4.Определение угроз. 12
Глава 2. Меры защиты информации. 16
Глава 3. Использование средств криптографической защиты информации. 21
Глава 4. Выбор сертифицированных средств защиты информации. 22
Глава 5. Класс защищённости системы от несанкционированного доступа. 24
Глава 6. Сфера применения ИС и ее назначение. 26
Заключение. 27
Список литературы и интернет-ресурсов 28
Скачать файл (264.2 kb.)