ЭБС Уфимского университета науки и технологий
фонд Заки Валиди 32, Карла Маркса 3/1 и Достоевского 131

     

Детальная информация

Асанов, Роман Шамильевич. Проектирование системы защиты от сетевых атак в организации: выпускная квалификационная работа по программе магистратура (исследовательская). Направление подготовки (специальность): 10.04.01 "Информационная безопасность". Направленность (профиль): "Информационная безопасность цифровых технологий" / Р. Ш. Асанов; Уфимский университет науки и технологий (УУНиТ), институт информатики, математики и робототехники, кафедра управления информационной безопасностью ; научный руководитель М. Б. Гузаиров. — Уфа, 2024. — 99 с. — <URL:https://elib.bashedu.ru/dl/diplom/2024/Asanov_RSh_10.04.01_IB_Mag_2024.pdf>. — Текст: электронный

Дата создания записи: 31.07.2024

Тематика: ВКР; магистратура; сеть; атака; прект

Коллекции: Магистерские диссертации; Общая коллекция

Разрешенные действия:

Действие 'Прочитать' будет доступно, если вы выполните вход в систему и будете работать на компьютерах в читальных залах Библиотеки

Группа: Анонимные пользователи

Сеть: Интернет

Права на использование объекта хранения

Место доступа Группа пользователей Действие
Локальная сеть Библиотеки Аутентифицированные пользователи Прочитать
Локальная сеть Библиотеки Все
Интернет Аутентифицированные пользователи Прочитать
-> Интернет Все

Оглавление

  • 3d1d7be1bca2de0bbb3f3e25b67e0401fad25aa5515f6af5bd33815f34c2e6ce.pdf
  • 925ae5bb6627c187c74256059ad16647f9d0bfba880c4eae17bf2a7b2fd76cb7.pdf
    • Введение
    • 1 Сетевая безопасность
      • 1.1 Колесо безопасности Cisco
      • 1.2 Виды сетевых атак и способы защиты от них
      • 1.3 Технологии безопасности данных
    • 2 Проектирование и реализация системы защиты от сетевых атак
      • 2.1 Сведения об объекте, исходный уровень защищенности
      • 2.2 Правовые аспекты защиты информации в сфере здравоохранения
      • 2.3 Выбор оборудования для защиты сети
      • 2.3 Защищенный доступ к оборудованию
      • 2.4 Безопасность на 2 и 3 уровнях модели OSI
    • 3 Расчет экономической эффективности
      • 3.1 Оценка ущерба от реализации угроз информационной безопасности
      • 3.2 Затраты на оборудование и ПО, трудозатраты
      • 3.4 Оценка окупаемости
    • Заключение
  • 3d1d7be1bca2de0bbb3f3e25b67e0401fad25aa5515f6af5bd33815f34c2e6ce.pdf
  • 925ae5bb6627c187c74256059ad16647f9d0bfba880c4eae17bf2a7b2fd76cb7.pdf
    • Список использованных источников
  • 3d1d7be1bca2de0bbb3f3e25b67e0401fad25aa5515f6af5bd33815f34c2e6ce.pdf
  • 925ae5bb6627c187c74256059ad16647f9d0bfba880c4eae17bf2a7b2fd76cb7.pdf

Статистика использования

stat Количество обращений: 0
За последние 30 дней: 0
Подробная статистика