Карточка | Таблица | RUSMARC | |
Клияненко, Данил Александрович. Совершенствование системы защиты информации в учреждении: выпускная квалификационная работа по программе специалитета. Направление подготовки (специальность) 10.05.05 "Безопасность информационных технологий в правоохранительной сфере". Профиль: "Технология защиты информации в правоохранительной сфере" / Д. А. Клияненко; Уфимский университет науки и технологий, Институт информатики, математики и робототехники, Кафедра управления информационной безопасностью; научный руководитель М. Б. Гузаиров. — Уфа, 2025. — 54 с. — <URL:https://elib.bashedu.ru/dl/diplom/2025/KliyanenkoDA_10.05.05_BIT_spec_2025.pdf>. — Текст: электронныйДата создания записи: 19.09.2025 Тематика: ВКР; специалитет; защита информации; защищаемые помещения; персональные данные; речевая информация; каналы утечки; технические угрозы; конфиденциальные переговоры Коллекции: Квалификационные работы бакалавров и специалистов; Общая коллекция Разрешенные действия: –
Действие 'Прочитать' будет доступно, если вы выполните вход в систему и будете работать на компьютерах в читальных залах Библиотеки
Группа: Анонимные пользователи Сеть: Интернет |
Права на использование объекта хранения
Место доступа | Группа пользователей | Действие | ||||
---|---|---|---|---|---|---|
Локальная сеть Библиотеки | Аутентифицированные пользователи |
![]() |
||||
Локальная сеть Библиотеки | Все | |||||
Интернет | Аутентифицированные пользователи |
![]() |
||||
![]() |
Интернет | Все |
Оглавление
- cea5b687a2e9a6f90e29ea42d985fc8535c8e1b1fc661e12912dca5db479b92d.pdf
- 97ee4c1bc6bf63b1b6c5db9188750a40befa9e4fdff769e9e07014eb1403eba2.pdf
- Введение
- 1 Теоретические основы обеспечения защиты информации в защищаемых помещениях
- 1.1 Нормативно-правовое регулирование защиты информации
- 1.2 Аттестация защищаемых помещений как элемент системы защиты информации
- 2 Формирование требований к защищённому помещению
- 2.1 Технические угрозы речевой информации и классификация каналов утечки
- 2.2 Требования к помещениям, предназначенным для конфиденциальных переговоров
- 3 Организация защиты речевой информации при проведении конфиденциальных переговоров
- 3.1 Проектирование системы защиты защищаемого помещения
- 3.2 Разработка рекомендаций для создания защищаемого помещения
- Заключение
- Список использованных источников
- 97ee4c1bc6bf63b1b6c5db9188750a40befa9e4fdff769e9e07014eb1403eba2.pdf
Статистика использования
|
Количество обращений: 0
За последние 30 дней: 0 Подробная статистика |