Отрывок: едусмотренных конфигурацией программных средств Использование ПО, полученного из неофициальных источников + + + + 3 6 Несанкционированное внесение изменений в компоненты системы (программное обеспечение, информационные ресурсы) ПО И С О П Некомпетентные настройки средств защиты ревышение полномочий Установление приложений, не предусмотренных конфигурацией программных средств Использование ПО, полученного из ненадежных источников + + + + 3 7 Созда...
Полная запись метаданных
Поле DC Значение Язык
dc.contributor.authorОвчарук А. В.ru
dc.contributor.authorМихеев А. Г.ru
dc.contributor.authorМинистерство образования и науки Российской Федерацииru
dc.contributor.authorСамарский национальный исследовательский университет им. С. П. Королева (Самарский университет)ru
dc.contributor.authorИнститут экономики и управленияru
dc.coverage.spatialинформационная безопасностьru
dc.coverage.spatialинформационные ресурсыru
dc.coverage.spatialинформационные системыru
dc.coverage.spatialсистема персональных данныхru
dc.coverage.spatialсистема документооборотаru
dc.coverage.spatialвнутренний анализ рисковru
dc.coverage.spatialисточники угроз информацииru
dc.coverage.spatialполитика информационной безопасностиru
dc.coverage.spatialаудит информационной безопасностиru
dc.coverage.spatialчастная модель угрозru
dc.coverage.spatialмодель нарушителяru
dc.creatorОвчарук А. В.ru
dc.date.issued2017ru
dc.identifierRU\НТБ СГАУ\ВКР20180323150702ru
dc.identifier.citationОвчарук, А. В. Анализ методов и средств аудита информационной безопасности : вып. квалификац. работа по спец. "Бизнес-информатика" / А. В. Овчарук ; рук. работы А. Г. Михеев ; М-во образования и науки Рос. Федерации, Самар. нац. исслед. ун-т им. С. П. Королева (Самар. ун-т), Ин-т экономики и упр., Каф. математики и бизнес-информати. - Самара, 2017. - on-lineru
dc.format.extentЭлектрон. дан. (1 файл : 1,3 Мб)ru
dc.titleАнализ методов и средств аудита информационной безопасностиru
dc.typeTextru
dc.subject.rugasnti50.37.23ru
dc.subject.udc004.056ru
dc.textpartедусмотренных конфигурацией программных средств Использование ПО, полученного из неофициальных источников + + + + 3 6 Несанкционированное внесение изменений в компоненты системы (программное обеспечение, информационные ресурсы) ПО И С О П Некомпетентные настройки средств защиты ревышение полномочий Установление приложений, не предусмотренных конфигурацией программных средств Использование ПО, полученного из ненадежных источников + + + + 3 7 Созда...-
Располагается в коллекциях: Выпускные квалификационные работы




Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.