7. Отчет о проверке Антиплагиат (1209953), страница 2
Текст из файла (страница 2)
доктора технических наук : 05.13.19… http://dlib.rsl.ru01 Янв 2009Коллекция диссертацийРГБ[81]0.84%Возникновение чрезвычайных ситуаций в промышленных условияхhttp://otherreferats.allbest.ruраньше 2011Модуль поиска Интернет[82]0.84%38571http://e.lanbook.com09 Мар 2016Модуль поиска ЭБС"Лань"[83]0.84%69449http://e.lanbook.com09 Мар 2016Модуль поиска ЭБС"Лань"[84]0.83%Технические средства и методы защиты информации : учебно-практическое… http://bibliorossica.com27 Мая 2016Модуль поиска ЭБС"БиблиоРоссика"[85]0.83%Технические средства и методы защиты информации: учебно-практическое… http://biblioclub.ruраньше 2011Модуль поиска ЭБС"Университетскаябиблиотека онлайн"[86]0.78%6254409 Мар 2016Модуль поиска ЭБС"Лань"[87]0.77%Теплова, Виктория Валерьевна диссертация ... кандидата технических наук : 0… http://dlib.rsl.ruраньше 2011Коллекция диссертацийРГБ[88]0.77%Григорьев, Олег Георгиевич диссертация ... доктора технических наук : 05.13… http://dlib.rsl.ru11 Окт 2010Коллекция диссертацийРГБ[89]0.71%Принятые сокращения - Термины и определения 7 Принятые сокращения 1214 Июл 2013Модуль поиска Интернет[90]0.62%Исаков, Сергей Львович диссертация ...
доктора технических наук : 05.13.18 С… http://dlib.rsl.ru07 Мар 2012Коллекция диссертацийРГБ[91]0.6%5057809 Мар 2016Модуль поиска ЭБС"Лань"[92]0.57%Шаров, Иван Николаевич диссертация ... кандидата технических наук : 05.13.… http://dlib.rsl.ru15 Мая 2014Коллекция диссертацийРГБ[93]0.57%К о м п л е к с н ая б е з о п а с н о с т ь о б р а з о в а т е л ь н о г о у ч р е ж д е н… http://textarchive.ru07 Апр 2017Модуль поиска Интернет[94]0.55%Стратегическое управление информационными системами. Учебник26 Мая 2016Модуль поиска ЭБС"БиблиоРоссика"[95]0.52%Правила пожарной безопасности для общеобразовательных школ, професс… http://biblioclub.ru20 Апр 2016Модуль поиска ЭБС"Университетскаябиблиотека онлайн"[96]0.48%227622http://biblioclub.ru19 Апр 2016Модуль поиска ЭБС"Университетскаябиблиотека онлайн"[97]0.47%46644http://e.lanbook.com09 Мар 2016Модуль поиска ЭБС"Лань"[98]0.46%Современные наукоемкие технологии.
№ 5, 2014. Часть 1http://bibliorossica.com26 Мая 2016Модуль поиска ЭБС"БиблиоРоссика"[99]0.42%Информационная безопасность и защита информации на железнодорожно… http://bibliorossica.com26 Мая 2016Модуль поиска ЭБС"БиблиоРоссика"[100]0.42%5924109 Мар 2016Модуль поиска ЭБС"Лань"[101]0.4%Проектирование и расчет структурированных кабельных систем и их компо… http://bibliorossica.comраньше 2011Модуль поиска ЭБС"БиблиоРоссика"http://biblioclub.ruhttp://e.lanbook.comhttp://ms.znate.ruhttp://e.lanbook.comhttp://bibliorossica.comhttp://e.lanbook.com[102]0.39%Глушко, Владимир Сергеевич диссертация ...
кандидата технических наук : 05… http://dlib.rsl.ruраньше 2011Коллекция диссертацийРГБ[103]0.38%Прохоров, Павел Владимирович диссертация ... кандидата технических наук … http://dlib.rsl.ruраньше 2011Коллекция диссертацийРГБ[104]0.38%Справочник инженера по АСУТП: Проектирование и разработка. Учебно-пра… http://bibliorossica.com26 Мая 2016Модуль поиска ЭБС"БиблиоРоссика"[105]0.37%252894http://biblioclub.ru19 Апр 2016Модуль поиска ЭБС"Университетскаябиблиотека онлайн"[106]0.36%59078http://e.lanbook.com09 Мар 2016Модуль поиска ЭБС"Лань"[107]0.35%Правила пртивопожарного режима в Российской Федерацииhttp://bibliorossica.com25 Мая 2016Модуль поиска ЭБС"БиблиоРоссика"[108]0.35%Справочник по охране труда. Том 3.
Санитарно-гигиенические, лечебно-про… http://bibliorossica.com25 Мая 2016Модуль поиска ЭБС"БиблиоРоссика"[109]0.28%194592http://e.lanbook.com10 Мар 2016Модуль поиска ЭБС"Лань"[110]0.28%Современные технологии. Системный анализ. Моделирование. №3 (27), 2010http://bibliorossica.com26 Мая 2016Модуль поиска ЭБС"БиблиоРоссика"[111]0.26%Справочник инженера пожарной охраныhttp://biblioclub.ru20 Апр 2016Модуль поиска ЭБС"Университетскаябиблиотека онлайн"[112]0.23%Организация и правовое обеспечение бизнеса в России: коммерция и техно… http://bibliorossica.com26 Мая 2016Модуль поиска ЭБС"БиблиоРоссика"[113]0.22%Защита компьютерной информации. Эффективные методы и средстваhttp://bibliorossica.com27 Мая 2016Модуль поиска ЭБС"БиблиоРоссика"[114]0.22%Защита компьютерной информации. Эффективные методы и средстваhttp://biblioclub.ru21 Апр 2016Модуль поиска ЭБС"Университетскаябиблиотека онлайн"[115]0.22%Воронов, Андрей Владимирович диссертация ...
кандидата технических наук… http://dlib.rsl.ru20 Янв 2010Коллекция диссертацийРГБ[116]0.19%Дидюк, Юлия Евгениевна диссертация ... кандидата технических наук : 05.13.1… http://dlib.rsl.ruраньше 2011Коллекция диссертацийРГБ[117]0.11%Вечтомов, Денис Анатольевич диссертация ... кандидата технических наук : 0… http://dlib.rsl.ru25 Дек 2015Коллекция диссертацийРГБ[118]0.11%Безопасность жизнедеятельности.
Учебное пособиеhttp://bibliorossica.com26 Мая 2016Модуль поиска ЭБС"БиблиоРоссика"[119]0.09%Вестник Санкт-Петербургского университета МВД России. № 2 (54), апрель-и… http://bibliorossica.com26 Мая 2016Модуль поиска ЭБС"БиблиоРоссика"[120]0.07%Машиностроение ядерной техники. Т. IV-25, Книга 2. В 2-х кнhttp://biblioclub.ru20 Апр 2016Модуль поиска ЭБС"Университетскаябиблиотека онлайн"[121]0.06%54666http://e.lanbook.com09 Мар 2016Модуль поиска ЭБС"Лань"Текст отчетаРАЗРАБОТКА ПРОФИЛЯ ЗАЩИТЫ ИНФОРМАЦИИ ВСЕГМЕНТЕ ИНФОРМАЦИОННОЙ СИСТЕМЫАПК «БЕЗОПАСНЫЙ ГОРОД»г.
Хабаровск,2017 г.2СодержаниеВведение.....................................................................................................................................................41 Исследование объекта защиты..........................................................................................................
91.1 Общие сведения о «Системе-112»..............................................................................................91.2 Характер обрабатываемой информации и характеристики системы......................................121.3 Описание процесса обработки информации........................................................................... 151.4 Существующие меры защиты информации.............................................................................
161.5 Классификация информационной системы............................................................................. 171.6 Модель нарушителя и угроз безопасности информации........................................................ 191.6.1 Модель вероятного нарушителя......................................................................................... 191.6.2 Модель угроз.......................................................................................................................
202 Разработка методов и способов защиты персональных данных.................................................... 332.1 Основание для разработки....................................................................................................... 332.2 Определение набора организационных и технических мер 23 ...................................................
352.3 Требования к 17 защите персональных данных........................................................................... 382.4 Описание 18 средств защиты информации 17 ...................................................................................402.4.1 Архитектура подсистемы обеспечения информационной 16 безопасности..........................402.4.2 Средство защиты информации от 19 несанкционированного доступа Secret Net 18 7..............
412.4.3 Программно-аппаратный комплекс «Соболь 17 » 3.0............................................................. 442.4.4 Антивирусное программное обеспечение Kaspersky Endpoint Security............................. 472.4.5 Средства защиты канала связи............................................................................................ 492.4.5.1 Криптографическая защита и межсетевое экранирование......................................................492.4.5.2 Управление и мониторинг защищенной сети...........................................................................502.4.5.3 ViPNet IDS...................................................................................................................................512.4.6 Средство анализа защищенности XSpider 7.8.....................................................................
512.5 Организационные меры защиты информации........................................................................ 552.6 Выполнение набора мер техническими средствами защиты информации............................573 Оценка экономической эффективности внедрения системы защиты персональных данных....... 613.1 Расчет капиталовложения.........................................................................................................623.2 Расчет выгоды............................................................................................................................653.3 Расчет периодических затрат....................................................................................................
673.4 Расчет нормы дисконта............................................................................................................. 6833.5 Расчет чистого дисконтированного дохода и индекса доходности......................................... 684 Безопасность жизнедеятельности. Разработка мероприятий по пожарной безопасности взданиях ЦОВ(РЦОВ)...................................................................................................................................714.1 Пожар. Фазы развития пожара. Физико-химические процессы, протекающие при пожаре.. 714.2 Мероприятия по обеспечению пожарной безопасности.........................................................734.3 Обеспечение учреждения первичными средствами пожаротушения.
Действия персоналапри возникновении пожара..................................................................................................................80Заключение...............................................................................................................................................82Список использованных источников 16 ........................................................................................................












