Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Кафедра экономической информатики ВЫПУСКНАЯ КВАЛИФИКАЦИОННА

No description
by

Vadim Shnayder

on 13 June 2016

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Кафедра экономической информатики ВЫПУСКНАЯ КВАЛИФИКАЦИОННА

Матричный метод
Актуальность
Цели
Задачи

Варианты решения
Проблема
Выводы
Актуальность
Описание проблемы
Матричный метод
Social
КОНДОР
ГРИФ
Кафедра экономической информатики


ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА БАКАЛАВРА
Варианты решения:

1. Система "КОНДОР"

2. Комплекс "ГРИФ"

3. Матричный метод
«Экспресс-анализ состояния информационной безопасности в ООО “Ай Ти Констракт”»
Выполнила:
студентка ФБ группы ФББ-22
Звонилина Д.А.
Руководитель:
Ст. преподаватель Денисов В.В.

Цели
Задачи
Повышение уровня эффективности работы средств защиты

Снижение трудоемкости

Анализировать организационную структуру

Выявить каналы утечки

Оценить существующий уровень ИБ

Разработать предложения по повышению защиты

100%

Digital
security
Digital
security
Digital
security
Аналитический

Регистрационный – экспертный

Матричный метод
Подготовительный – инвентаризационный

Средства защиты
Информационные потоки
Информационные потоки
Выводы
Связи матриц в методе
Примеры выставления оценок
Рекомендации
Для повышения степени защищенности в ООО «Ай Ти Констракт», можно порекомендовать следующее:
Связи матриц в методе
Веб-программист
Хищение
Утрата
Блокировка
Уничтожение
Модификация
Отрицание подлинности
Навязывание ложной информации
Каналы утечки
Средства защиты
Full transcript