Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://ir.nmu.org.ua/handle/123456789/161374
Повний запис метаданих
Поле DC | Значення | Мова |
---|---|---|
dc.contributor.author | Хуторний, Олександр Сергійович | - |
dc.date.accessioned | 2022-07-22T08:18:00Z | - |
dc.date.available | 2022-07-22T08:18:00Z | - |
dc.date.issued | 2022 | - |
dc.identifier.uri | http://ir.nmu.org.ua/handle/123456789/161374 | - |
dc.description.abstract | У роботі визначили модель порушника, можливі загрози та ризики для підприємства, опис профілю захищеності 3.КЦД.1, проаналізували основні методи захисту, обирали програмне забезпечення для захисту інформації, обстежили систему захисту на недоліки та реалізували нові методи захисту. | uk_UA |
dc.language.iso | uk | uk_UA |
dc.subject | ІНФОРМАЦІЙНА БЕЗПЕКА, КОМПЛЕКСНІ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ПОРУШНИКА, МОДЕЛЬ ЗАГРОЗ, ІНФОРМАЦІЯ З ОБМЕЖЕНИМ ДОСТУПОМ | uk_UA |
dc.title | Розробка підсистеми захисту інформації інформаційно- комунікаційної системи ТОВ "Авалон" | uk_UA |
Розташовується у зібраннях: | 2021-2022 навчальний рік |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
Хуторний.pdf | 7,29 MB | Adobe PDF | Переглянути/Відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.