Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://ir.nmu.org.ua/handle/123456789/161374
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.authorХуторний, Олександр Сергійович-
dc.date.accessioned2022-07-22T08:18:00Z-
dc.date.available2022-07-22T08:18:00Z-
dc.date.issued2022-
dc.identifier.urihttp://ir.nmu.org.ua/handle/123456789/161374-
dc.description.abstractУ роботі визначили модель порушника, можливі загрози та ризики для підприємства, опис профілю захищеності 3.КЦД.1, проаналізували основні методи захисту, обирали програмне забезпечення для захисту інформації, обстежили систему захисту на недоліки та реалізували нові методи захисту.uk_UA
dc.language.isoukuk_UA
dc.subjectІНФОРМАЦІЙНА БЕЗПЕКА, КОМПЛЕКСНІ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ПОРУШНИКА, МОДЕЛЬ ЗАГРОЗ, ІНФОРМАЦІЯ З ОБМЕЖЕНИМ ДОСТУПОМuk_UA
dc.titleРозробка підсистеми захисту інформації інформаційно- комунікаційної системи ТОВ "Авалон"uk_UA
Розташовується у зібраннях:2021-2022 навчальний рік

Файли цього матеріалу:
Файл Опис РозмірФормат 
Хуторний.pdf7,29 MBAdobe PDFЕскіз
Переглянути/Відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.