Левітан, Ольга СергіївнаОльга СергіївнаЛевітан2022-07-222022-07-222022http://ir.nmu.org.ua/handle/123456789/161353У роботі виконано обстеження об’єкту інформаційної діяльності (ОІД), де циркулює інформація з обмеженим доступом (ІзОД), аналіз відомостей про підприємство та особливості обробки інформації, яка циркулює в компанії. Виходячи з цих даних, проаналізовано потенційні загрози та вразливості, розроблені моделі порушника та модель загроз. Згідно отриманих даних сформовані основні елементи політики безпеки інформації для інформаційно-телекомунікаційної системи (ІТС) за для мінімізації втрат ресурсів компанії.ukМОДЕЛЬ ПОРУШНИКА, ПОЛІТИКА БЕЗПЕКИ ІНФОРМАЦІЇ, АКТ ОБСЕЖЕННЯ, КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ, ІНФОРМАЦІЙНІ ПОТОКИ, МОДЕЛЬ ЗАГРОЗ, ЗАХИСТ ІНФОРМАЦІЇ, ОБ’ЄКТ ІНФОРМАЦІЙНОЇ ДІЯЛЬНОСТІПолітика безпеки інформації інформаційно-телекомунікаційної системи ТОВ «ЛевіДрім»текст::Кваліфікаційна робота::бакалаврська робота