Хуторний, Олександр СергійовичОлександр СергійовичХуторний2022-07-222022-07-222022http://ir.nmu.org.ua/handle/123456789/161374У роботі визначили модель порушника, можливі загрози та ризики для підприємства, опис профілю захищеності 3.КЦД.1, проаналізували основні методи захисту, обирали програмне забезпечення для захисту інформації, обстежили систему захисту на недоліки та реалізували нові методи захисту.ukІНФОРМАЦІЙНА БЕЗПЕКА, КОМПЛЕКСНІ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ, МОДЕЛЬ ПОРУШНИКА, МОДЕЛЬ ЗАГРОЗ, ІНФОРМАЦІЯ З ОБМЕЖЕНИМ ДОСТУПОМРозробка підсистеми захисту інформації інформаційно- комунікаційної системи ТОВ "Авалон"текст::Кваліфікаційна робота::бакалаврська робота