Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/30728
Назва: Методи підвищення ефективності управління ризиками інформаційної безпеки підприємства
Інші назви: Methods of risks management efficiency increase of enterprise information security
Автори: Гуменюк, Володимир Володимирович
Humenuk, Volodymyr
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Гуменюк В.В. Методи підвищення ефективності управління ризиками інформаційної безпеки підприємства : дипломна робота магістра за спеціальністю „125 — кібербезпека“/ В. В. Гуменюк. — Тернопіль: ТНТУ, 2019. — 102 с.
Дата публікації: гру-2019
Дата внесення: 23-січ-2020
Країна (код): UA
Науковий керівник: Муж, Валерій Вікторович
Теми: інформаційна безпека підприємства
ризики інформаційної безпеки
управління інформаційною безпекою
методи управління ризиками інформаційних систем
information security of enterprise
risks of information security
management of information security
methods of risk management of information systems
Діапазон сторінок: 102
Короткий огляд (реферат): Методи підвищення ефективності управління ризиками інформаційної безпеки підприємства. Дослідження проведено на прикладі некомерційних комунальних підприємсттв у галузі охорони здоров'я. Метою роботи є дослідження методів підвищення ефективності управління ризиками інформаційної безпеки підприємства та вибір і обґрунтування найоптимальніших методів для некомерційних комунальних підприємств у сфері охорони здоров’я. В даній роботі було здійснено реалізацію системи управління ризиками безпеки некомерційного комунального підприємства на основі стандарту ISO/IEC TR 13335.
Humeniuk V. Methods of improving the efficiency of enterprise information security risk management. The research was conducted on the example of non-profit communal enterprises in the field of health care. The purpose of the study is to investigate methods for improving the efficiency of enterprise information security risk management and to select and justify the best methods for non-profit communal enterprises in the field of health care. In this work, a security risk management system of a non-profit communal enterprise was implemented in according to the ISO / IEC TR 13335 standard.
Опис: Дипломною роботою є рукопис. Роботу виконано у Тернопільському національному технічному університеті імені Івана Пулюя. Керівник роботи: кандидат юридичних наук, доцент кафедри кібербезпеки Муж Валерій Вікторович, Тернопільський національний технічний університет імені Івана Пулюя, кафедра кібербезпеки Рецензент: доктор наук із соціальних комунікацій, професор кафедри комп'ютерних наук Кунанець Наталія Едуардівна, Тернопільський національний технічний університет імені Івана Пулюя Захист відбудеться 23 грудня 2019 р. о 09:00 год. на засіданні Державної екзаменаційної комісії № 32 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56.
Зміст: Вступ ... 7 1 Структура інформаційної безпеки ... 9 1.1 Загальні відомості про інформаційну безпеку ...9 1.2 Загрози в інформаційній безпеці ... 13 1.3 Загальні відомості про ризики та управління ними .. 28 2. Структура інформаційної системи підприємства, ризики та загрози ...36 2.1 Інформаційні системи та кібербезпека крізь призму системного підходу до управління бізнесом ....36 2.2 Структурний аналіз інформаційного середовища та загальна характеристика ризиків кібербезпеки підприємства ... 41 2.3 Управління ризиками у процесі обробки інформації ...51 Висновки до розділу... 53 3. Методи аналізу ризиків інформаційної системи підприємства .. 55 3.1 Загальна характеристика методології аналізу ризиків інформаційної безпеки ....55 3.2. Методи та стандарти аналізу інформаційної системи ...56 3.3 Реалізація системи управління ризиками безпекинекомерційного комунального підприємства на основі стандарту ISO/IEC TR 13335 .... 65 3.4 Висновки до розділу ..... 68 4 Розробка моделі порушника .... 69 4.1 Теоритичні відомості .... 69 4.2 Реалізація моделі порушника .... 69 4.3 Висновки до розділу ... 72 5 Обґрунтування економічної ефективності ... 73 5.1 Мета та завдання ..73 5.2 Розрахунок витрат на впровадження системи управління ризиками інформаційної безпеки підприємства ... 74 5.2 Розрахунок норм часу на виконання науково-дослідної роботи ...75 5.3 Висновки до розділу ..77 6 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ .. 78 6.1 Вимоги щодо приміщення та робочих місць ... 78 6.2.1 Основні положення про надзвичайні ситуації .. 83 6.2.2 Планування заходів цивільного захисту на об’єкті у випадку надзвичайної ситуації ....85 Висновки до розділу.... 87 7 ЕКОЛОГІЯ ... 88 7.1 Енергозбереження і його роль у вирішенні екологічних проблем. .. 88 7.2 Статистика екологічних показників ... 91 Висновки ...94 Бібліографія .. 96
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/30728
Власник авторського права: „© Гуменюк Володимир Володимирович, 2019“
Перелік літератури: 1. Courtney, R. 1977. Securityrisk assessmentin electronicdata processing. AFIPS Conference Proceedings National ComputerConference 46, 97-104. 2. Government of Canada, CommunicationsSecurityEstablishment. 1999. Threatand Risk Assessment Working Guide. 3. Kendall, K. Lyytinen, K., DeGross, J. IFIP Transactions A8 TheImpact of ComputerSupported Technologies onInformation Systems Development. Amsterdam: North-Holland, 43-60. 4. Management of Federal InformationResources, Office of Managementand Budget 1996. OMB Circular A-130. Washington. 5. Meritt, W.J. 1998. RiskManagement. 21th NISSC (National Information Systems Security Conference). Arlington, Virginia. 6. Ozier, W. 1997. Issuesin Qualitative risk analysis. Data Pro Report, August. NewYork: McGraw-Hill. 7. Parker, D. 1976. Crimeby Computer. NewYork: Chas Scribners Sons. 8. Sumner, M. 1992. Theimpact of Computer Assisted Software Engineering on Systems Development. 9. U.S. Department of Commerce, National Bureau of Standards, 1979.Guideline for Automatic Data Processing Risk Analysis, Federal Information Processing Standards Publication FIPS 65. 10. Whitman M.E., Mattord H.J., Readings and Cases in the Management of Information Security, Thomson Course Technology, Boston 2006, s. 52. 11. Абакумов В. Інформаційна безпека підприємництва як об’єкт адміністративно-правової охорони. URL: http://dspace.univd.edu.ua/xmlui/bitstream/handle/123456789/5355/Informatsiina%20bezpeka%20pidpryiemnytstva%20yak%20obiekt%20administratyvno_pravovoi%20okhorony_Abakumov_2012.pdf?sequence=1&isAllowed=y. 12. Арапова А. Система управління ризиками як необхідна складова забезпечення кібербезпеки. URL: 96 http://repository.mdu.in.ua/jspui/bitstream/123456789/658/1/kiberbezpeka_2018.pdf#page=89. 13. Архипов О. Інформаційні ризики: методи та способи дослідження, моделі ризиків і методи їх ідентифікації / О. Архипов, А. Скиба // Захист інформації. – 2013. – Т. 15, № 4. – С. 366–375. 14. Баранов В. Кібербезпека у 2018 році: новий виклик для бізнесу, необхідність чи побажання? URL: http://yur–gazeta.com/publications/practice/informaciyne–pravo–telekomunikaciyi/kiberbezpeka–u–2018–roci–noviy–viklik–dlya–biznesu–neobhidnist–chi–pobazhannya.html. 15. Борсуковський Ю. Базові напрямки забезпечення кібербезпеки державного та приватного секторів / Ю. Борсуковський, В. Бурячок, В. Борсуковська // Сучасний захист інформації. – 2017. – № 2 (30). – С. 85–89. 16. Братюк В. Сутність кібер-злочинів та страховий захист від кібер-ризиків в Україні / В. Братюк // Актуальні проблеми економіки. – 2015. – № 9. – С. 421–427. 17. Бучик С. Методика оцінювання інформаційних ризиків в автоматизованій системі / С. Бучик, С. Мельник // Проблеми створення, випробування, застосування та експлуатації складних інформаційних систем. – 2015. – Вип. 11. – С. 33–43. 18. Василенко М. Підвищення стану кібербезпеки інформаційно-комунікаційних систем: якість у контексті вдосконалення інформаційного законодавства / М. Василенко // Юридичний вісник. – № 3. – 2018. – С. 17–24. 19. Верескун М. Методичне забезпечення системи інформаційної безпеки промислових підприємств / М. Верескун // Економіка і організація управління. – 2014. – Вип. 1–2. – С. 54–60. 20. Віннікова І. Кібер-ризики як один із видів сучасних ризиків у діяльності малого та середнього бізнесу та управління ними / І. Віннікова, С. Марчук // Східна Європа: економіка, бізнес та управління. – 2018. – № 5. – С. 110–114. 97 21. Власюк Ю., Архипов О. Економічні аспекти кібербезпеки. URL: https://ela.kpi.ua/bitstream/123456789/17247/1/Vlasiuk.pdf. 22. Войнаренко П., Рзаєв Г., Рзаєва Т. Інформаційна безпека підприємства у динамічному ринковому середовищі. URL: http://elar.khnu.km.ua/jspui/bitstream/123456789/1889/1/VOYNARENKO.pdf. 23. Волкова В., Васютенко М. Визначення витрат на забезпечення інформаційної безпеки підприємства на засадах математичного моделювання. URL: http://www.vestnikdnu.com.ua/archive/201482/222.html. 24. Волосович С., Клапків Л. Детермінанти виникнення та реалізації кіберризиків. URL: http://zt.knteu.kiev.ua/files/2018/03(98)/10.pdf. 25. Глушак В., Новіков О. Синтез структури системи захисту інформації з використанням позиційної гри захисника та зловмисника. URL: https://ela.kpi.ua/bitstream/123456789/6875/1/09_Glush.pdf. 26. Гнатюк В. Аналіз дефініцій поняття "інцидент" та його інтерпретація у кіберпросторі / В. Гнатюк // Безпека інформації. – 2013. – Т. 19, № 3. – С. 175–180. 27. Гончар С. Аналіз ймовірності реалізації загроз захисту інформації в автоматизованих системах управління технологічним процесом / С. Гончар // Захист інформації. – 2014. – Т. 16, № 1. – С. 40–46. 28. Горяна О. Система управління інформаційною безпекою. URL: http://ir.nmu.org.ua/bitstream/handle/123456789/1876/SUIB.pdf?sequence=1&isAllowed=y. 29. Грінченко Є., Колмик О. Методи управління інформаційними ризиками. URL: http://dspace.univd.edu.ua/xmlui/bitstream/handle/123456789/5853/Metody%20upravlinnia%20informatsiinymy%20ryzykamy_Grinchenko_Kolmyk_2018.pdf?sequence=1. 30. Довгань О. Корпоративна культура кібербезпеки суб’єктів наукової та науково-технічної діяльності / О. Довгань, А. Тарасюк // Інформація і право. – № 2 (25). – 2018. – С. 51–61. 98 31. Дрожанова О., Ступак О. Кібербезпека в цифровій економіці: соціально-філософський аспект. URL: http://eir.nuos.edu.ua/xmlui/bitstream/handle/123456789/2402/Drozhanova2.pdf?sequence=1. 32. Євтушевська О. Інформаційна безпека як елемент підвищення ефективності комплексного контролю підприємств водного транспорту. URL: http://zt.knteu.kiev.ua/files/2015/5–6%20(82–83)/18.pdf. 33. Завгородня М. Можливості та ризики використання цифрових технологій у промисловості. URL: https://ir.kneu.edu.ua/bitstream/handle/2018/31551/ZE_2019_55.pdf?sequence=1&isAllowed=y. 34. Збожинський С. Інформаційна безпека під час застосування цифрових технологій. URL: http://yur–gazeta.com/publications/practice/zahist–intelektualnoyi–vlasnosti–avtorske–pravo/informaciyna–bezpeka–pid–chas–zastosuvannya–cifrovih–tehnologiy.html. 35. Зубко О. Використання методики факторного аналізу інформаційних ризиків в процесі забезпечення кібербезпеки малих комерційних підприємств. Дипломна робота магістра / О. Зубко. – Дніпро, 2018. – 115 с. 36. Зубок М. Інформаційна безпека в підприємницькій діяльності. Підручник / М. Зубок. – Київ, 2015. – 216 с. 37. Іванова В. Інформаційна безпека як підсистема в системі економічної безпеки підприємства. URL: http://eprints.kname.edu.ua/38599/1/67–71.pdf. 38. Ігнатьєва І. Функціональні методи оцінки ризику кібербезпеки. Дипломна робота магістра / Ігнатьєва І. – Дніпро, 2018. – 106 с. 39. Ілляшенко О. Методи і засоби забезпечення виконання вимог до кібербезпеки систем на програмовнійлогіці. URL: http://repository.kpi.kharkov.ua/bitstream/KhPI-Press/38543/5/avtoreferat_2018_Illiashenko_Metody_i_zasoby.pdf. 40. Казакова Н., Вавілов Є. Автоматизація процесу адаптації інформаційних систем до інцидентів інформаційної безпеки. URL: 99 http://dspace.oneu.edu.ua/jspui/bitstream/123456789/1501/1/%D0%90%D0%B2%D1%82%D0%BE%D0%BC%D0%B0%D1%82%D0%B8%D0%B7%D0%B0%D1%86%D1%96%D1%8F%20%D0%BF%D1%80%D0%BE%D1%86%D0%B5%D1%81%D1%83%20%D0%B0%D0%B4%D0%B0%D0%BF%D1%82%D0%B0%D1%86%D1%96%D1%97%20%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D0%B9%D0%BD%D0%B8%D1%85%20%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%20%D0%B4%D0%BE%20%D1%96%D0%BD%D1%86%D0%B8%D0%B4%D0%B5%D0%BD%D1%82%D1%96%D0%B2%20%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D0%B9%D0%BD%D0%BE%D1%97%20%D0%B1%D0%B5%D0%B7%D0%BF%D0%B5%D0%BA%D0%B8.pdf. 41. Качан О. Інформаційна безпека підприємства в умовах глобалізації. URL: https://conf.ztu.edu.ua/wp–content/uploads/2017/09/234.pdf. 42. Кириленко А., Бабинюк О. Кібербезпека на захисті бізнесу. URL: https://ir.kneu.edu.ua/bitstream/handle/2018/31417/ZE_2019_118.pdf?sequence=1. 43. Кіпчарська Я. Методичні засади забезпечення інформаційної безпеки поліграфічного підприємства. URL: http://nz.uad.lviv.ua/static/media/4–45/13.pdf. 44. Ключник Т. Кібербезпека як новий виклик сучасності. URL: http://elar.naiau.kiev.ua/bitstream/123456789/7055/1/%D0%90%D0%BA%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D1%96%20%D0%BF%D1%80%D0%BE%D0%B1%D0%BB%D0%B5%D0%BC%D0%B8%20%D0%B4%D0%B5%D1%80%D0%B6%D0%B0%D0%B2%D0%B8_p052-053.pdf. 45. Ковальов І. Оцінка ризиків інформаційної безпеки з використанням алгоритму нечіткої кластеризації k-середніх. Дипломна робота магістра / І. Ковальов. – Дніпро, 2018. – 78 с. 46. Кожедуб Ю. Реалізація процесного підходу до керування ризиками інформаційної безпеки в документах NIST. URL: https://ela.kpi.ua/bitstream/123456789/23949/1/ITS2017.5.2(9)_09.pdf. 100 47. Козак Н., Цимбал П., Варшавець Я. Деякі аспекти виявлення і попередження інцидентів кібербезпеки. URL: http://ir.nusta.edu.ua/jspui/bitstream/123456789/2339/1/2219_IR.pdf. 48. Корченко О. Прикладні системи оцінювання ризиків інформаційної безпеки. Монографія / О. Корченко, С. Казмірчук, Б. Ахметов. – Київ, 2017. – 435 с. 49. Крижанівський В. Безпека інформаційних систем. Конспект лекцій / В. Крижанівський. – Житомир, 2012. – 110 с. 50. Лисенко Ю. Модель ефективності IT-аутсорсингу в контексті розвитку інформаційних систем економічних об’єктів / Ю. Лисенко, Є. Бізянов // Проблеми економіки. – 2013. – № 2. – С. 190–195. 51. Маркіна І., Дячков Д. Основи формування системи менеджменту інформаційної безпеки підприємства. URL: http://dspace.pdaa.edu.ua:8080/bitstream/123456789/3092/1/piprp_2016_3%281%29__18.pdf. 52. Мельник М. О. Аналіз побудови моделі політики інформаційної безпеки підприємства / М. Мельник, Г. Нікітин, К. Мезенцева // Системи обробки інформації. – 2017. – Вип. 2. – С. 126–128. 53. Микитенко Т. Проблеми інформаційної безпеки суб’єктів господарювання в Україні та можливі шляхи їх вирішення в сучасних умовах / Т. Микитенко, І. Петровська, П. Рогов, А. Гаркуша // Збірник наукових праць Центру воєнно-стратегічних досліджень Національного університету оборони України імені Івана Черняховського. – 2016. – № 2. – С. 24–31. 54. Мохор В., Бакалинський О., Цуркан В. Представлення оцінок ризиків інформаційної безпеки картою ризиків. URL: http://nbuv.gov.ua/j–pdf/inftech_2018_6_2_10.pdf. 55. Нашинець-Наумова А. Питання забезпечення економічної безпеки підприємства. URL: http://law.nau.edu.ua/images/Nauka/Naukovij_jurnal/2012/statji_n3_24_2012/Nashinec_Naumova_58.pdf. 101 56. Нехай В., Нехай В. Інформаційна безпека як складова економічної безпеки підприємств. URL: http://www.vestnik–econom.mgu.od.ua/journal/2017/24–2–2017/30.pdf. 57. Новікова А. Питання кібербезпеки у світі юриспруденції. URL: https://sud.ua/ru/news/publication/138379–pitannya–kiberbezpeki–u–sviti–yurisprudentsiyi. 58. Печенюк А. Особливості організації інформаційної безпеки сучасного підприємства. URL: http://ibo.tneu.edu.ua/index.php/ibo/article/view/124/123. 59. Піляй А. Інформаційна безпека. Чи працює Політика ІБ у Вашій компанії? URL: https://legalitgroup.com/informaciyna–bezpeka–v–kompanii/. 60. Пузиренко О. Аналіз процесу управління ризиками інформаційної безпеки в забезпеченні живучості інформаційно-телекомунікаційних систем / О. Пузиренко, С. Івко, О. Лаврут // Системи обробки інформації. – 2014. – Вип. 8. – С. 128–134. 61. Рудий Т. Засади захисту інформації в інформаційних системах підприємств / Т. Рудий, Л. Томаневич, О. Руда // Актуальні проблеми економіки. – № 2 (152). – 2014. – С. 551–557. 62. Савельєва Т., Панаско О., Пригодюк О. Аналіз методів і засобів для реалізації ризик-орієнтованого підходу в контексті забезпечення інформаційної безпеки підприємства / Т. Савельєва, О. Панаско, О. Пригодюк // Вісник Черкаського державного технологічного університету. Серія: Технічні науки. – 2018. – Т. 1, № 4. – С. 81–89. 63. Сазонець О., Сіпайло Л. Інноваційна діяльність підприємств у контексті забезпечення інформаційної безпеки. URL: https://www.problecon.com/export_pdf/problems–of–economy–2015–3_0–pages–156_161.pdf. 64. Самедова Л. Ідентифікація поняття інформаційної безпеки в сучасних економічних умовах. URL: http://ep3.nuwm.edu.ua/11750/1/%D0%A1%D0%B0%D0%BC%D0%B5%D0%B4 102 %D0%BE%D0%B2%D0%B0_%D0%9B_%D0%A0%20%D0%B7%D0%B0%D1%85.pdf. 65. Северина С. Інформаційна безпека та методи захисту інформації / С. Северина // Вісник Запорізького національного університету. Економічні науки. – 2016. – № 1. – С. 155–161. 66. Сотниченко В. Інформаційна безпека як базова складова економічної безпеки телекомунікаційного підприємства. URL: http://www.dut.edu.ua/uploads/p_1010_25433567.pdf. 67. Твердохліб І. Управління інцидентами кібербезпеки на малих комерційних підприємствах. Дипломна робота магістра / І. Твердохліб. – Дніпро, 2018. – 132 с. 68. Цвілій О. Безпека інформаційних технологій: сучасний стан стандартів ISO27k системи управління інформаційною безпекою / О. Цвілій // Телекомунікаційні та інформаційні технології. – 2014. – № 2. – С. 73–79. 69. Чунарьова А. Аналіз підходів та програмних рішень оцінки і контролю інформаційних ризиків в комп’ютеризованих системах / А. Чунарьова, І. Пархоменко, І. Сащук // Вісник Інженерної академії України. – 2014. – Вип. 2. – С. 138–142. 70. Шарина М., Володін В. Інформаційна складова економічної безпеки підприємства. URL: http://www.economy.nayka.com.ua/?op=1&z=5176. 71. методичні рекомендації з питань перетворення закладів охорони здоров’я з бюджетних установ у комунальні некомерційні підприємства https://moz.gov.ua/article/news/algoritm-avtonomizacii-medzakladu
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
avtorska Humenuk .pdfАвторська довідка581,24 kBAdobe PDFПереглянути/відкрити
Dyp_Gumeniuk_2019.pdfМагістерська робота777,37 kBAdobe PDFПереглянути/відкрити
Avtoreferat Humenuk.pdfАвтореферат356,62 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора