Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/31264
Назва: Дослідження архітектури систем керування інформаційною безпекою для підприємств
Інші назви: Study of enterprises information security control systems architecture
Автори: Марусяк, Віталій Миколайович
Marusiak, Vitalii
Приналежність: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м.Тернопіль, Україна
Бібліографічний опис: Марусяк В.М. Дослідження архітектури систем керування інформаційною безпекою для підприємств : дипломна робота магістра за спеціальністю „122 — комп’ютерні науки“ / В.М. Марусяк. — Тернопіль: ТНТУ, 2019. — 108 с.
Дата публікації: 31-гру-2019
Дата подання: 24-гру-2019
Дата внесення: 4-бер-2020
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: ТНТУ
Науковий керівник: Гром’як, Роман Сильвестрович
Члени комітету: Михалик, Дмитро Михайлович
УДК: 004.9
Теми: 122
комп’ютерні науки
інформаційні технології
структура
безпека
архітектура
стандарти
Короткий огляд (реферат): В роботі проведено аналіз наукових публікацій та стандартів в галузі інформаційної безпеки по темі дослідження. Детально проаналізовані найвідоміші стандарти та нормативні документи (критерій оцінки надійності комп'ютерних систем; система стандартів NIST; ISO/IEC). Проведено дослідження проблеми відповідності сучасних інформаційних систем вимогам, що встановлюються стандартами в сфері інформаційної безпеки. Виявлено та систематизовано основні типи програмних загроз інформаційній безпеці, методи і технології боротьби з ними та проведений аналіз функціональних можливостей систем.
The paper analyzes the scientific publications and standards in the field of information security on the topic of research. The most well-known standards and regulations (the criterion for the assessment of the reliability of computer systems; the NIST standard system; ISO / IEC) are analyzed in detail. The problem of compliance of modern information systems with the requirements set by standards in the field of information security is conducted. The main types of software threats to information security, methods and technologies for combating them were identified and systematized, and the functionality of the systems was analyzed.
Зміст: ндарти для побудови систем захисту інформації 1.1 Основні стандарти в галузі інформаційної безпеки 1.2 Огляд системи стандартів 1.3 Критерій оцінки надійності комп'ютерних систем 1.4 Загальні критерії ISO/IEC 1.5 Стандарт BSI 1.6 Стандарти НД ТЗІ 1.6.1 Огляд стандарту НД ТЗІ 1.7 Висновки до першого розділу 2 Інформаційна безпека 2.1 Поняття інформаційної та безпечної безпеки 2.2 Інфраструктура корпоративної мережі 2.3 Основні загрози мережевої безпеки 2.4 Основні технології для боротьби з погрозами мережевої безпеки 2.5 Аналіз функціоналу шлюзу безпеки компанії Check Point 2.6 Поняття балки, принципи організації системи логування 2.7 Основні напрямки аналізу лог-інформації 2.8 Аналіз лог-файлу шлюзу безпеки 2.9 Висновок до другого розділу 3 Розробка програми 3.1 Поняття інформаційної панелі (dashboard) 3.2 Проект інформаційної панелі 3.3 Опис розробленого інструментарію 3.4 Реалізація процедури збагачення даних, інтеграція з зовнішніми БД 3.5 Висновок до другого розділу 4 Спеціальна частина 4.1 Інтернет речей: загальні поняття та його застосування 4.2 Технології об’єднання у структуру Інтернету речей 4.3 Висновок до четвертого розділу 5 Охорона праці та безпека життєдіяльності 5.1 Охорона праці 5.1.1 Система менеджменту охорони праці та управління ризиками в організаціях 5.1.2 Емоційне вигорання у програмістів 5.2 Безпека життєдіяльності 5.2.1 Забезпечення безпеки життєдіяльності при роботі з ПК 5.2.2 Вплив проникаючої радіації ядерного вибуху на надійність роботи електронного обладнання 5.3 Висновок до п’ятого розділу 6 Екологія 6.1 Добування електроенергії за рахунок спалювання мінерального палива. Забруднення довкілля при цьому та шляхи його зменшення 6.2 Джерела шуму і вібрацій та методи їх знешкодження 6.3 Висновки до шостого розділу 7 Обґрунтування економічної ефективності 7.1 Розрахунок норм часу на виконання науково-дослідної роботи 7.2 Визначення витрат на оплату праці та відрахувань на соціальні заходи 7.3 Розрахунок матеріальних витрат 7.4 Розрахунок витрат на електроенергію 7.5 Розрахунок суми амортизаційних відрахувань 7.6 Обчислення накладних витрат 7.7 Складання кошторису витрат та визначення собівартості науково-дослідницької роботи 7.8 Розрахунок ціни програмного продукту 7.9 Визначення економічної ефективності і терміну окупності капітальних вкладень 7.10 Висновок до сьомого розділу Загальні висновки до дипломної роботи Список використаних джерел Додатки
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/31264
Власник авторського права: Марусяк Віталій Миколайович
Перелік літератури: 1. Избачков С. Ю. Информационные системы. Учебни для вузов.2–е изд. / С. Ю. Избачков, В. Н. Петров. – СПб.: Питер, 2006. – 656 с. 2. Хорошко В.О. Основи інформаційної безпеки / В.О. Хорошко, B.C. Чередниченко, М.Є. Шелест. – К.: ДУІКТ, 2008. – 186 с. 3. НД ТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу. 4. НД ТЗІ 3.7-003 -2005 Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі. 5. НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу. 6. А.Ю. Щеглов Защита компьютерной информации от несанкциони-рованного доступа – СПб.: Наука и Техника, 2004. – 384 с. 7. Adam Hils Greg Young, Jeremy D'Hoinne Magic Quadrant for Enterprise Network Firewalls [В Интернете] // Garnter. - Garnter, https://www.gartner.com/doc/3035319?ref=SiteSearch&sthkw=firewall&fnl= search&srcId= 1-3478922254. 8. AltirixSystems Внедрение системы управления информационной безопасностью [В Интернете] // Альтирикс системс. - 2015 г.. - http://altirix.ru/index.php/services/vnedrenie-sistemy-upravleniya. 9. AV-Comparatives Опрос по вопросам безопасности за 2015 год [В Интернете] // Infepemdet Test of Anti-Virus Software. - http://www.avcomparatives.org/wp-content/uploads/2015/03/security_survey 2015_ru.pdf. 10. DrWeb «Доктор Веб»: обзор вирусной активности в августе 2015 года [В Интернете] // DrWeb. - http://news.drweb.ru/show/ review/?lng=ru&i=9541. 11. Дрозд А. Обзор SIEM-систем на мировом и российском рынке [В Интернете] // Anti-Malware. - https://www.antimalware.ru/analytics /Technology _Analysis/Overview_SECURITY_systems_global_and_Ru ssian_market. 12. Kaspersky Lab Регулярные обновления антивирусных программ [В Интернете] // Kaspersky Lab. - http://www.kaspersky.ru/internet-securitycenter/ internet-safety/antivirus-updates. 13. Kaspersky Lab О вирусах: Общая информация [В Интернете] // Kaspersky Lab. - http://support.kaspersky.ru/viruses/general/1870. 14. Securitylab Невероятно простой трюк социальной инженерии стоил банку 70 млн евро [В Интернете] // Securitylab by Positive Technologies. - 26 Январь 2016 г.. - 10 Апрель 2016 г.. - http://www.securitylab.ru/news/478953.php. 15. Sotiris Ioannidis Angelos D. Keromytis, Steve M. Bellovin, Jonathan M. Smith 7th ACM conference on Computer and communications security [Конференция] // Implementing a distributed firewall. : ACM, 2000. 16. YourPrivateNetwork Обеспечение информационной безопасности сетей [В Интернете] // Лаборатория Сетевой Безопасности. - 9 Август 2009 г.. - 13 Апрель 2016 г.. - http://ypn.ru/146/securing-networking-information/. 17. ГОСТ-50922-2006 Защита информации. Основные термины и определения. 36 Горобец А.А., Куницкий А.В., Парфентий А.Н., Чувило О.А. Проблемы антивирусной индустрии, методы борьбы с компьютерными угрозами и ближайшие перспективы развития [Журнал] // Радиоэлектроника и информатика. - 2006 г.. - стр. 38-43. 18. Зобнин Евгений Методы борьбы с DoS-атаками [В Интернете] // Журнал «Хакер». - 14 Октябрь 2009 г.. - 21 Февраль 2016 г.. - https://xakep.ru/2009/10/14/49752/. 19. Міжнародний стандарт OHSAS 18001:2007 Occupational health and safety management systems — Requirements. Системи менеджменту охорони праці — Вимоги. 20. Основи охорони праці : підручник / за ред. проф. В. В. Березуцького. — Х. : Факт, 2005. — 480 с. 21. ISO 14001:2004 Системи екологічного менеджменту. Вимоги та настанови щодо застосовування 22. ISO 9001:2015, IDT Системи управління якістю. Вимоги. 23. Орел В. Е. Феномен «выгорания» в зарубежной психологии: эмпирические исследования // Журнал практической психологии и психоанализа. – 2001. – №3. – Режим доступу: http://psyjournal. ru/j3p/vol. php?id=200103. 24. Широкова Ю. Г. Синдром выгорания и снижение его влияния на сотрудников ИТ подразделения, построение системы мотивации – Режим доступу: http://journal. itmane. ru/node/594 25. Кривцов А.Н. Гультяев А.К., Ткаченко Б.И. Безопасность информационных систем [Книга]. - Санкт-Петербург : ОЦЭиМ, 2006. 26. Лапонина О. Р. Основы сетевой безопасности. Криптографические алгорит-мы и протоколы взаимодействия [Книга]. - Москва : Бином, 2009. 27. Орлов Сергей Шлюзы безопасности: новая волна [В Интернете] // Журнал сетевых решений LAN. http://www.osp.ru/lan/2010/09/13004319/. 28. Парфентьев Алексей Обзор SIEM-систем на мировом и российском рынке [В Интернете] // Anti-Malware. - https://www.anti
References: 1. ISO/IEC 15408–1:2009 Information technology – Security techniques – Evaluation criteria for IT security – Part 1: Introduction and general model. 2. http://www.dsszzi.gov.ua/dsszzi/control/uk/index 3. ISO/IEC 15408–2:2008 Information technology – Security techniques – Evaluation criteria for IT security – Part 2: Security functional components. 4. ISO/IEC 15408–3:2008 Information technology – Security techniques – Evaluation criteria for IT security – Part 3: Security assurance components. 5. Adam Hils Greg Young, Jeremy D'Hoinne Magic Quadrant for Enterprise Network Firewalls [В Интернете] // Garnter. - Garnter, https://www.gartner.com/doc/3035319?ref=SiteSearch&sthkw=firewall&fnl= search&srcId= 1-3478922254. 6. Anti-Malware Intrusion Detection/Prevention System (IDS/IPS) [В Интернете] // AntiMalware. - 2016 г.. - https://www.anti-malware.ru/IDS_IPS. 4 Anti-Malware (Network security). - - https://www.anti-malware.ru/ network_security#. 7. AV-Comparatieves IT Security Survey [В Интернете] // Infepemdet Test of Anti-Virus Software. - http://www.av-comparatives.org/wpcontent/uploads/2013/03/ security_survey2013_en.pdf. 8. Aycock John Computer Viruses and Malware [Книга]. - Calgary : Springer, 2006. 9. Bruce J. Neubauer, James D. Harris Protection of computer systems from computer viruses: ethical and practical issues [Журнал] // Journal of Computing Sciences in Colleges. - 2002 г.. - стр. 270. 10. CBS Interactive Inc Most popular in Antivirus Software [В Интернете] // http://download.cnet.com/windows/antivirus-software/mostpopular/3101-2239_4-0.html. 11. CheckPoint Next Generation Threat Prevention Software Bundles [В Интернете] // Check Point. - 1 January 2016 г.. - 10 April 2016 г.. - https://www.checkpoint.com/products/nextgeneration-threat-prevention/index.html. 12. Few S. Common pitfalls in Dashboard Design [Книга]. - Boise : Perceptual Edge, 2006. 13. Few S. Information Dashboard Desigh. The effective Visual Communacation of Data [Книга]. - Sebastopol : O'REILLY, 2006. 14. Ludwig Mark A. The Giant Black Book of Computer Viruses [Книга]. - [б.м.] : American Eagle, 1998. 15. Nachenberg Carey Computer virus-antivirus coevolution [Журнал] // Communications of the ACM. - 1997 г.. - стр. 46-47. 16. OPSWAT Inc OPSWAT Market Share Reports [В Интернете] // OPSWAT. - https://www.opswat.com/resources/reports/antivirus-and-compromised-device-january2015. 17. Peltier Thomas R. Information Security Fundamentals [Книга]. - [б.м.] : CRC Press, 2013. 18. Prince Matthew The DDoS That Almost Broke the Internet [В Интернете] // CloudFrare. - 27 March 2013 г.. - 7 April 2016 г.. - https://blog.cloudflare.com/the-ddos-that-almostbroke-the-internet/. 19. Ralph Langner Stuxnet: Dissecting a Cyberwarfare Weapon [Статья] // IEEE Security & Privacy. - [б.м.] : IEEE, 2011 г.. - 3 : Т. 9. 20. Ritstein Charles Executive Guide to Computer Viruses [Книга]. - [б.м.] : DIANE Publishing, 1992. 28 Rivera Janessa Gartner Says Worldwide Security Software Market Grew 5.3 Percent in 2014 [В Интернете] // Gartner. - http://www.gartner.com/newsroom/id/3062017. 21. Sotiris Ioannidis Angelos D. Keromytis, Steve M. Bellovin, Jonathan M. Smith 7th ACM conference on Computer and communications security // Implementing a distributed firewall. : ACM, 2000. 22. Vacca John R. Computer and Information Security [Книга]. - Waltham : Elsevier, 2013. 23. Zeltser Lenny How antivirus software works: Virus detection techniques // TechTarget. - http://searchsecurity.techtarget.com/tip/How-antivirussoftware-works-Virus-detection-techniques.
Тип вмісту: Master Thesis
Розташовується у зібраннях:122 — комп’ютерні науки

Файли цього матеріалу:
Файл Опис РозмірФормат 
dyplom_Marusiak_V_2020.pdfдипломна робота Марусяк В2,25 MBAdobe PDFПереглянути/відкрити
avtoref_Marusiak_V_2020.pdfавтореферат Марусяк В341,58 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора