Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/33435
Назва: Розробка методики підвищення рівня захищеності інформаційно-комунікаційної системи
Інші назви: Development of methods for increasing the security level of the information and communication system
Автори: Левенець, Олена Володимирівна
Levenets, Olena Volodymyrivna
Бібліографічний опис: Левенець О. В. Розробка методики підвищення рівня захищеності інформаційно-комунікаційної системи : дипломна робота магістра за спеціальністю „125 — кібербезпека“ / О. В. Левенець. — Тернопіль : ТНТУ, 2020. — 73 с.
Дата публікації: гру-2020
Дата внесення: 24-гру-2020
Країна (код): UA
Науковий керівник: Александер, Марек Богуслав
УДК: 004.021
Теми: захищеність інформаційно-комунікаційної системи
профіль захищеності
теорія ігор
ПАТ «Зборівгаз».
security of information and communication system
security profile
game theory
PJSC “Zborivgaz”
Кількість сторінок: 73
Короткий огляд (реферат): : Магістерська робота присвячена розробці методики підвищення рівня захищеності інформаційно-комунікаційної системи. Уточнено поняття «захищеність інформаційно-комунікаційної системи», проаналізовано комерційні та наукові методики підвищення захищеності інформаційно-комунікаційних систем, стандарти кібербезпеки. Запропоновано для вибору профіля захищеності корпоративної інформаційно-комунікаційної системи базуватись на математичному апараті теорії ігор, який надає можливість обрати засоби захисту інформації, враховуючи обмеження ресурсів підприємства. Для ПАТ «Зборівгаз» розроблено інформаційно-комунікаційну систему із дотриманням вимог до підвищення захищеності корпоративної інформації.
The master's thesis is devoted to the improvement of the methods of development of the secure information-communication system. The concept "security of information and communication system" has been clarified, commercial and scientific methods of improvement the security of information and communication systems, cyber security standards have been analyzed. It is proposed to choose the security profile of the corporate information and communication system based on the mathematical apparatus of game theory, which gives the opportunity to choose the means of protection of information, given the limitations of the resources of the enterprise. For PJSC “Zborivgaz” has developed an information and communication system with compliance with the requirements for improvement corporate information security.
Опис: Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: професор кафедри кібербезпеки Александер Марек Богуслав Тернопільський національний технічний університет імені Івана Пулюя Рецензент: кандидат технічних наук, асистент кафедри комп’ютерних наук Никитюк Вячеслав Вячеславович, Тернопільський національний технічний університет імені Івана Пулюя
Зміст: Вступ…6 Розділ 1. Методики підвищення рівня захищеності інформаційно-комунікаційної системи….8 1.1. Аналіз і уточнення поняття захищеності інформаційно-комунікаційної системи…8 1.2. Комерційні методики підвищення рівня захищеності інформаційно-комунікаційної системи….9 1.3. Методики підвищення захищеності інформаційно-комунікаційної системи, затверджені стандартами з кібербезпеки…14 1.4. Методики підвищення рівня захищеності інформаційно-комунікаційної системи, розроблені науковцями….17 Висновки до першого розділу…23 Розділ 2. Застосування теорії ігор для вибору інструментів захисту інформаційно-комунікаційної системи….24 2.1. Поняття профілів захищеності інформаційно-комунікаційної системи…24 2.2. Вибір інструментів захисту інформаційно-комунікаційної системи на базі теорії ігор…26 Висновки до другого розділу…39 Розділ 3. Реалізація інформаційно-комунікаційної системи для підвищення рівня захищеності на прикладі ПАТ «Зборівгаз»….40 3.1. Техніко-економічне обґрунтування проекту підвищення рівня захищеності інформаційно-комунікаційної системи ПАТ «Зборівгаз»….40 3.2. Підвищення рівня захищеності засобами Active Directory…46 Висновки до третього розділу...62 Висновки...63 Список використаних джерел…66 Додатки…..73
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/33435
Власник авторського права: „© Левенець Олена Володимирівна, 2020“
Перелік літератури: 1. Александер М. Б., Яциковська У. Б. Збільшення продуктивності використання обчислювального ресурсу комп’ютерної мереж // Матеріали Міжнародної науково-технічної конференції молодих учених та студентів. Актуальні задачі сучасних технологій – Тернопіль 19-20 грудня 2012. – С. 204-205. 2. Андрухів А. І. Порівняння методів оцінки захищеності корпоративних інформаційних систем / А. І. Андрухів, Д. О. Тарасов // Вісник Національного університету «Львівська політехніка». – 2006. – № 573 : Комп'ютерні системи та мережі. – С. 3–9. 3. Бартіш М. Я., Дудзяний І. М. Дослідження операцій. Ч. 3. Ухвалення рішень і теорія ігор. — Львів: Видавничий центр Львівського національного університету ім. І.Франка, 2009 . — 277 с. 4. Бартіш М. Я., Роман Л. Л. Теорія ігор. — Львів: Видавничий центр ЛНУ, 2005. — 1 А20 с. 5. Безбогов А. А. Методы и средства защиты компьютерной информации: учебное пособие / А. А. Безбогов, А. В. Яковлев, В. Н. Шамкин. – Тамбов: Изд-во Тамбовского государственного технического университета, 2006. – 196 с. 6. Биячуев Т. А., Безопасность корпоративных сетей. / под ред. Л. Г. Осовецкого. – СПб: СПб ГУ ИТМО, 2004. – 161 с. 7. Брэгг Р., Родс-Оусли М., Страссберг К. Безопасность сетей. Полное руководство. – М.: Эком, 2006. - 912 с. 8. Бурячок В. Л. Алгоритм оцінювання ступеня захищеності спеціальних інформаційно-телекомунікаційних систем // Захист інформації, Північна Америка, 13, вер. 2011. Доступно за адресою: <http://jrnl.nau.edu.ua/index.php/ZI/article/view/2028/2019>. Дата доступу: 01.10.2020. 9. Бьяфоре Б. Microsoft Visio 2007. Библия пользователя. – М.: Диалектика-Вильямс, 2009. – 800 с. 67 10. Васильев В.А. Модели экономического обмена и кооперативные игры. - Новосибирск: Изд-во НГУ, 1984. – 96 c. 11. Голотенко О.С. Архітектура комп’ютерних систем: конспект лекцій для студентів усіх форм навчання з курсу «Архітектура комп’ютерних систем» – Тернопіль : Вид-во ТНТУ імені Івана Пулюя, 2016 – 120 с. 12. Глушак В. В., Новіков О. М. Синтез структури системи захисту інформації з використанням позиційної гри захисника та зловмисника, ч. ІІ, Системні дослідження та інформаційні технології, 2013, С. 89–100. 13. Голобородько М. Ю., Курченко О. А., Кирись О. С. Методи числової оцінки рівня захищеності інформації у сегменті корпоративної інформаційної системи / Збірник наукових праць Центру воєнно-стратегічних досліджень Національного університету оборони України імені Івана Черняховського, №2(51), 2014. – С. 137-139. 14. Добринін І. С., Борова М. П., Оптимізація вибору варіанту побудови системи захисту інформації від атак при антагоністичній грі, вип. II, Cистеми озброєння і військова техніка, 2018, С. 89–93. 15. Жуков І. А., Гуменюк В. О., Альтман І. Є. Комп'ютерні мережі та технології (навчальний посібник). Видавництво Національного авіаційного університету "НАУ-друк", 2004. – 276 с. 16. Захист інформації в автоматизованих системах управління: навчальний посібник / Уклад. І. А. Пількевич, Н. М. Лобанчикова, К. В. Молодецька. – Житомир: Вид-во ЖДУ ім. І. Франка, 2015. – 226 с. 17. Згуровский М. З., Панкратова Н. Д. Системный анализ (проблемы, методология, приложения). — К.: Наук. думка, 2005. — 744 с. 18. Калиберда Е. А., Рыбкин А. А. Анализ уязвимостей по степени их влияния на защищённость и качество структурно-сложных информационных систем / Вестник Омского университета, 2014, №2, С. 130-135. 19. Карпінський М. Технічні засоби захисту як основа безпеки мереж / М. Карпінський, Н. Мороз, А. Яворський // Збірник тез доповідей ⅩⅦ наукової конференції ТНТУ ім. Івана Пулюя, 20-21 листопада 2013 року. — Т. : 68 ТНТУ, 2013. — Том Ⅰ : Природничі науки та інформаційні технології. — С. 22. 20. Лабскер Л. Г., Ященко Н. А. Теория игр в экономике (практикум с решениями задач). - М.: Проспект, 2013. - 284 c. 21. Льюс Р., Райфа Х. Игры и решения. - М.: Изд-во иностранной литературы, 1961. - 642 с. 22. Мак-Кинси Дж. Введение в теорию игр. — М. : ГИФМЛ, 1960. — 420 с. 23. Митник О. Архітектура програмно-конфігурованих мереж / О. Митник // Матеріали Ⅵ науково-технічної конференції „Інформаційні моделі, системи та технології“, 12-13 грудня 2018 року. — Т. : ТНТУ, 2018. — С. 80. 24. Можаев А. С. Общий логико-вероятностный метод анализа надежности сложных систем: Учеб. пособ. — Л.: ВМА, 1988. — 68 с. 25. Мулен Э. Теория игр с примерами из математической экономики. — М.: Мир, 1985. — 200 с. 26. Назаревич О. Комбінована система миттєвого реагування в задачах захисту / Назаревич О., Коріненко О. // Вісник Тернопільського державного технічного університету. — том 14. — с.144-150 27. НД ТЗІ 1.1-002-99. Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу. URL: https://tzi.com.ua/downloads/1.1-002-99.pdf (дата звернення: 23.09.20). 28. НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп'ютерних системах від несанкціонованого доступу. URL: https://tzi.ua/assets/files/%D0%9D%D0%94-%D0%A2%D0%97%D0%86-2.5-004-99.pdf (дата звернення: 23.09.20). 29. НД ТЗІ 2.5-004-99. Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу. Затверджено нак. Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України від “ 28 ” квітня 1999 р. № 22 із змінами згідно наказу Адміністрації Держспецзв'язку від 28.12.2012 № 806. - 61 c. 69 30. НД ТЗІ 2.5-005 -99. Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу. Затверджено наказом Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України від 28 квітня 1999 р. № 22. Зі Зміною №1, затвердженою наказом Адміністрації Держспецзв’язку від 15.10.2008, № 172. - 20с. 31. Новіков О. М., Тимошенко А. О. Побудова логіко-ймовірнісної моделі захищеної комп’ютерної системи // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. — 2001. — Вип. 3. — С. 101—105. 32. Олифер В., Олифер Н. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 5-е изд. - СПб: Питер, 2016. - 992 с. 33. Оуэн Г. Теория игр. — М. : Мир, 1971. — 232 с. 34. Панкратова Н. Д. Системний аналіз в динаміці діагностування складних технічних систем // Системні дослідження та інформаційні технології. — 2008. — № 1. — С. 33—49. 35. Рябинин И. А. Научная школа логико-вероятностных методов и концепция логико-вероятностной теории безопасности сложных систем / Под ред. И.А. Рябинина // Теория и информационная технология моделирования безопасности сложных систем / Препринт 101. — СПб.: ИПМАШ РАН, 1994. — Вып. 1. — С. 3—22. 36. Сетевой доступ в Windows Server 2008 на основе политик URL: http://www.oszone.net/6690/Windows_Server_2008 (дата звернення: 25.04.20). 37. Сычев Ю. Н. Основы информационной безопасности. Учебно-практическое пособие. – М.: Изд. Центр ЕАОИ, 2007. – 300 с. 38. Таненбаум Э., Уэзеролл Д. Компьютерные сети. Изд-во: Питер, 2013. – 960 с. 39. Толубко В. Б., Курченко О. А., Шевченко А. В. Стабілізація функціональної стійкості інформаційної системи шляхом управління 70 динамікою розвитку профілів захищеності // Сучасний захист інформації №3(35), 2018. – С. 51-57. 40. Уокенбах Д., Александер М., Куслейка Р. Excel 2019. Библия пользовалеля. – М.:Диалектика, 2020. – 1136 с. 41. Фон Нейман Дж., Моргенштерн О. Теория игр и экономическое поведение. - М.: Наука, 1970. – 708 с. 42. Фон Нейман Дж., Моргенштерн Э. Теория игр и экономическое поведение. — М. : Наука, 1970. — 708 с. 43. Хнигічева А. М., О.М. Новіков, А.О. Тимошенко моделювання захищеності складних інформаційно-комунікаційних систем із використанням логікоймовірнісного методу // Наукові вісті НТУУ "КПІ". – 2010. – Вип. 6. – С. 70-77. 44. Челноков А. Ю. Теория игр: Учебник и практикум для бакалавриата и магистратуры. – М.: Юрайт, 2016. – 120 c. 45. Шагин В. Л. Теория игр: учебник и практикум. - М: Юрайт, 2019. - 223 c. 46. Шиян А. А. Теорія ігор: основи та застосування в економіці та менеджменті. Навчальний посібник. – Вінниця: ВНТУ, 2009. – 164 с. 47. Юдін О. К., Богуш В. М. Інформаційна безпека держави: Навчальний посібник. – Харків: Консул, 2005. – 576 с. 48. Якубайтис Э. А. Архитектура вычислительных сетей. – М.: Статистика, 1980. – 279 с. 49. 2019 Cyberthreets Defense Report, Group CyberEdge, 2019 URL: https://go.illusivenetworks.com/2019-cyberthreat-defense-report (Last accessed 19.04.20). 50. AdRem SNMP Manager. URL: http://www.softsoft.ru/network-internet/network-monitoring/3318.htm (дата звернення: 25.04.20). 51. Bell D. E., La Padula L. J. Security Computer System: Mathematical Foumdation // Mitre Techical Report 2547. — 1973. — 2. — 35 p. 71 52. Do C. T., Tran N. H., Hong C., Camhoua C. A., Kwiat K. A., Blasch E., Ren S., Pissinou N., Iyengar S. S. Game Theory for Cyber Security and Privacy, ACM Computing Surveys (CSUR), 2017, Article No.: 30. 53. Framework for Improving Critical Infrastructure Cybersecurity. National Institute of Standards and Technology, 2018. – 48 p. 54. ISO/IEC 27006:2011 Information technology. Security techniques. Requirements for bodies providing audit and certification of information security management systems. URL: https://www.iso.org/standard/59144.html (Last accessed: 23.03.20). 55. Johnson A., Dempsey K., Ross R., Gupta S., Bailey D. Guide for Security-Focused Configuration Management of Information Systems. - NIST Special Publication 800-128, 2011. – 99 p. 56. Kaspersky Security Bulletin 2019. Статистика. – 18 с. URL: https://go.kaspersky.com/rs/802-IJN-240/images/KSB_2019_Statistics_RU.pdf (дата звернення: 23.03.20). 57. Kaur R., Hils A., D'Hoinne J., Watts J. Magic Quadrant for Network Firewalls. Published 17 September 2019. URL: https://www.gartner.com/doc/reprints?id=1-1OEPTVC9&ct=190820&st=sb (Last accessed 19.04.20). 58. Kissel R., Stine K., Scholl M., Rossman H., Fahlsing J., Gulick J. Security Considerations in the System Development Life Cycle. - NIST Special Publication 800-64 Revision 2, 2008. – 68 p. 59. Murashka U. 3 Levels of Corporate Network Security. URL:https://www.scnsoft.com/blog/3-levels-corporate-network-security (Last accessed: 21.02.20). 60. Shiva S., Roy S., Dasgupta D. “Game theory for cyber security”, CSIIRW '10: Proceedings of the Sixth Annual Workshop on Cyber Security and Information Intelligence Research, 2010, Article No.: 34, Pages 1–4. 72 61. Solojentsev E. D. Peculiarities of Logic and Probabilistic Theory with groups of Incompatible Events // Automa Бtion and Remote Control. — 2003. — N 7. — P. 187—204. 62. Understanding Cybersecurity Standards URL: https://www.cgi.com/sites/default/files/2019-08/cgi-understanding-cybersecurity-standards-white-paper.pdf (Last accessed: 21.03.20). 63. WASC Threet Classification v. 2.0, 2010. URL: http://projects.webappsec.org/f/WASC-TC-v2_0.pdf (Last accessed 19.04.20). 64. Zgurovsky M. Z. Sustainable development global simulation: Opportunities and treats to the planet // Russ. J. Earth Sci. — 2007. — 9, N 2. — http://www.agu.org/ WPS/rjes/abstract/v09/2007ES000273-abs.html
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyp_Levenets_2020.pdfМагістерська робота1,79 MBAdobe PDFПереглянути/відкрити
avtorska Levenets.pdfАвторська довідка375,83 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора