Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/35663
Назва: Дослідження безпеки операційних систем інформаційно-комунікаційної системи ТОВ ”Телесвіт"
Інші назви: Operation systems safety study of LLC “Telesvit” information-communication system
Автори: Занько, Катерина Віталіївна
Zanko, Kateryna
Бібліографічний опис: Занько К. В. Дослідження безпеки операційних систем інформаційно-комунікаційної системи ТОВ ”Телесвіт" : кваліфікаційна робота бакалавра за спеціальністю „125 — кібербезпека“ / К. В. Занько. — Тернопіль : ТНТУ, 2021. — 56 с.
Дата публікації: чер-2021
Дата подання: чер-2021
Дата внесення: 30-чер-2021
Країна (код): UA
Місце видання, проведення: Тернопільський національний технічний університет імені Івана Пулюя
Науковий керівник: Муж, Валерій Вікторович
Muzh, Valerii
УДК: 004.056
Теми: операційні системи
ІКС
інформаційна безпека
політики безпеки
модель порушника
operating systems
ICS
information security
security policy
message model
Кількість сторінок: 56
Короткий огляд (реферат): Кваліфікаційна робота присвячена питанню по дослідженню безпеки операційних систем. Мета роботи полягає у вивченні та використанні сучасних технологій у забезпечені інформаційної безпеки для здобуття досвіду задля працевлаштування в майбутньому на одну з наступних позицій: «Адміністратор безпеки», «Аналітик кібербезпеки» чи «Системний адміністратор». В першому розділі кваліфікаційної роботи досліджується інформаційна діяльність, структура та інформаційно-комунікаційна система філії ТзОВ «Телесвіт» телекомунікаційної компанії Воля. В другому розділі кваліфікаційної роботи досліджуються та проводиться аналіз загроз. В ході роботи розробляється модель порушника. В третьому розділі розробляються політики безпеки, а також надаються рекомендації щодо посилення безпеки діючих в ІКС операційних систем.
The qualification thesis devoted to the study of the security of operating systems of information and communication system of LLC "Telesvit". The purpose of the work is to study and use modern technologies in information security to gain experience for future employment in one of the following positions: "Security Administrator", "Cyber Security Analyst" or "System Administrator". In the first section of the qualification work the information activity, structure and information-communication system of the branch of the telecommunication company Volya are investigated. The second section of the qualification work examines and analyzes threats. In the course of work the model of the violator is developed. The third section develops security policies and provides recommendations for enhancing the security of operating systems operating in ICS.
Зміст: ЗМІСТ .. 6 ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ ...8 ВСТУП .... 9 1. ХАРАКТЕРИСТИКА ТА ІНФОРМАЦІЙНА ДІЯЛЬНІСТЬ ПІДПРИЄМСТВА ... 11 1.1 Структури управління та основних видів діяльності підприємства та його підрозділів. ...11 1.1.1 Структура компанії ... 11 1.1 Функції інформаційно-комунікаційної системи підприємства. ... 14 1.3 Характеристика об’єктів інформаційної діяльності та виду інформації, яка на них обробляється. .. 15 1.4 Топологія мережі і модель мережі підприємства .. 16 1.5 Обладнання .. 18 1.5 Програмне забезпечення ...20 1.6. Класифікація автоматизованої системи ..21 2 АНАЛІЗ ЗАГРОЗ ...23 2.1 Підготовчий етап. Короткий огляд об’єктів захисту ...23 2.2 Розширена система оборони Defense in depth ...25 2.3 Модель порушника .. 26 2.4 Визначення загроз ..28 3 РЕКОМЕНДАЦІЙНИЙ РОЗДІЛ... 35 3.1 Політика безпеки ...35 3.1.1 Політика та процедури безпеки операційної системи ....35 3.1.2 Політика контролю доступу (ACP) .. 36 3.1.3 Перелік правил .... 36 3.2 Загартовування/ посилення безпеки в ОС .... 39 3.2.1 Посилення безпеки OС сімейства Windows ..39 3.2.2 Посилення безпеки ExtremeXOS .... 43 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ ..48 4.1. Діяльність. Її види ти розуміння в безпеці праці. ...48 4.2. Вимоги безпеки до робочих місць виконання робіт. ... 50 ВИСНОВКИ ... 55
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/35663
Власник авторського права: „© Занько Катерина Віталіївна, 2021“
Перелік літератури: 1. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основи компьютерной безопасности. М.: Радио и связь, 2006. 2. Закон України. Про захист інформації в автоматизованих системах [Електронний ресурс] – Режим доступу до ресурсу: https://zakon.rada.gov.ua/laws/show/2594-15#Text. 3. ЗАКОН УКРАЇНИ від 20.03.2020, підстава - 524-IXПро захист персональних даних [Електроний ресурс]: https://zakon.rada.gov.ua/laws/main/2297- 17#Text. 4. Законодавство України [Електронний ресурс] – Режим доступу до ресурсу: https://zakon.rada.gov.ua/laws. 5. Extremeportal [Електронний ресурс] – Режим доступу до ресурсу: https://extremeportal.force.com/ExtrSearch?q=#t=All&sort=relevancy. 6. Безпека у Windows [Електронний ресурс] – Режим доступу до ресурсу: https://support.microsoft.com/ 7. Инструментальный контроль и защита информации: учебное пособие. Воронеж: Воронежский государственный университет инженерных технологий, 2013. – 192 с. 8. Инструментальный контроль и защита информации: учебное пособие. Воронеж: Воронежский государственный университет инженерных технологий, 2013. – 192 с. 9. Охорона праці в галузі комп'ютингу: підручник / Л. А. Катренко, А. В. Катренко ; [за наук. ред. В. В. Пасічника] ; М-во освіти і науки, молоді та спорту України. — Л. : Магнолія 2006, 2012. — 544 10. Жидецький В.Ц. Охорона праці користувачів комп’ютерів. Навчальний посібник. – Вид. 2-ге., доп. – Львів.: Афіша, 2000. 11. Киреенко А. Е. Современные проблемы в области информационной безопасности: классические угрозы, методы и средства их предотвращения [Текст] / А. Е. Киреенко // Молодой ученый. — 2012. — №3. — С. 40-46. 58 12. Как организована безопасность вашей операционной системи [Електронний ресурс] – Режим доступу до ресурсу: https://lib.itsec.ru/articles2/Inf_security/bezopasnost-OS. 13. Киберугрози [Електронний ресурс] – Режим доступу до ресурсу: http://www.iso27000.ru/chitalnyi-zai/kiberugrozy-i-kiberterrorizm. 14. Портал Cisco [Електронний ресурс] – Режим доступу до ресурсу: https://www.cisco.com/. 15. Портал з нормативними документами щодо захисту інформації.Термінологія в галузі захисту інформації. [Електронний ресурс] – Режим доступу до ресурсу: https://tzi.ua/ua/nd_tz_1.1-003-99.html. 16. Форум программистов и сисадминов Киберфорум [Електронний ресурс] – Режим доступу до ресурсу: https://www.cyberforum.ru/. 17. Foreman. The complete lifecycle management tool for physical and virtual servers. [Електронний ресурс] – Режим доступу до ресурсу: https://www.theforeman.org. 18. McAfee | Антивирус, мобильная безопасность и VPN ... [Електронний ресурс] – Режим доступу до ресурсу: https://www.mcafee.com. 19. Яковина В.С. Основи безпеки комп’ютерних мереж: Навчальний посібник. Львів: НВФ "Українські технології", 2008. 20. Halevi S., Krawczyk H. Security under key-dependent inputs, in: Proc. of the 14th ACM Conference on Computer and Communications Security – CCS ’07 (P. Ning et al., eds.), Alexandria, Virginia, USA, 2007, ACM, New York, NY, USA, 2007, pp. 466–475, URL: http://doi.acm.org/10.1145/1315245.1315303
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyp_Zanko_2021.pdfкваліфікаційна робота1,33 MBAdobe PDFПереглянути/відкрити
Avtorska_Zanko_2021.pdfавторська довідка233,28 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора