Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/38348
Назва: Аналіз та вибір програмного та технічного забезпечення для створення системи захисту на основі NGFW
Інші назви: Software-hardware Analysis and Choice to Create NGFW-based Security System
Автори: Грищук, Дмитро Володимирович
Hryshchuk, Dmytro
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Грищук Д. В. Розробка Аналіз та вибір програмного та технічного забезпечення для створення системи захисту на основі NGFW: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / Д. В. Грищук. – Тернопіль : ТНТУ, 2022. – 66 c.
Дата публікації: 23-чер-2022
Дата внесення: 28-чер-2022
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Карпінський, Микола Петрович
Karpinskyi, Mykola
Члени комітету: Матійчук, Любомир Павлович
Matiichuk, Lubomyr
Теми: кібербезпека
ризики інформаційної безпеки
політика безпеки
cybersecurity
risks of information security
security policy
Кількість сторінок: 66
Короткий огляд (реферат): Метою дипломного проєкту є розробка та реалізація політики інформаційної безпеки у мережі інтернет-магазину компанії ТОВ “ОКЕЙ”. Для досягнення поставленої мети потрібно вирішити такі завдання: – навести короткий опис компанії та таблицю показників її діяльності, малюнок організаційної структури та його опис. – провести аналіз ризиків інформаційної безпеки; – специфікувати комплекс завдань, що підлягають подальшому вирішенню; – провести аналіз та обґрунтування вибору системи безпеки; – провести вибір нормативних актів вітчизняного та міжнародного права, які будуть використовуватися як основа для розробки внутрішніх нормативних документів, а також розробити зразки документів безпекової політики; – описати програмно-апаратні засоби інформаційної безпеки, що впроваджуються (розробляються), а також описати контрольний приклад застосування обраних засобів інформаційної безпеки. Об’єктом дослідження є процес проєктування та розробки системи безпеки. Предметом дослідження є інтернет-магазин компанії ТОВ “ОКЕЙ” та забезпечення його інформаційної безпеки Практична вагомість. Впровадження запропонованих у роботі заходів дозволить підвищити захищеність інформаційних активів, знизить ризики їх безпеки та підвищить ефективність їх захисту.
The purpose of the graduation project is the development and implementation of an information security policy in the network of the online store of the company “OKEY”. To achieve this goal, it is necessary to solve the following tasks: – provide a brief description of the company and a table of indicators of its activities, a drawing of the organizational structure and its description. – conduct an analysis of information security risks; – specify a set of tasks to be further solved; – analyze and justify the choice of a security system; – conduct a selection of normative acts of domestic and international law, which will be used as the basis for the development of internal normative documents, as well as develop samples of security policy documents; – describe the implemented (developed) software and hardware information security tools, as well as describe a control example of the application of the selected information security tools. The object of the study is the process of designing and developing a security system. The subject of the study is the online store of the company “OKEY” and ensuring its information security.
Опис: Аналіз та вибір програмного та технічного забезпечення для створення системи захисту на основі NGFW // Кваліфікаційна робота ОР «Бакалавр» // Грищук Дмитро Володимирович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-42 // Тернопіль, 2022
Зміст: ВСТУП...6 РОЗДІЛ 1 АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ...9 1.1. Техніко-економічна характеристика предметної галузі...9 1.1.1. Загальна характеристика предметної галузі....9 1.1.2.Організаційно-функціональна структура підприємства....11 1.2. Аналіз ризиків інформаційної безпеки...12 1.2.1. Ідентифікація та оцінка інформаційних активів....12 1.2.2. Оцінка вразливостей активів....15 1.2.3. Оцінка загроз активам....19 1.2.4. Оцінка наявних та планованих засобів захисту....21 1.2.5 Оцінка ризиків....28 1.3.2. Визначення місця проектованого комплексу завдань, деталізація завдань інформаційної безпеки та захисту інформації...30 1.4. Вибір захисних заходів...34 1.4.1. Вибір організаційних заходів....34 1.4.2. Вибір інженерно-технічних заходів....36 2.1 Комплекс організаційних заходів забезпечення інформаційної безпеки та захисту інформації підприємства...39 2.2.1. Нормативно-правова основа створення системи забезпечення інформаційної безпеки та захисту інформації підприємства....39 2.1.2. Організаційно-адміністративна основа створення системи забезпечення інформаційної безпеки та захисту інформації підприємства....40 2.2. Комплекс проектованих програмно-апаратних засобів забезпечення інформаційної безпеки та захисту інформації підприємства....40 2.2.1. Структура програмно-апаратного комплексу інформаційної безпеки та захисту інформації підприємства....40 2.2.2 Контрольний приклад реалізації проекту та його опис....44 РОЗДІЛ 3 ОБҐРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ ПРОЕКТУ...51 3.1 Вибір та обґрунтування методики розрахунку економічної ефективності...51 3.2. Розрахунок показників економічної ефективності проект...52 ВИСНОВКИ...56 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ...57 ДОДАТОК А...62
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/38348
Власник авторського права: © Грищук Дмитро Володимирович, 2022
Перелік літератури: 1. Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу. НД СТЗІ 1.1-003-99. – Чинний від 28.04.1999. – К.: Держстандарт України, 1999. – 24 с.. 2. C. P. Pfleeger and S. L. Pfleeger, Security in Computing, 5th ed. Englewood Cliffs, NJ: Prentice-Hall, 2015 – 944 р. 3. Knuth D. The Art of Computer Programming, Volume3: Sortingand Searching, Third Edition.Addison-Wesley,1997.. 4. Edited by Serhii Yevseiev, Volodymir Ponomarenko, Oleksandr Laptiev, Oleksandr Milov. Synergy of building cybersecurity systems: monograph / S. Yevseiev, V. Ponomarenko, O. Laptiev, O. Milov and others. – Kharkiv: PC TECHNOLOGY CENTER, 2021. – 188 p. 5. Томашевский Б.П. Анализ моделей атак злоумышленника на подсистему криптографической защиты в компьютерных системах и сетях / Б.П.Томашевский // Системи обробки інформації. – 2010. – №1(82). – С. 144 – 146. 6. Грищук Р. В., та Даник Ю. Г., “Синергія інформаційних та кібернетичних дій”, Труди університету. НУОУ, № 6 (127), с. 132–143. 2014. 7. Бурячок В. Л., Грищук Р. В., та Хорошко В. О., під заг. ред. проф. В. О. Хорошка, “Політика інформаційної безпеки”, ПВП «Задруга». 2014. 8. Information Technology–Security Technique–Evaluation Criteria for IT Security, IEC 15408, 2005. 9. Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism (USA PATRIOT) Act of 2001. H.R. 3162. 10. Леоненко Г. П., и Юдин А. Ю., “Проблемы обеспечения информационной безопасности систем критически важной информационной инфраструктуры Украины”, Information Technology and Security, № 1(3), с. 44 – 48. 2013.
11. ISO/IEC 27031:2011 Information Technology – Security Techniques – Guidelines for Information and Communication Technology Readiness for Business Continuity. [Online]. Available: http://www.iso.org/iso/ru/home/store/catalogue_tc/catalogue_detail.htm?csnumber=44374. 12. ISO/IEC 27001:2013. Information technology – Security techniques – Information security management systems – Requirements. [Online]. Available: http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=54534 13. Доктрина інформаційної безпеки України, затверджено Указом Президента України від 25 лютого 2017 року № 47/2017. [Електронний ресурс]. Доступно: http://zakon3.rada.gov.ua/laws/show/47/2017/paran2#n2. 14. Закон України “Про захист персональних даних”.[Електронний ресурс]. Доступно: https://zakon.rada.gov.ua/laws/main/2297-17#Text. 15. Указ Президента України від 15 березня 2016 року № 96 “Про рішення Ради національної безпеки і оборони України від 27 січня 2016 року “Про Стратегію кібербезпеки України”. [Електронний ресурс]. Доступно: http://zakon3.rada.gov.ua/laws/show/96/2016/paran11#n11. 16. Закон України “Про ліцензування видів господарської діяльності”. [Електронний ресурс]. Доступно: https://zakon.rada.gov.ua/laws/show/222-19#Text. 17. Закон України “Про бухгалтерський облік та фінансову звітність в Україні” [Електронний ресурс]. Доступно: https://zakon.rada.gov.ua/laws/show/996-14#Text. 18. Модельний закон щодо соціального захисту інвалідів. [Електронний ресурс]. Доступно: https://zakon.rada.gov.ua/laws/show/997_k81#Text. 19. Положення щодо обробки та захисту персональних даних користувачів. . [Електронний ресурс]. Доступно: https://ibis.shop/aux_pages/?aux_page_id=3 20. ДСТУ ISO/IEC 9594-8:2006 Інформаційні технології. Взаємозв’язок відкритих систем. Каталог. Частина 8. Основні положення щодо сертифікації відкритих ключів та атрибутів, [Електронний ресурс]. Доступно: http://document.ua/informaciini-tehnologiyi_-vzaemozvE28099jazok-vidkritih-sist-std10750.html
21. Методичні рекомендації щодо впровадження системи управління інформаційною безпекою та методики оцінки ризиків відповідно до стандартів національного банку України/ [Електронний ресурс]. Доступно: zakon.rada.gov.ua/laws/show/v0365500-11. 22. С. В. Ленков, Д. А. Перегудов, и В. А. Хорошко, Методы и средства защиты информации : монография [в 2-х т.] Т. 2. Информационная безопасность. К., 2008. 23. Стандарт України СОУ Н НБУ 65.1 СУІБ 1.0:2010. Методи захисту в банківській діяльності система управління інформаційною безпекою. Вимоги. (ISO/IEC 27001:2005, MOD). К: НБУ., 2010. 24. Ю. Г. Даник та ін., “Основи захисту інформації” навч. пос., Житомир : ЖВІ ДУТ, 2015. 25. І. С. Іванченко, В. О. Хорошко, Ю. Е.Хохлачова, та Д. В. Чирков під заг. ред. проф. В. О. Хорошка, “Забезпечення інформаційної безпеки держави”, К: ПВП “Задруга”, 2013. 26. Корченко А. О., Скачек Л. М., та Хорошко В. О., під заг. ред. проф. В. О. Хорошка, “Банківська безпека” підручник, К: ПВП “Задруга”, 2014. 27. Корченко О. Г., Архипов О. Є., та Дрейс Ю. О., “Оцінювання шкоди національній безпеці України у разі витоку державної таємниці”, монографія, К: наук.-вид.центр НА СБУ України, 2014. 28. Евсеев С., “Методология оценивания безопасности информационных технологий автоматизированных банковских систем Украины”, Науково-технічний журнал “Захист інформації”, том. 22, № 2, с. 297 – 309, 2016. 29. Грищук, та С. Євсеєв, “Методологія побудови системи забезпечення інформаційної безпеки банківської інформації в автоматизованих банківських системах”, Науково-технічний журнал “Безпека інформації”, том 23, № 3, с. 204 – 214, 2017. 30. Грищук Р. В, Теоретичні основи моделювання процесів нападу на інформацію методами теорій диференціальних ігор та диференціальних перетворень, Житомир : Рута, 2010.
31. Потій О., Лєншин А., “Методика оцінки відповідності поточної зрілості цільовим орієнтирам”, Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні : науково-технічний збірник, Вип. 1(12), с. 31 – 43, 2006. 32. ISO/IEC 27032:2012 Information technology – Security techniques – Guidelines for cybersecurity [Online]. Available: http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=44375 33. ISO/IEC 18045:2014 Information technology – Security techniques – Guidelines for cybersecurity [Online]. Available: http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=46412 34. Цивільний кодекс України від 16.01.2003 № 435-IV. [Електронний ресурс]. Доступно: https://kodeksy.com.ua/tsivil_nij_kodeks_ukraini.htm. 35. Кримінальний кодекс України. [Електронний ресурс]. Доступно: https://zakon.rada.gov.ua/laws/show/2341-14#Text. 36. Закон України “Про інформацію”. [Електронний ресурс]. Доступно: https://zakon.rada.gov.ua/laws/show/2657-12#Text 37. ISO/IEC 17799:2005. Information technology – Security techniques – Code of practice for information security management – Technical Corrigendum 1: [Електронний ресурс]. Доступно:: https://www.iso.org/ru/standard/46381.html 38. ISO/IEC 27035-3:2020 Information Technology — Information Security Incident Management. [Електронний ресурс]. Доступно: https://www.iso.org/ru/search.html?q=27035. 39. ISO/IEC 15408-2:2008 Information Technology – Security Techniques – Evaluation Criteria For It Security – Part 2: Security Functional Components: [Електронний ресурс]. Доступно: https://www.iso.org/ru/search.html?q=ISO%2015408%20&hPP=10&idx=all_ru&p=0 40. Kleidermacher “Securing embedded systems. Embedded Systems Security, 1st Edition Practical Methods for Safe and Secure Software and Systems Development” Newness, Apr. 2012.
41. Michael Vai, David J. Whelihan, Benjamin R. Nahill, Daniil M. Utin, Sean R. O’Melia, and Roger I. Khazan, “Security in embedded systems” [Електронний ресурс]. Доступно: https://www.ll.mit.edu/publications/journal/pdf/vol22_no1/22_1_9_Vai.pdf 42. Грищук Р. В., та Даник Ю. Г. Основи кібернетичної безпеки: Монографія /; за заг. ред. Ю. Г. Данника. Житомир: ЖНАЕУ, 2016.. 43. Грищук Р. В., “Атаки на інформацію в інформаційно-комунікаційних системах”, Сучасна спеціальна техніка, №1(24), с.61 – 66. 2011.
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyplom_Hryshchuk_D_V_2022.pdfКваліфікаційна робота бакалавра2,6 MBAdobe PDFПереглянути/відкрити
Avtorska_dov_Hryshchuk_D_V_2022.pdfАвторська довідка430,92 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора