Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/39668
Назва: Проект комплексної системи захисту інформації автоматизованої системи класу «2» на базі підрозділу університету
Інші назви: The project of the complex information protection system of the automated system of class "2" on the basis of the university division
Автори: Петришин, Юрій Іванович
Petryshyn, Yuriy
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Петришин Ю. І. Проект комплексної системи захисту інформації автоматизованої системи класу «2» на базі підрозділу університету : кваліфікаційна робота магістра за спеціальністю „125 — кібербезпека“ / Ю. І. Петришин. — Тернопіль: ТНТУ, 2022. — 80 с.
Дата публікації: 22-гру-2022
Дата внесення: 28-гру-2022
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Марценюк, Василь Петрович
Martsenyuk, Vasyl
Члени комітету: Приймак, Микола Володимирович
Pryimak, Mykola
Теми: 125
кібербезпека
інформаційна безпека
ксзі
iso 21700
ас
cips
as
information security
Діапазон сторінок: 80
Короткий огляд (реферат): Кваліфікаційній робота присвячена, розробці комплексної системи захисту інформації автоматизованої системи класу «2» підроьзділу університету. В ході виконання роботи був проведений аналіз інформаційної безпеки об'єкта, що захищається, в результаті якого виявлено склад джерел і носіїв інформації, проведено категоріювання інформації, виявлено можливі канали витоку інформації. В рамках аудиту інформаційної безпеки була проаналізована поточна діяльність підрозділу з питань захисту інформації, проведено оцінку інформаційної системи організації, в якій циркулює конфіденційна інформація; були виявлені недоліки системи захисту, способи, усунення яких представлені в роботі. У першому розділі кваліфікаційної роботи представлена характеристика об'єкта. У другому розділі кваліфікаційної роботи представлені результати аудиту інформаційної безпеки об'єкта, що захищається. В ході проведення аудиту інформаційної безпеки був виконаний аналіз інформації, що циркулює на об'єкті, що підлягає захисту, визначені її види; виявлені загрози, актуальні для даної інформації. Крім цього, були проаналізовані діючі засоби і методи захисту інформації та дано оцінку їх роботі. Також представлені вимоги, які слід пред'явити до комплексної системи захисту інформації; описані вимоги до правової, організаційної, інженерно-технічної і програмно-апаратної складової системи захисту; визначено склад і характеристики відповідних підсистем і засобів захисту. У третьому розділі кваліфікаційної роботи представлена розробка КЗСІ та розробка заходів і методик по її впровадженню на об'єкт, що захищається; тобто організаційно-правові заходи, програмно-апаратні засоби захисту інформації, інженерно-технічні заходи захисту інформації. В результаті виконання дипломної роботи була розроблена комплексна система захисту об'єкта, був проведений підбір технічних і програмно-апаратних засобів, а так само розроблена документація, яка використовується при роботі з програмно-апаратними засобами захисту.
The qualification work is devoted to the development of a complex information protection system of the automated class "2" system of the university subdivision. In the course of the work, an analysis of the information security of the object being protected was carried out, as a result of which the composition of sources and carriers of information was identified, information was categorized, and possible channels of information leakage were identified. As part of the information security audit, the current activity of the information protection division was analyzed, an assessment of the organization's information system in which confidential information circulates was carried out; the shortcomings of the protection system were identified, the methods of elimination of which are presented in the work. The first section of the qualification work presents the characteristics of the object. The second section of the qualification work presents the results of the information security audit of the protected object. In the course of the information security audit, an analysis of the information circulating on the object subject to protection was performed, its types were determined; identified threats relevant to this information. In addition, current means and methods of information protection were analyzed and their work was evaluated. The requirements that should be presented to the comprehensive information protection system; the requirements for the legal, organizational, engineering-technical and software-hardware components of the protection system are described; the composition and characteristics of relevant subsystems and means of protection are defined. The third chapter of the qualification work presents the development of the kssi and the development of measures and methods for its implementation on the protected object; that is, organizational and legal measures, software and hardware means of information protection, engineering and technical measures of information protection. As a result of the diploma work, a complex system of object protection was developed, technical and hardware and software tools were selected, and documentation was also developed, which is used when working with software and hardware protection tools.
Опис: Проект комплексної системи захисту інформації автоматизованої системи класу «2» на базі підрозділу університету // Кваліфікаційна робота освітнього рівня «Магістр» // Петришин Юрій Іванович // Тернопільський національний технічний університет імені Івана Пулюя, Центру перепідготовки та післядипломної освіти, кафедра кібербезпеки, група СБд-2 // Тернопіль, 2022
Зміст: Вступ 1 Аналіз нормативно-правової бази забезпечення комплексного захисту інформації в автоматизованих системах 1.1 Загальні поняття та визначення в галузі проектування захищених автоматизованих систем 1.2 Класифікація автоматизованих систем 1.2.1 Особливості АС класу 1 1.2.2 Особливості АС класу 2 і 3 1.2.3 Системи інформаційної безпеки 1.3 Порядок створення комплексної системи захисту інформації 1.3.1 Аналіз структури автоматизованої інформаційної системи 1.3.2 Визначення технічного рішення 1.3.3 Реалізація та експлуатація КСЗІ 1.4 Характеристика підприємства, цілі і завдання, структура підрозділу 1.5 Висновок до першого розділу 2 Аудит інформаціної безпеки 2.1 Аналіз інформації, що циркулює у підрозділі 2.2 Категоріювання об’єкта 2.3 Види загроз інформації 2.4 Потенційні канали витоку інформації 2.5 Ефективність існуючої системи безпеки підрозділу 2.5.1 Організаційно-правовий напрямок захисту 2.5.2 Програмно-апаратні напрямки захисту 2.5.3 Інженерно-технічні напрямки захисту 2.6 Вимоги до АС 2.7 Вимоги до КСЗІ в області виконання вимог, що регламентують обробку персональних данних 2.8 Висновок до другого розділу 3 Розробка КСЗІ та розробка заходів і методики по її впровадженню на об’єкт, що захищається 3.1 Структурна і функціональна схеми КСЗІ об’єкта 3.2 Організаційно-правові заходи 3.3 Програмно-апаратні засоби захисту інформації 3.4 Інженерно-технічні заходи захисту 3.4.1 Встановлення і розміщення охоронної сигналізації 3.4.2 Вибір засобів відеоконтролю для об’єкта захисту 3.4.3 Вибір системи прийому і обробки відеозображення 3.5 Висновок до третього розділу 4 Охорона праці та безпека в надзвичайних ситуаціях 4.1 Охорона праці 4.1.1 Характеристика умов праці при роботі з ЕОМ 4.1.2 Режим праці 4.1.3 Вимоги до мікроклімату 4.1.4 Вимоги до рівнів шуму та вібрації 4.1.5 Вимоги до освітлення на робочих місцях 4.1.6 Електромагнітне та іонізуюче випромінювання 4.1.7 Загальні вимоги до організації робочих місць користувачів ЕОМ 4.2 Безпека в надзвичайних ситуаціях 4.3 Висновок до четвертого розділу Висновки Список літературних джерел Додатки
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/39668
Власник авторського права: © Петришин Юрій Іванович, 2022
Перелік літератури: 1. Закон України “Про інформацію” [Електронний ресурс]. – Режим доступу: http://zakon2.rada.gov.ua/laws/show/2657-12 [Дата доступу] 10.01.2018р.;
2. Закон України “Про захист інформації в інформаційно-телекомунікаційних системах” ” [Електронний ресурс]. – Режим доступу: http://zakon2.rada.gov.ua/laws/show/2657-12 [Дата доступу] 09.01.2018р.;
3. Закон України "Про телекомунікації" [Електронний ресурс] // 12. – 2003. – Режим доступу до ресурсу: http://zakon.rada.gov.ua/go/1280-15. - Ст. 155 [Дата доступу] 10.01.2018р.;.
4. Закон України "Про науково-технічну інформацію" від 25 червня 1993 року № 3322-XII // Відомості Верховної Ради. - 1993. - № 33. - Ст. 345.
5. Інформаційне забезпечення управлінської діяльності в умовах інформатизації: організаційно-правові питання теорії і практики / Р.А. Калюжний - К., 2002. - 296 с.
6. Інформаційна безпека України. Проблеми та шляхи їх вирішення. Заочний круглий стіл // Національна безпека та оборона. - 2001. - № 1. - с. 60 - 70.
7. Інформаційний простір України // Національна безпека і оборона. - 2001. - № 1 (13) - с. 3 - 16.
8. Наказ Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України "Про затвердження Положення про дозвільний порядок проведення робіт з технічного захисту інформації для власних потреб" від 23 лютого 2002 р. № 9.
9. Наказ Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України "Про затвердження Положення про порядок розроблення, виготовлення та експлуатації засобів криптографічного захисту конфіденційної інформації" 30 листопада 1999 р. № 53.
10. Наказ Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України "Про затвердження Порядку захисту державних інформаційних ресурсів у інформаційно-телекомунікаційних системах" від 24 грудня 2001 № 76.
11. Наказ Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України "Про Положення про державну експертизу в сфері технічного захисту інформації" від 29 грудня 1999 р. № 62.
12. Наказ Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України "Про Положення про контроль за функціонуванням системи технічного захисту інформації" від 22 грудня 1999 р. № 61.
13. Указ Президента України "Про заходи щодо захисту інформаційних ресурсів держави" від 10 квітня 2000 р. № 582/2000.
14. Указ Президента України "Про заходи щодо розвитку національної складової глобальної інформаційної мережі Інтернет та забезпечення широкого доступу до цієї мережі в Україні" від 31 липня 2000 р. № 928/2000.
15. ДБН А.2.2-2-96 Проектування. Технічний захист інформації. Загальні вимоги до організації;
16. ДБН А.2.2-3-97 Проектування. Склад, порядок розробки, узгодження і затвердження проектної документації для будівництва;
17. НД ТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в комп’ютерних системах від несанкціонованого доступу;
18. НД ТЗІ 1.1-003-99 Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу;
19. НД ТЗІ 1.1-004-99 Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу;
20. НД ТЗІ 1.1-005-07 Захист інформації на об’єктах інформаційної діяльності. Створення комплексу технічного захисту інформації. Основні положення;
21. НД ТЗІ 1.4-001-2000 Типове положення про службу захисту інформації в автоматизованій системі;
22. НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу;
23. НД ТЗІ 2.5-005-99 Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу;
24. НД ТЗІ 3.1-001-07 Захист інформації на об’єктах інформаційної діяльності. Створення комплексу технічного захисту інформації. Передпроектні роботи;
25. НД ТЗІ 3.3-001-07 Захист інформації на об’єктах інформаційної діяльності. Створення комплексу технічного захисту інформації. Порядок розроблення та впровадження заходів із захисту інформації;
26. НД ТЗІ 3.6-001-2000 Порядок створення, впровадження, супроводження та модернізації засобів технічного захисту інформації від несанкціонованого доступу;
27. НД ТЗІ 3.7-003-05 Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі;
28. НД ТЗІ 3.7-001-99 Методичні вказівки щодо розробки технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі;
29. Положення про забезпечення режиму секретності під час обробки інформації, що становить державну таємницю, в автоматизованих системах. Затверджено постановою КМУ від 16.02.98 № 180;
30. Положення про державну експертизу в сфері технічного захисту інформації. Затверджено наказом Держспецзв’язку України від 16.05.07 № 93,зареєстроване в Міністерстві юстиції України 16.07.2007 за № 820/14087;
31. Перелік засобів загального призначення, які дозволені для забезпечення технічного захисту інформації, необхідність охорони якої визначено законодавством України;
32. Правила забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах. Затверджено постановою КМУ 29.03.06 № 373;
33. РД 50-34.698-90. Автоматизированные системы. Требования к созданию документов.
34. ТР ЕОТ-95 Тимчасові рекомендації з технічного захисту інформації у засобах обчислювальної техніки, автоматизованих системах і мережах від витоку каналами побічних електромагнітних випромінювань і наводок;
35. Мотузко Ф.Я. Охрана праці. – К.: Вища школа, 1989. – 336с.
36. Белова Н.А. Безпека життєдіяльності. - М.: Знание, 2000 - 364с.
37. Самгин Е.Б. Освітлення робочих місць. – К.: МИРЭА, 1989. – 186с.
38. Боротьба з шумом на виробництві: Довідник / Е.Я. Юдін, Л.А. Борисов; Під ред. Е.Я. Юдіна – К.: КПІ, 1985. – 400с.
39. Зінченко В.П. Основі ергономіки. – М.: МГУ, 1979. – 179с.
40. Тарасова В.В. Навчальний посібник. - К.: Ніка-Центр, 2007. – 276 с.
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyplom_Petryshyn_Y_I_2022.pdfКваліфікаційна робота магістра1,49 MBAdobe PDFПереглянути/відкрити
avtorska_dov_Petryshyn_Y_I_2022.pdfавторська довідка785,65 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора