Моля, използвайте този идентификатор за цитиране или линк към този публикация: http://elartu.tntu.edu.ua/handle/lib/31264
Заглавие: Дослідження архітектури систем керування інформаційною безпекою для підприємств
Други Заглавия: Study of enterprises information security control systems architecture
Автори: Марусяк, Віталій Миколайович
Marusiak, Vitalii
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м.Тернопіль, Україна
Bibliographic description (Ukraine): Марусяк В.М. Дослідження архітектури систем керування інформаційною безпекою для підприємств : дипломна робота магістра за спеціальністю „122 — комп’ютерні науки“ / В.М. Марусяк. — Тернопіль: ТНТУ, 2019. — 108 с.
Дата на Публикуване: 31-Дек-2019
Submitted date: 24-Дек-2019
Date of entry: 4-Мар-2020
Издател: ТНТУ
Country (code): UA
Place of the edition/event: ТНТУ
Supervisor: Гром’як, Роман Сильвестрович
Committee members: Михалик, Дмитро Михайлович
UDC: 004.9
Ключови Думи: 122
комп’ютерні науки
інформаційні технології
структура
безпека
архітектура
стандарти
Резюме: В роботі проведено аналіз наукових публікацій та стандартів в галузі інформаційної безпеки по темі дослідження. Детально проаналізовані найвідоміші стандарти та нормативні документи (критерій оцінки надійності комп'ютерних систем; система стандартів NIST; ISO/IEC). Проведено дослідження проблеми відповідності сучасних інформаційних систем вимогам, що встановлюються стандартами в сфері інформаційної безпеки. Виявлено та систематизовано основні типи програмних загроз інформаційній безпеці, методи і технології боротьби з ними та проведений аналіз функціональних можливостей систем.
The paper analyzes the scientific publications and standards in the field of information security on the topic of research. The most well-known standards and regulations (the criterion for the assessment of the reliability of computer systems; the NIST standard system; ISO / IEC) are analyzed in detail. The problem of compliance of modern information systems with the requirements set by standards in the field of information security is conducted. The main types of software threats to information security, methods and technologies for combating them were identified and systematized, and the functionality of the systems was analyzed.
Content: ндарти для побудови систем захисту інформації 1.1 Основні стандарти в галузі інформаційної безпеки 1.2 Огляд системи стандартів 1.3 Критерій оцінки надійності комп'ютерних систем 1.4 Загальні критерії ISO/IEC 1.5 Стандарт BSI 1.6 Стандарти НД ТЗІ 1.6.1 Огляд стандарту НД ТЗІ 1.7 Висновки до першого розділу 2 Інформаційна безпека 2.1 Поняття інформаційної та безпечної безпеки 2.2 Інфраструктура корпоративної мережі 2.3 Основні загрози мережевої безпеки 2.4 Основні технології для боротьби з погрозами мережевої безпеки 2.5 Аналіз функціоналу шлюзу безпеки компанії Check Point 2.6 Поняття балки, принципи організації системи логування 2.7 Основні напрямки аналізу лог-інформації 2.8 Аналіз лог-файлу шлюзу безпеки 2.9 Висновок до другого розділу 3 Розробка програми 3.1 Поняття інформаційної панелі (dashboard) 3.2 Проект інформаційної панелі 3.3 Опис розробленого інструментарію 3.4 Реалізація процедури збагачення даних, інтеграція з зовнішніми БД 3.5 Висновок до другого розділу 4 Спеціальна частина 4.1 Інтернет речей: загальні поняття та його застосування 4.2 Технології об’єднання у структуру Інтернету речей 4.3 Висновок до четвертого розділу 5 Охорона праці та безпека життєдіяльності 5.1 Охорона праці 5.1.1 Система менеджменту охорони праці та управління ризиками в організаціях 5.1.2 Емоційне вигорання у програмістів 5.2 Безпека життєдіяльності 5.2.1 Забезпечення безпеки життєдіяльності при роботі з ПК 5.2.2 Вплив проникаючої радіації ядерного вибуху на надійність роботи електронного обладнання 5.3 Висновок до п’ятого розділу 6 Екологія 6.1 Добування електроенергії за рахунок спалювання мінерального палива. Забруднення довкілля при цьому та шляхи його зменшення 6.2 Джерела шуму і вібрацій та методи їх знешкодження 6.3 Висновки до шостого розділу 7 Обґрунтування економічної ефективності 7.1 Розрахунок норм часу на виконання науково-дослідної роботи 7.2 Визначення витрат на оплату праці та відрахувань на соціальні заходи 7.3 Розрахунок матеріальних витрат 7.4 Розрахунок витрат на електроенергію 7.5 Розрахунок суми амортизаційних відрахувань 7.6 Обчислення накладних витрат 7.7 Складання кошторису витрат та визначення собівартості науково-дослідницької роботи 7.8 Розрахунок ціни програмного продукту 7.9 Визначення економічної ефективності і терміну окупності капітальних вкладень 7.10 Висновок до сьомого розділу Загальні висновки до дипломної роботи Список використаних джерел Додатки
URI: http://elartu.tntu.edu.ua/handle/lib/31264
Copyright owner: Марусяк Віталій Миколайович
References (Ukraine): 1. Избачков С. Ю. Информационные системы. Учебни для вузов.2–е изд. / С. Ю. Избачков, В. Н. Петров. – СПб.: Питер, 2006. – 656 с. 2. Хорошко В.О. Основи інформаційної безпеки / В.О. Хорошко, B.C. Чередниченко, М.Є. Шелест. – К.: ДУІКТ, 2008. – 186 с. 3. НД ТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу. 4. НД ТЗІ 3.7-003 -2005 Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі. 5. НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу. 6. А.Ю. Щеглов Защита компьютерной информации от несанкциони-рованного доступа – СПб.: Наука и Техника, 2004. – 384 с. 7. Adam Hils Greg Young, Jeremy D'Hoinne Magic Quadrant for Enterprise Network Firewalls [В Интернете] // Garnter. - Garnter, https://www.gartner.com/doc/3035319?ref=SiteSearch&sthkw=firewall&fnl= search&srcId= 1-3478922254. 8. AltirixSystems Внедрение системы управления информационной безопасностью [В Интернете] // Альтирикс системс. - 2015 г.. - http://altirix.ru/index.php/services/vnedrenie-sistemy-upravleniya. 9. AV-Comparatives Опрос по вопросам безопасности за 2015 год [В Интернете] // Infepemdet Test of Anti-Virus Software. - http://www.avcomparatives.org/wp-content/uploads/2015/03/security_survey 2015_ru.pdf. 10. DrWeb «Доктор Веб»: обзор вирусной активности в августе 2015 года [В Интернете] // DrWeb. - http://news.drweb.ru/show/ review/?lng=ru&i=9541. 11. Дрозд А. Обзор SIEM-систем на мировом и российском рынке [В Интернете] // Anti-Malware. - https://www.antimalware.ru/analytics /Technology _Analysis/Overview_SECURITY_systems_global_and_Ru ssian_market. 12. Kaspersky Lab Регулярные обновления антивирусных программ [В Интернете] // Kaspersky Lab. - http://www.kaspersky.ru/internet-securitycenter/ internet-safety/antivirus-updates. 13. Kaspersky Lab О вирусах: Общая информация [В Интернете] // Kaspersky Lab. - http://support.kaspersky.ru/viruses/general/1870. 14. Securitylab Невероятно простой трюк социальной инженерии стоил банку 70 млн евро [В Интернете] // Securitylab by Positive Technologies. - 26 Январь 2016 г.. - 10 Апрель 2016 г.. - http://www.securitylab.ru/news/478953.php. 15. Sotiris Ioannidis Angelos D. Keromytis, Steve M. Bellovin, Jonathan M. Smith 7th ACM conference on Computer and communications security [Конференция] // Implementing a distributed firewall. : ACM, 2000. 16. YourPrivateNetwork Обеспечение информационной безопасности сетей [В Интернете] // Лаборатория Сетевой Безопасности. - 9 Август 2009 г.. - 13 Апрель 2016 г.. - http://ypn.ru/146/securing-networking-information/. 17. ГОСТ-50922-2006 Защита информации. Основные термины и определения. 36 Горобец А.А., Куницкий А.В., Парфентий А.Н., Чувило О.А. Проблемы антивирусной индустрии, методы борьбы с компьютерными угрозами и ближайшие перспективы развития [Журнал] // Радиоэлектроника и информатика. - 2006 г.. - стр. 38-43. 18. Зобнин Евгений Методы борьбы с DoS-атаками [В Интернете] // Журнал «Хакер». - 14 Октябрь 2009 г.. - 21 Февраль 2016 г.. - https://xakep.ru/2009/10/14/49752/. 19. Міжнародний стандарт OHSAS 18001:2007 Occupational health and safety management systems — Requirements. Системи менеджменту охорони праці — Вимоги. 20. Основи охорони праці : підручник / за ред. проф. В. В. Березуцького. — Х. : Факт, 2005. — 480 с. 21. ISO 14001:2004 Системи екологічного менеджменту. Вимоги та настанови щодо застосовування 22. ISO 9001:2015, IDT Системи управління якістю. Вимоги. 23. Орел В. Е. Феномен «выгорания» в зарубежной психологии: эмпирические исследования // Журнал практической психологии и психоанализа. – 2001. – №3. – Режим доступу: http://psyjournal. ru/j3p/vol. php?id=200103. 24. Широкова Ю. Г. Синдром выгорания и снижение его влияния на сотрудников ИТ подразделения, построение системы мотивации – Режим доступу: http://journal. itmane. ru/node/594 25. Кривцов А.Н. Гультяев А.К., Ткаченко Б.И. Безопасность информационных систем [Книга]. - Санкт-Петербург : ОЦЭиМ, 2006. 26. Лапонина О. Р. Основы сетевой безопасности. Криптографические алгорит-мы и протоколы взаимодействия [Книга]. - Москва : Бином, 2009. 27. Орлов Сергей Шлюзы безопасности: новая волна [В Интернете] // Журнал сетевых решений LAN. http://www.osp.ru/lan/2010/09/13004319/. 28. Парфентьев Алексей Обзор SIEM-систем на мировом и российском рынке [В Интернете] // Anti-Malware. - https://www.anti
References (International): 1. ISO/IEC 15408–1:2009 Information technology – Security techniques – Evaluation criteria for IT security – Part 1: Introduction and general model. 2. http://www.dsszzi.gov.ua/dsszzi/control/uk/index 3. ISO/IEC 15408–2:2008 Information technology – Security techniques – Evaluation criteria for IT security – Part 2: Security functional components. 4. ISO/IEC 15408–3:2008 Information technology – Security techniques – Evaluation criteria for IT security – Part 3: Security assurance components. 5. Adam Hils Greg Young, Jeremy D'Hoinne Magic Quadrant for Enterprise Network Firewalls [В Интернете] // Garnter. - Garnter, https://www.gartner.com/doc/3035319?ref=SiteSearch&sthkw=firewall&fnl= search&srcId= 1-3478922254. 6. Anti-Malware Intrusion Detection/Prevention System (IDS/IPS) [В Интернете] // AntiMalware. - 2016 г.. - https://www.anti-malware.ru/IDS_IPS. 4 Anti-Malware (Network security). - - https://www.anti-malware.ru/ network_security#. 7. AV-Comparatieves IT Security Survey [В Интернете] // Infepemdet Test of Anti-Virus Software. - http://www.av-comparatives.org/wpcontent/uploads/2013/03/ security_survey2013_en.pdf. 8. Aycock John Computer Viruses and Malware [Книга]. - Calgary : Springer, 2006. 9. Bruce J. Neubauer, James D. Harris Protection of computer systems from computer viruses: ethical and practical issues [Журнал] // Journal of Computing Sciences in Colleges. - 2002 г.. - стр. 270. 10. CBS Interactive Inc Most popular in Antivirus Software [В Интернете] // http://download.cnet.com/windows/antivirus-software/mostpopular/3101-2239_4-0.html. 11. CheckPoint Next Generation Threat Prevention Software Bundles [В Интернете] // Check Point. - 1 January 2016 г.. - 10 April 2016 г.. - https://www.checkpoint.com/products/nextgeneration-threat-prevention/index.html. 12. Few S. Common pitfalls in Dashboard Design [Книга]. - Boise : Perceptual Edge, 2006. 13. Few S. Information Dashboard Desigh. The effective Visual Communacation of Data [Книга]. - Sebastopol : O'REILLY, 2006. 14. Ludwig Mark A. The Giant Black Book of Computer Viruses [Книга]. - [б.м.] : American Eagle, 1998. 15. Nachenberg Carey Computer virus-antivirus coevolution [Журнал] // Communications of the ACM. - 1997 г.. - стр. 46-47. 16. OPSWAT Inc OPSWAT Market Share Reports [В Интернете] // OPSWAT. - https://www.opswat.com/resources/reports/antivirus-and-compromised-device-january2015. 17. Peltier Thomas R. Information Security Fundamentals [Книга]. - [б.м.] : CRC Press, 2013. 18. Prince Matthew The DDoS That Almost Broke the Internet [В Интернете] // CloudFrare. - 27 March 2013 г.. - 7 April 2016 г.. - https://blog.cloudflare.com/the-ddos-that-almostbroke-the-internet/. 19. Ralph Langner Stuxnet: Dissecting a Cyberwarfare Weapon [Статья] // IEEE Security & Privacy. - [б.м.] : IEEE, 2011 г.. - 3 : Т. 9. 20. Ritstein Charles Executive Guide to Computer Viruses [Книга]. - [б.м.] : DIANE Publishing, 1992. 28 Rivera Janessa Gartner Says Worldwide Security Software Market Grew 5.3 Percent in 2014 [В Интернете] // Gartner. - http://www.gartner.com/newsroom/id/3062017. 21. Sotiris Ioannidis Angelos D. Keromytis, Steve M. Bellovin, Jonathan M. Smith 7th ACM conference on Computer and communications security // Implementing a distributed firewall. : ACM, 2000. 22. Vacca John R. Computer and Information Security [Книга]. - Waltham : Elsevier, 2013. 23. Zeltser Lenny How antivirus software works: Virus detection techniques // TechTarget. - http://searchsecurity.techtarget.com/tip/How-antivirussoftware-works-Virus-detection-techniques.
Content type: Master Thesis
Показва се в Колекции:122 — комп’ютерні науки

Файлове в Този Публикация:
Файл Описание РазмерФормат 
dyplom_Marusiak_V_2020.pdfдипломна робота Марусяк В2,25 MBAdobe PDFИзглед/Отваряне
avtoref_Marusiak_V_2020.pdfавтореферат Марусяк В341,58 kBAdobe PDFИзглед/Отваряне


Публикацияте в DSpace са защитени с авторско право, с всички права запазени, освен ако не е указно друго.

Админ Инструменти