Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/33576
Назва: Розробка методології захисту інформації від атак соціальної інженерії
Інші назви: Development of a methodology for protecting information from social engineering attacks
Автори: Бойко, Олег Миколайович
Boiko, Oleh Mykolayovych
Бібліографічний опис: Бойко О. М. Розробка методології захисту інформації від атак соціальної інженерії : дипломна робота магістра за спеціальністю „125 — кібербезпека“ / О. М. Бойко. — Тернопіль : ТНТУ, 2020. — 63 с.
Дата публікації: гру-2020
Дата внесення: 28-гру-2020
Країна (код): UA
Місце видання, проведення: Тернопільський національний технічний університет імені Івана Пулюя
Науковий керівник: Кареліна, Олена Володимирівна
Теми: соціальна інженерія з кібербезпеки
проблеми навчання та підвищення обізнаності
програми підвищення обізнаності щодо інформаційної безпеки
ТзОВ «електроконтакт Україна»
social cybersecurity engineering
problems of learning and raising awareness
information security awareness programs
Electrocontact Ukraine LLC
Кількість сторінок: 63
Короткий огляд (реферат): Магістерська робота присвячена розробці методології підвищення рівня захищеності від атак соціальної інженерії. Ідея та сприйняття належного захисту кібербезпеки залишаються на передньому краї стратегії та інвестицій у галузі інформаційних та комунікаційних технологій організації. Проблеми, що стосуються як традиційних, так і сучасних інструментів, були проаналізовані, щоб запропонувати необхідність профілювання працівників групи ризику (включаючи нових працівників) та розробки навчальних програм на кожному рівні ієрархії, щоб гарантувати, що хакери не досягнуть успіху. Для ТзОВ «електроконтакт Україна» розроблено універсальний проект для вивчення та розуміння моменту особливості володіння, зберігання та конфіденційності інформації.
The master's thesis is devoted to the development of a methodology for improving the level of protection against social engineering attacks. The idea and perception of proper cybersecurity protection remains at the forefront of the organization's information and communication technology strategy and investment. Issues related to both traditional and modern tools have been analyzed to suggest the need to profile risk workers (including new employees) and develop training programs at each level of the hierarchy to ensure that hackers do not succeed. A universal project for studying and understanding the peculiarities of ownership, storage and confidentiality of information has been developed for Elektrokontakt Ukraine LLC.
Опис: Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: к.п.н., доцент кафедри кібербезпеки Кареліна Олена Володимирівна, Тернопільський національний технічний університет імені Івана Пулюя, Рецензент: к.е.н, доцент кафедри комп'ютерних наук Струтинська Ірина Володимирівна, Тернопільський національний технічний університет імені Івана Пулюя,
Зміст: Вступ…6 Розділ 1.Соціальна інженерія в інформаційних технологіях…9 1.1. Аналіз і уточнення поняття соціпльної інженерії…9 1.2. Комерційні методи підвищення рівня протидії атакам соціальної інженерії…10 1.3. Висновки до першого розділу…11 Розділ 2. Основи та методи соціальної інженерії…12 2.1. Теоретичні та методологічі основи соцііальної інженерії…12 2.2. Модель розслідування інццидентів атака соціальної інженеріїі…23 2.3 Висновки до другого розділу….32 Розділ 3.Розробка методики протидії атакам соціальній інженерії на прикладі ТзОВ «Електроконтакт Україна» …33 3.1. Теоретичні аспекти створення протидії атакам соціальної інженерії…38 3.2. Аналіз технічних засобів захисту від соціальної інженерії…39 3.3. Актуальні проблеми вразливостей соціальної інженерії в організації ТзОВ «Електроконтакт Україна»….40 3.4. Методика протидії соціальній інженерії…44 3.5. Навчання на базі комплексу атак «важливі документи – інформаційна система – персонал - зловмисник»….44 3.6. Висновки до третього розділу ....50 Розділ 4. Охорона праці та безпека життєдіяльності…51 4.1. Характеристика дій керівника робіт та роотодавця у випадку настання нещасного випадку на виробництві…51 4.2. Вналіз основних особливостей стандарту OHSAS 18011 щодо ведення та управління документацією з охорони праці…54 4.3. Безпека життєдіяльності .... 59 Висновки ...59 Список використаних джерел ..60 Додатки ..63
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/33576
Власник авторського права: „© Бойко Олег Миколайович, 2020“
Перелік літератури: 1 Кузнєцов Н.І. Підручник з інформаційно-аналітичної роботи: підручник для вузів / Н.І. Кузнєцов - М .: Яуза, 2011 - 217 с. 2 Шудрова К. Соціальна інженерія в інформаційній безпеці / К. Шудрова // Директор з безпеки. - 2012. - №10. - с. 13-17. 3 Ярочкин В.Г. Безпека інформаційних систем: підручник для вузів / В.Г. Ярочкин - М .: МІФІ, 2009. - 198 с. 4 Щокін Г.В. Основи кадрового менеджменту: підручник для вузів / Г.В. Щокін - К .: МАУП, 2010 - 280 с. 5 Кузнецов М.В. Соціальна інженерія та соціальні хакери: учеб.-метод. посібник / М.В. Кузнєцов - С.-Пб .: БХВ-Петербург, 2010 - 368 с. 6 Насакин Р. Ботнет / Р. Насакин // Комп'ютер. - 2007. - №17. - с. 50-61. 7 Касперски К. Секретна зброя соціальної інженерії / К. Касперски / Журнал мережевих рішень. - 2012. - №9 - с. 12-15. 8. Катальфамо Д. Протидія соціальної інженерії / Д. Катальфамо // SearchSecurity. - 2010. - №1. - с. 78-82. 9 Гаврилов А. Соціальний інжиніринг в дії // Безпека. - 2012. - №3. 10 Комаров А. TMS управляє життєвим циклів токенов / А. Комаров // CNews. - 2008. - №10. - с. 90-113. 11 Кучук Е. Сучасний гіпноз або соціальний інжиніринг. / Є. Кучук // Комп'ютерна газета. - 2009. - №4. - с. 46-51. 12 Прокоф'єв І.В. Введення в теоретичні основи комп'ютерної безпеки: навчальний посібник / І.В. Прокоф'єв - М .: МІФІ, 2008. - 287 с. 13 Шейнов В.П. Мистецтво управляти людьми: учеб.-метод. посібник / В.П. Шейнов - Мн .: Харвест. 2005 - 512 с. 14 Митник К.Д. Мистецтво обману: метод. посібник / К.Д. Митник - NYC: Wiley Books. 2008 - 273 с. 15 Ездаков А. Як захистити інформацію / А. Ездаков // Мережі. - 2010. - 63 № 8. - с. 11-19. 16 Кузнецов Н. Інформаційна взаємодія як об'єкт наукового дослідження / Н. Кузнецов // Питання філософії. - 2011. - №1. - с. 21-29. 17 Лукацький О.В. Виявлення атак: учеб.-метод. посібник / А.В. Лукацький - С.-Пб .: БХВ-Петербург, 2009 - 624 с. 18 Вихорев С. Як визначити джерела загроз / С. Вихорев, Р. Кобцев // Відкриті системи. - 2012. - № 8. - с. 9-16. 19 Петраков А.В. Основи практичної захисту інформації: навчальний посібник / А.В. Петраков. - 3-е изд. - М .: Радио и связь, 2011. - 368с. 20 Хоффман Л. Сучасні методи захисту інформації: учеб.-методич. посібник / Л. Хоффман - М .: СР, 2010. - 269 с. 21 Гайковіч В.Ю. Основи безпеки інформаційних технологій: підручник для вузів / В.Ю. Гайковіч, Д.В. Єршов - М .: Тріумф. 2007. - 351 с. 22 Большаков А.А. Основи забезпечення безпеки даних в комп'ютерних системах і мережах / А.А. Большаков, А.Б. Петpяев,- М .: РІЦ, 2008. - 528 с. 23 Хорошко В.О. Методи і засоби захисту інформації: підручник для вузів / В.А. Хорошко, А.А. Чекатков; - К .: Юніор, 2013. - 504с. 24 Долгин А.Є. Як захистити інформацію: учеб.-методич. посібник / А.Є. Долгін, М.Ю. Потанін. - М .: Фенікс, 2008. - 320 с. 25 Яремчук С.А. Захист вашого комп'ютера: учеб.-метод. посібник / С.А. Яремчук - С.-Пб .: Пітер, 2011 - 378 с. 26 Плетт В. Стратегічна розвідка: підручн. для вузів / В. Плетт - М .: МІФІ, 2007. - 310 с. 27 Ключко Н. Сучасні трансформації методів соціальної інженерії / Н. Ключко // Фінансова газета. - 2009. - №37. - с. 79-89 64 28 Лихоносов А.Г. Безпека серверних операційних систем: підручник для вузів / А.Г. Лихоносов - М .: МФПУ, 2010 - 210 с. 29 Інформаційна безпека державних організацій і комерційних фірм: навч. посібник / А. В. Волокітін - М .: НТЦ «ФІОРД-ІНФО», 2012. - 272с. 30 Чалдіні Р. Психологія впливу: підручн. для вузів / Р. Чалдіні – С.- Пб.: Санкт-Петербург, 2008 – 298 с. 31 Про затвердження Переліку відомостей, які містять конфіденційну інформацію : Наказ від 1.07.2016 р. №414 32 Співак В.А. Організаційна поведінка і управління персоналом: підручник для вузів / В.А. Співак - С.-Пб .: Санкт-Петербург, 2008 - 415 с. 33 Форсіф П.Є. Розвиток і навчання персоналу: підручник для вузів / П.Є. Форсіф - С.-Пб .: Нева, 2009 - 128 с. 34 Митник О. Архітектура програмно-конфігурованих мереж / О. Митник // 35 Матеріали Ⅵ науково-технічної конференції „Інформаційні моделі, системи та технології“, 12-13 грудня 2018 року. — Т. : ТНТУ, 2018. — С. 80. 36 Можаев А. С. Общий логико-вероятностный метод анализа надежности сложных систем: Учеб. пособ. — Л.: ВМА, 1988. — 68 с. 37 Мулен Э. Теория игр с примерами из математической экономики. — М.: Мир, 1985. — 200 с. 38 Назаревич О. Комбінована система миттєвого реагування в задачах захисту / Назаревич О., Коріненко О. // Вісник Тернопільського державного технічного університету. — том 14. — с.144-150 39 НД ТЗІ 1.1-002-99. Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу. URL: https://tzi.com.ua/downloads/1.1-002-99.pdf (дата звернення: 23.09.20). 40 Андрєєва Г.М. Соціальна психологія: підручник для вузів / Г.М. Андрєєва - М .: ЕЛІТ, 2003. - 270 с
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyp_Boiko_2020.pdfМагістерська робота1,19 MBAdobe PDFПереглянути/відкрити
avtorska Boiko.pdfАвторська довідка374,82 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора