Por favor, use este identificador para citar o enlazar este ítem: http://elartu.tntu.edu.ua/handle/lib/35663
Título : Дослідження безпеки операційних систем інформаційно-комунікаційної системи ТОВ ”Телесвіт"
Otros títulos : Operation systems safety study of LLC “Telesvit” information-communication system
Autor : Занько, Катерина Віталіївна
Zanko, Kateryna
Bibliographic description (Ukraine): Занько К. В. Дослідження безпеки операційних систем інформаційно-комунікаційної системи ТОВ ”Телесвіт" : кваліфікаційна робота бакалавра за спеціальністю „125 — кібербезпека“ / К. В. Занько. — Тернопіль : ТНТУ, 2021. — 56 с.
Fecha de publicación : jun-2021
Submitted date: jun-2021
Date of entry: 30-jun-2021
Country (code): UA
Place of the edition/event: Тернопільський національний технічний університет імені Івана Пулюя
Supervisor: Муж, Валерій Вікторович
Muzh, Valerii
UDC: 004.056
Palabras clave : операційні системи
ІКС
інформаційна безпека
політики безпеки
модель порушника
operating systems
ICS
information security
security policy
message model
Number of pages: 56
Resumen : Кваліфікаційна робота присвячена питанню по дослідженню безпеки операційних систем. Мета роботи полягає у вивченні та використанні сучасних технологій у забезпечені інформаційної безпеки для здобуття досвіду задля працевлаштування в майбутньому на одну з наступних позицій: «Адміністратор безпеки», «Аналітик кібербезпеки» чи «Системний адміністратор». В першому розділі кваліфікаційної роботи досліджується інформаційна діяльність, структура та інформаційно-комунікаційна система філії ТзОВ «Телесвіт» телекомунікаційної компанії Воля. В другому розділі кваліфікаційної роботи досліджуються та проводиться аналіз загроз. В ході роботи розробляється модель порушника. В третьому розділі розробляються політики безпеки, а також надаються рекомендації щодо посилення безпеки діючих в ІКС операційних систем.
The qualification thesis devoted to the study of the security of operating systems of information and communication system of LLC "Telesvit". The purpose of the work is to study and use modern technologies in information security to gain experience for future employment in one of the following positions: "Security Administrator", "Cyber Security Analyst" or "System Administrator". In the first section of the qualification work the information activity, structure and information-communication system of the branch of the telecommunication company Volya are investigated. The second section of the qualification work examines and analyzes threats. In the course of work the model of the violator is developed. The third section develops security policies and provides recommendations for enhancing the security of operating systems operating in ICS.
Content: ЗМІСТ .. 6 ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ ...8 ВСТУП .... 9 1. ХАРАКТЕРИСТИКА ТА ІНФОРМАЦІЙНА ДІЯЛЬНІСТЬ ПІДПРИЄМСТВА ... 11 1.1 Структури управління та основних видів діяльності підприємства та його підрозділів. ...11 1.1.1 Структура компанії ... 11 1.1 Функції інформаційно-комунікаційної системи підприємства. ... 14 1.3 Характеристика об’єктів інформаційної діяльності та виду інформації, яка на них обробляється. .. 15 1.4 Топологія мережі і модель мережі підприємства .. 16 1.5 Обладнання .. 18 1.5 Програмне забезпечення ...20 1.6. Класифікація автоматизованої системи ..21 2 АНАЛІЗ ЗАГРОЗ ...23 2.1 Підготовчий етап. Короткий огляд об’єктів захисту ...23 2.2 Розширена система оборони Defense in depth ...25 2.3 Модель порушника .. 26 2.4 Визначення загроз ..28 3 РЕКОМЕНДАЦІЙНИЙ РОЗДІЛ... 35 3.1 Політика безпеки ...35 3.1.1 Політика та процедури безпеки операційної системи ....35 3.1.2 Політика контролю доступу (ACP) .. 36 3.1.3 Перелік правил .... 36 3.2 Загартовування/ посилення безпеки в ОС .... 39 3.2.1 Посилення безпеки OС сімейства Windows ..39 3.2.2 Посилення безпеки ExtremeXOS .... 43 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ ..48 4.1. Діяльність. Її види ти розуміння в безпеці праці. ...48 4.2. Вимоги безпеки до робочих місць виконання робіт. ... 50 ВИСНОВКИ ... 55
URI : http://elartu.tntu.edu.ua/handle/lib/35663
Copyright owner: „© Занько Катерина Віталіївна, 2021“
References (Ukraine): 1. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основи компьютерной безопасности. М.: Радио и связь, 2006. 2. Закон України. Про захист інформації в автоматизованих системах [Електронний ресурс] – Режим доступу до ресурсу: https://zakon.rada.gov.ua/laws/show/2594-15#Text. 3. ЗАКОН УКРАЇНИ від 20.03.2020, підстава - 524-IXПро захист персональних даних [Електроний ресурс]: https://zakon.rada.gov.ua/laws/main/2297- 17#Text. 4. Законодавство України [Електронний ресурс] – Режим доступу до ресурсу: https://zakon.rada.gov.ua/laws. 5. Extremeportal [Електронний ресурс] – Режим доступу до ресурсу: https://extremeportal.force.com/ExtrSearch?q=#t=All&sort=relevancy. 6. Безпека у Windows [Електронний ресурс] – Режим доступу до ресурсу: https://support.microsoft.com/ 7. Инструментальный контроль и защита информации: учебное пособие. Воронеж: Воронежский государственный университет инженерных технологий, 2013. – 192 с. 8. Инструментальный контроль и защита информации: учебное пособие. Воронеж: Воронежский государственный университет инженерных технологий, 2013. – 192 с. 9. Охорона праці в галузі комп'ютингу: підручник / Л. А. Катренко, А. В. Катренко ; [за наук. ред. В. В. Пасічника] ; М-во освіти і науки, молоді та спорту України. — Л. : Магнолія 2006, 2012. — 544 10. Жидецький В.Ц. Охорона праці користувачів комп’ютерів. Навчальний посібник. – Вид. 2-ге., доп. – Львів.: Афіша, 2000. 11. Киреенко А. Е. Современные проблемы в области информационной безопасности: классические угрозы, методы и средства их предотвращения [Текст] / А. Е. Киреенко // Молодой ученый. — 2012. — №3. — С. 40-46. 58 12. Как организована безопасность вашей операционной системи [Електронний ресурс] – Режим доступу до ресурсу: https://lib.itsec.ru/articles2/Inf_security/bezopasnost-OS. 13. Киберугрози [Електронний ресурс] – Режим доступу до ресурсу: http://www.iso27000.ru/chitalnyi-zai/kiberugrozy-i-kiberterrorizm. 14. Портал Cisco [Електронний ресурс] – Режим доступу до ресурсу: https://www.cisco.com/. 15. Портал з нормативними документами щодо захисту інформації.Термінологія в галузі захисту інформації. [Електронний ресурс] – Режим доступу до ресурсу: https://tzi.ua/ua/nd_tz_1.1-003-99.html. 16. Форум программистов и сисадминов Киберфорум [Електронний ресурс] – Режим доступу до ресурсу: https://www.cyberforum.ru/. 17. Foreman. The complete lifecycle management tool for physical and virtual servers. [Електронний ресурс] – Режим доступу до ресурсу: https://www.theforeman.org. 18. McAfee | Антивирус, мобильная безопасность и VPN ... [Електронний ресурс] – Режим доступу до ресурсу: https://www.mcafee.com. 19. Яковина В.С. Основи безпеки комп’ютерних мереж: Навчальний посібник. Львів: НВФ "Українські технології", 2008. 20. Halevi S., Krawczyk H. Security under key-dependent inputs, in: Proc. of the 14th ACM Conference on Computer and Communications Security – CCS ’07 (P. Ning et al., eds.), Alexandria, Virginia, USA, 2007, ACM, New York, NY, USA, 2007, pp. 466–475, URL: http://doi.acm.org/10.1145/1315245.1315303
Content type: Bachelor Thesis
Aparece en las colecciones: 125 — Кібербезпека (бакалаври)

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
Dyp_Zanko_2021.pdfкваліфікаційна робота1,33 MBAdobe PDFVisualizar/Abrir
Avtorska_Zanko_2021.pdfавторська довідка233,28 kBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.

Herramientas de Administrador