Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/35663
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorМуж, Валерій Вікторович-
dc.contributor.advisorMuzh, Valerii-
dc.contributor.authorЗанько, Катерина Віталіївна-
dc.contributor.authorZanko, Kateryna-
dc.date.accessioned2021-06-30T06:29:43Z-
dc.date.available2021-06-30T06:29:43Z-
dc.date.issued2021-06-
dc.date.submitted2021-06-
dc.identifier.citationЗанько К. В. Дослідження безпеки операційних систем інформаційно-комунікаційної системи ТОВ ”Телесвіт" : кваліфікаційна робота бакалавра за спеціальністю „125 — кібербезпека“ / К. В. Занько. — Тернопіль : ТНТУ, 2021. — 56 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/35663-
dc.description.abstractКваліфікаційна робота присвячена питанню по дослідженню безпеки операційних систем. Мета роботи полягає у вивченні та використанні сучасних технологій у забезпечені інформаційної безпеки для здобуття досвіду задля працевлаштування в майбутньому на одну з наступних позицій: «Адміністратор безпеки», «Аналітик кібербезпеки» чи «Системний адміністратор». В першому розділі кваліфікаційної роботи досліджується інформаційна діяльність, структура та інформаційно-комунікаційна система філії ТзОВ «Телесвіт» телекомунікаційної компанії Воля. В другому розділі кваліфікаційної роботи досліджуються та проводиться аналіз загроз. В ході роботи розробляється модель порушника. В третьому розділі розробляються політики безпеки, а також надаються рекомендації щодо посилення безпеки діючих в ІКС операційних систем.uk_UA
dc.description.abstractThe qualification thesis devoted to the study of the security of operating systems of information and communication system of LLC "Telesvit". The purpose of the work is to study and use modern technologies in information security to gain experience for future employment in one of the following positions: "Security Administrator", "Cyber Security Analyst" or "System Administrator". In the first section of the qualification work the information activity, structure and information-communication system of the branch of the telecommunication company Volya are investigated. The second section of the qualification work examines and analyzes threats. In the course of work the model of the violator is developed. The third section develops security policies and provides recommendations for enhancing the security of operating systems operating in ICS.uk_UA
dc.description.tableofcontentsЗМІСТ .. 6 ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ ...8 ВСТУП .... 9 1. ХАРАКТЕРИСТИКА ТА ІНФОРМАЦІЙНА ДІЯЛЬНІСТЬ ПІДПРИЄМСТВА ... 11 1.1 Структури управління та основних видів діяльності підприємства та його підрозділів. ...11 1.1.1 Структура компанії ... 11 1.1 Функції інформаційно-комунікаційної системи підприємства. ... 14 1.3 Характеристика об’єктів інформаційної діяльності та виду інформації, яка на них обробляється. .. 15 1.4 Топологія мережі і модель мережі підприємства .. 16 1.5 Обладнання .. 18 1.5 Програмне забезпечення ...20 1.6. Класифікація автоматизованої системи ..21 2 АНАЛІЗ ЗАГРОЗ ...23 2.1 Підготовчий етап. Короткий огляд об’єктів захисту ...23 2.2 Розширена система оборони Defense in depth ...25 2.3 Модель порушника .. 26 2.4 Визначення загроз ..28 3 РЕКОМЕНДАЦІЙНИЙ РОЗДІЛ... 35 3.1 Політика безпеки ...35 3.1.1 Політика та процедури безпеки операційної системи ....35 3.1.2 Політика контролю доступу (ACP) .. 36 3.1.3 Перелік правил .... 36 3.2 Загартовування/ посилення безпеки в ОС .... 39 3.2.1 Посилення безпеки OС сімейства Windows ..39 3.2.2 Посилення безпеки ExtremeXOS .... 43 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ ..48 4.1. Діяльність. Її види ти розуміння в безпеці праці. ...48 4.2. Вимоги безпеки до робочих місць виконання робіт. ... 50 ВИСНОВКИ ... 55uk_UA
dc.language.isoukuk_UA
dc.subjectопераційні системиuk_UA
dc.subjectІКСuk_UA
dc.subjectінформаційна безпекаuk_UA
dc.subjectполітики безпекиuk_UA
dc.subjectмодель порушникаuk_UA
dc.subjectoperating systemsuk_UA
dc.subjectICSuk_UA
dc.subjectinformation securityuk_UA
dc.subjectsecurity policyuk_UA
dc.subjectmessage modeluk_UA
dc.titleДослідження безпеки операційних систем інформаційно-комунікаційної системи ТОВ ”Телесвіт"uk_UA
dc.title.alternativeOperation systems safety study of LLC “Telesvit” information-communication systemuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder„© Занько Катерина Віталіївна, 2021“uk_UA
dc.coverage.placenameТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.format.pages56-
dc.subject.udc004.056uk_UA
dc.relation.references1. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основи компьютерной безопасности. М.: Радио и связь, 2006. 2. Закон України. Про захист інформації в автоматизованих системах [Електронний ресурс] – Режим доступу до ресурсу: https://zakon.rada.gov.ua/laws/show/2594-15#Text. 3. ЗАКОН УКРАЇНИ від 20.03.2020, підстава - 524-IXПро захист персональних даних [Електроний ресурс]: https://zakon.rada.gov.ua/laws/main/2297- 17#Text. 4. Законодавство України [Електронний ресурс] – Режим доступу до ресурсу: https://zakon.rada.gov.ua/laws. 5. Extremeportal [Електронний ресурс] – Режим доступу до ресурсу: https://extremeportal.force.com/ExtrSearch?q=#t=All&sort=relevancy. 6. Безпека у Windows [Електронний ресурс] – Режим доступу до ресурсу: https://support.microsoft.com/ 7. Инструментальный контроль и защита информации: учебное пособие. Воронеж: Воронежский государственный университет инженерных технологий, 2013. – 192 с. 8. Инструментальный контроль и защита информации: учебное пособие. Воронеж: Воронежский государственный университет инженерных технологий, 2013. – 192 с. 9. Охорона праці в галузі комп'ютингу: підручник / Л. А. Катренко, А. В. Катренко ; [за наук. ред. В. В. Пасічника] ; М-во освіти і науки, молоді та спорту України. — Л. : Магнолія 2006, 2012. — 544 10. Жидецький В.Ц. Охорона праці користувачів комп’ютерів. Навчальний посібник. – Вид. 2-ге., доп. – Львів.: Афіша, 2000. 11. Киреенко А. Е. Современные проблемы в области информационной безопасности: классические угрозы, методы и средства их предотвращения [Текст] / А. Е. Киреенко // Молодой ученый. — 2012. — №3. — С. 40-46. 58 12. Как организована безопасность вашей операционной системи [Електронний ресурс] – Режим доступу до ресурсу: https://lib.itsec.ru/articles2/Inf_security/bezopasnost-OS. 13. Киберугрози [Електронний ресурс] – Режим доступу до ресурсу: http://www.iso27000.ru/chitalnyi-zai/kiberugrozy-i-kiberterrorizm. 14. Портал Cisco [Електронний ресурс] – Режим доступу до ресурсу: https://www.cisco.com/. 15. Портал з нормативними документами щодо захисту інформації.Термінологія в галузі захисту інформації. [Електронний ресурс] – Режим доступу до ресурсу: https://tzi.ua/ua/nd_tz_1.1-003-99.html. 16. Форум программистов и сисадминов Киберфорум [Електронний ресурс] – Режим доступу до ресурсу: https://www.cyberforum.ru/. 17. Foreman. The complete lifecycle management tool for physical and virtual servers. [Електронний ресурс] – Режим доступу до ресурсу: https://www.theforeman.org. 18. McAfee | Антивирус, мобильная безопасность и VPN ... [Електронний ресурс] – Режим доступу до ресурсу: https://www.mcafee.com. 19. Яковина В.С. Основи безпеки комп’ютерних мереж: Навчальний посібник. Львів: НВФ "Українські технології", 2008. 20. Halevi S., Krawczyk H. Security under key-dependent inputs, in: Proc. of the 14th ACM Conference on Computer and Communications Security – CCS ’07 (P. Ning et al., eds.), Alexandria, Virginia, USA, 2007, ACM, New York, NY, USA, 2007, pp. 466–475, URL: http://doi.acm.org/10.1145/1315245.1315303uk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyp_Zanko_2021.pdfкваліфікаційна робота1,33 MBAdobe PDFПереглянути/відкрити
Avtorska_Zanko_2021.pdfавторська довідка233,28 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора