Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/36741
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorМарценюк, Василь Петрович-
dc.contributor.advisorMartsenyuk, Vasyl-
dc.contributor.authorЗабавчук, Ігор Ігорович-
dc.contributor.authorZabavchuk, Ihor-
dc.date.accessioned2021-12-23T10:53:17Z-
dc.date.available2021-12-23T10:53:17Z-
dc.date.issued2021-12-23-
dc.identifier.citationЗабавчук І. І. Захист інформації в автоматизованій системі адвокатського об’єднання «Захист права» : кваліфікаційна робота магістра за спеціальністю „125 — кібербезпека“ / І. І. Забавчук. — Тернопіль: ТНТУ, 2021. — 74 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/36741-
dc.descriptionЗахист інформації в автоматизованій системі адвокатського об’єднання «Захист права» // Дипломна робота ОР «Магістр» // Забавчук Ігор Ігорович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-61 // Тернопіль, 2021uk_UA
dc.description.abstractУ даній дипломній роботі розглянуті питання, пов'язані з впровадженням захисту цифрової інформації в адвокатській діяльності. В ході виконання роботи проведено аналіз доцільності захисту адвокатської таємниці в автоматизованих системах. У першому розділі дипломної роботи розглянута історіографія і методологія захисту інформації в інформаційних системах з урахуванням специфіки адвокатської діяльності. У другому розділі дипломної роботи представлено елементи структури КСЗІ в адвокатському об’єднанні. Проаналізовано вимоги щодо впровадження системи ТЗІ для адвокатської діяльності. У третьому розділі дослідження класифіковано інформацію, яка підлягає захисту в адвокатському об’єднанні. Проведено аналіз видів інформації в адвокатській діяльності та структурований підхід, який проявив себе у поглинанні певних видів інформації адвокатською таємницею. Прийшли до висновків, що адвокатська таємниця включає в себе конфіденційну інформацію та в окремих випадках комерційну таємницю. Вважаємо за необхідне внести зміни до нормативних документів з питань захисту інформації щодо відображення адвокатської таємниці в окремий вид, де включити вимоги щодо створення системи технічного захисту інформації.uk_UA
dc.description.abstractThis thesis discusses issues related to the introduction of digital information protection in advocacy. While conducting thesis the analysis of expediency of protection of lawyer's secret in automated systems was carried out. In the first section of the thesis the historiography and methodology of information protection in information systems taking into account the specifics of advocacy are considered. The second section of the thesis presents the elements of the structure of the Comprehensive Case Information System in the advocacy association. The requirements for the implementation of the TSI system for advocacy are analyzed. The third section of the study classifies information that is subject to protection by a law firm. An analysis of the types of information in advocacy and a structured approach that has manifested itself in the absorption of certain types of information by advocacy. It was concluded that legal secrecy includes confidential information and in some cases trade secrets. We consider it necessary to make changes to the regulations on the protection of information on the disclosure of legal secrecy in a separate form, which includes requirements for the establishment of a system of technical protection of information.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ... 8 РОЗДІЛ 1 ІСТОРІОГРАФІЯ ТА МЕТОДОЛОГІЯ ДОСЛІДЖЕННЯ КСЗІ .. 11 1.1 Історіографія дослідження КСЗІ в контексті розвитку адвокатського самоврядування ...11 1.2 Методологія розробки КСЗІ в сучасних інформаційно-телекомунікаційних системах з урахуванням специфіки адвокатської діяльності ...17 1.3 Висновок до першого розділу... 20 РОЗДІЛ 2 КОМПЛЕКСНА СИСТЕМА ЗАХИСТУ ІНФОРМАЦІЇ ПОНЯТТЯ ТА СТРУКТУРА ... 21 2. 1 Поняття комплексної системи захисту інформації ... 21 2.2 Структура комплексної системи захисту інформації ... 23 2.3 Висновок до другого розділу ... 32 РОЗДІЛ 3 ПОБУДОВА КСЗІ АДВОКАТСЬКОГО ОБ’ЄДАННЯ «ЗАХИСТ ПРАВА» З УРАХУВАННЯМ МІЖНАРОДНИХ СТАНДАРТІВ ... 33 3.1 Формування вимог до КСЗІ адвокатського об’єднання «Захист права» 33 3.1.1 Дослідження середовища функціонування ... 33 3.1.2 Контрольована зона ... 36 3.1.3 Категоріювання інформації ... 38 3.2 Розробка політики безпеки для КСЗІ АС класу 1 ... 39 3.2.1 Нормативно-правові заходи захисту інформації ... 41 3.2.2 Організаційні заходи захисту інформації ... 42 3.3 Модель порушника для Адвокатського об’єднання «Захист права» ... 48 3.4 Модель загроз для інформація яка буде циркулювати в АС 1 ... 50 3.5 Висновок до третього розділу ... 58 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ... 60 4.1 Охорона праці ... 60 4.2 Безпека в надзвичайних ситуаціях ... 64 ВИСНОВКИ ... 67 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 69 Додаток А ... 72uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectінформаціяuk_UA
dc.subjectкомплексна система захисту інформаціїuk_UA
dc.subjectадвокатська таємницяuk_UA
dc.subjectконфіденційна інформаціяuk_UA
dc.subjectinformationuk_UA
dc.subjectconfidential informationuk_UA
dc.subjectcomprehensive information protection systemuk_UA
dc.subjectlawyer secretuk_UA
dc.titleЗахист інформації в автоматизованій системі адвокатського об’єднання «Захист права»uk_UA
dc.title.alternativeInformation protection in an automated system of the lawyers’ association “Zakhyst prava”uk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Забавчук Ігор Ігорович, 2021uk_UA
dc.contributor.committeeMemberМатійчук, Любомир Павлович-
dc.contributor.committeeMemberMatiichuk, Lyubomyr-
dc.coverage.placenameТернопільuk_UA
dc.format.pages74-
dc.subject.udc004.056uk_UA
dc.relation.references1. Комплексні системи захисту [Електронний ресурс]. – Режим доступу:https://web.posibnyky.vntu.edu.ua/fmib/41yaremchuk_kompleksni_syste my_zahystu_informaciyi 2. Методология создания комплексной системы защиты информации / Онацкий А.В. // Прикладная радиоэлектроника: научн.-техн. журнал. — 2014. — Том 13. — № 3. — С. 350–356.3 3. Закон України“Про державнутаємницю”[Електронний ресурс]. – Режим доступу: http://zakon.rada.gov.ua/laws/show/3855-12[Дата доступу] 12.01.2018р.; 4. Закон України “Про захист персональних даних”[Електронний ресурс]. – Режим доступу: http://zakon.rada.gov.ua/laws/show/2297-17 [Дата доступу] 11.09.2018р.; 5. Закон України “Про захист інформації в інформаційно- телекомунікаційних системах” ” [Електронний ресурс]. – Режим доступу: http://zakon2.rada.gov.ua/laws/show/2657-12[Дата доступу] 09.01.2018р. 6. НД ТЗІ 1.4-001-2000 Типове положення про службу захисту інформації в автоматизованій системі; 7. НД ТЗІ 3.7-003-05 Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі; 8. НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу; 9. ДБН А.2.2-3-97 Проектування. Склад, порядок розробки, узгодження і затвердження проектної документації для будівництва;uk_UA
dc.relation.references10. Положення про державну експертизу в сфері технічного захисту інформації. Затверджено наказом Держспецзв’язку України від 16.05.07 № 93, зареєстроване в Міністерстві юстиції України 16.07.2007 за № 820/14087; 70 11. НД ТЗІ 2.5-005-99 Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу; 12. НД ТЗІ 1.4-001-2000 Типове положення про службу захисту інформації в автоматизованій системі; 13. Малюк А.А. Введение в защиту информации в автоматизированных системах / Малюк А.А., Пазизин С.В., Погожин Н.С. – М.: Горячая линия-Телеком, 2001. 14. Іт політика університету [Електронний ресурс]. – Режим доступу: https://itsecurity.uiowa.edu/enterprise-active-directory 15. Сканування мережі та перевірка на проникнення [Електронний ресурс]. – Режим доступу: https://itsecurity.uiowa.edu/scan-pen-test 16. Правила користування мережею(ResNet) [Електронний ресурс]. – Режим доступу: https://itsecurity.uiowa.edu/resnet 17. Політика повітряного простору [Електронний ресурс]. – Режим доступу: https://itsecurity.uiowa.edu/airspace 18. Мережа громадянства [Електронний ресурс]. – Режим доступу: https://itsecurity.uiowa.edu/networkcitizenship 19. Наказ Департаменту спеціальнихтелекомунікаційних систем та захистуінформаціїСлужбибезпекиУкраїни "Про Положення про державнуекспертизу в сферітехнічногозахистуінформації" від 29 грудня 1999 р. № 62.uk_UA
dc.relation.references20. Указ Президента України "Про заходи щодозахистуінформаційнихресурсівдержави" від 10 квітня 2000 р. № 582/2000. 21. Указ Президента України "Про заходи щодорозвиткунаціональноїскладовоїглобальноїінформаційноїмережіІнтернет та забезпечення широкого доступу до цієїмережі в Україні" від 31 липня 2000 р. № 928/2000. 22. НД ТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в 71 комп’ютерних системах від несанкціонованого доступу; 23.НД ТЗІ 1.1-004-99 Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу; 24.НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу; 24. НД ТЗІ 3.7-001-99 Методичні вказівки щодо розробки технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі; 25. Правила забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах. Затверджено постановою КМУ 29.03.06 № 373; 26. Мотузко Ф.Я. Охрана праці. – К.: Вища школа, 1989. – 336с. 27.Самгин Е.Б. Освітлення робочих місць. – К.: МИРЭА, 1989. – 186с. 28. Зінченко В.П. Основі ергономіки. – М.: МГУ, 1979. – 179с 29. Белова Н.А. Безпека життєдіяльності. - М.: Знание, 2000 - 364сuk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyplom_Zabavchuk_I_I_2021.pdfКваліфікаційна робота магістра1,75 MBAdobe PDFПереглянути/відкрити
avtorska_dov_Zabavchuk_I_I_2021.pdfАвторська довідка449,35 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора