Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/38302
Назва: Аудит інформаційної безпеки ТОВ “СЕ Борднетце-Україна” 1”
Інші назви: Audit of Information Security of LLC “SE Bordnetze Ukraine”
Автори: Войцьо, Олександр Миколайович
Voitso, Oleksandr
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Войцьо О. М. Аудит інформаційної безпеки ТОВ “СЕ Борднетце-Україна” 1”: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / О. М. Войцьо. – Тернопіль : ТНТУ, 2022. – 48 c.
Дата публікації: 23-чер-2022
Дата внесення: 28-чер-2022
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Кареліна, Олена Володимирівна
Karelina, Olena
Члени комітету: Никитюк, Вячеслав Вячеславович
Nukutyuk, Vyachesval
Теми: аудит інформаційної безпеки
програмні засоби
КСЗІ
міжнародні стандарти інформаційної безпеки
information security audit
software
KSZI
international standards of information security
Кількість сторінок: 48
Короткий огляд (реферат): Кваліфікаційна робота присвячена проведені аудиту інформаційної безпеки, використовуючи програмне забезпечення для проведення аудиту, а також організаційні заходи. В роботі проведено аудит інформаційної безпеки та розглянуто етапи проведення аудиту інформаційної безпеки. При проведені аудиту інформаційної безпеки було виявлено вразливості та проведено пошук вирішення проблем вирішення вразливостей в системі інформаційної безпеки (помилки програмного забезпечення, фізична безпека пристроїв, атаки ззовні) та обрано методи протидії загрозам. Доведена доцільність використання обраних програмних засобів.
Qualification work is devoted to information security audits using audit software, as well as organizational activities. The paper conducted an information security audit and considered the stages of information security audit. The information security audit identified vulnerabilities and sought to address vulnerabilities in the information security system (software bugs, physical security of devices, external attacks) and selected methods to counter threats. The expediency of using the selected software has been proved.
Опис: Аудит інформаційної безпеки ТОВ “СЕ Борднетце-Україна” 1”// Дипломна робота освітнього рівня «Бакалавр» // Войцьо Олександр Миколайович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-42 // Тернопіль 2022 // С.48 , рис. - 31, додат. – 1, бібліогр. – 10.
Зміст: ВСТУП…7 1 ОСНОВНА ЧАСТИНА…9 1.1 Визначення аудиту інформаційної безпеки та методики його проведення…9 1.2 Методики проведення аудиту інформаційної безпеки…9 1.2.1 Аудит інформаційної безпеки з метою підтвердження відповідності міжнародним стандартам…12 2 СПЕЦІАЛЬНА ЧАСТИНА…19 2.1 Програми для проведення аудиту інформаційної безпеки…19 3 ПРАКТИЧНА ЧАСТИНА…26 3.1 Загальна інформація про філію ТОВ “СЕ Борднетце-Україна”….26 3.2 Технічна структура філії ТОВ “СЕ Борднетце-Україна” в Чортківському районі…28 3.3 Аудит інформаційної безпеки ТОВ “СЕ Борднетце-Україна”…31 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ І ОСНОВИ ОХОРОНИ ПРАЦІ…40 4.1 Охорона праці та безпеки в надзвичайних ситуаціях…40 4.2 Аналіз складових потенційної небезпеки, оцінка рівня події та визначення безпосередньої причини події…42 4.3 Основні заходи щодо підвищення стійкості роботи, які здійснюються на об’єкті завчасно, за сигналами оповіщення ЦЗ та при раптовому виникненні НС…44 ВИСНОВКИ…46 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ…47 ДОДАТКИ…48
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/38302
Власник авторського права: © Войцьо Олександр Миколайович, 2022
Перелік літератури: 1. Auditorías De Ciberseguridad [Електронний ресурс] – Режим доступу: https://campusetic.com/auditorias-de-ciberseguridad/ 2. Holistic IT Governance, Risk Management, Security and Privacy [Електронний ресурс] – Режим доступу: https://www.isaca.org/resources/isaca-journal/issues/2016/volume-5/holistic-it-governance-risk-management-security-and-privacy-needed-for-effective-implementation-and 3. What is IT Compliance? [Електронний ресурс] – Режим доступу: https://www.proofpoint.com/us/threat-reference/it-compliance 4. What Are The IT Security Compliance Standards? [Електронний ресурс] – Режим доступу: https://www.seaglasstechnology.com/what-are-the-it-security-compliance-standards/ 5. How to Pass an IT Compliance Audit? [Електронний ресурс] – Режим доступу: https://www.ekransystem.com/en/blog/how-to-pass-it-compliance-audit 6. DNSDumpster – Information Gathering with DNSDumpster [Електронний ресурс] – Режим доступу: https://thedarksource.com/information-gathering-with-dnsdumpster/ 7. What Is Shodan? How to Use It & How to [Електронний ресурс] – Режим доступу: https://www.safetydetectives.com/blog/what-is-shodan-and-how-to-use-it-most-effectively/ 8. Верига Ю.А. Звітність підприємств: навчальний посіб. / Ю. А. Верига ; Мін-во освіти і науки України, КНЕУ. – К. : КНЕУ, 2015. – 322 с. 9. Волошин Д. Методологические основы внутреннего аудита еффективности системи управленческого учета на предприятии / Д.Волошин // Проблеми теории и практики управления. – 2012. № 1. – С.49-58. 10. Гандзюк М.П. Основи охорони праці: Підручник. / М.П. Гандзюк, Є.П.Желібо, М. О.Халімовський. – К.: Каравела, 2008. – 548 с.
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyplom_Voitso_O_M_2022.pdfКваліфікаційна робота бакалавра2,25 MBAdobe PDFПереглянути/відкрити
Avtorska_dov_Voitso_O_M_2022.pdfАвторська довідка326,82 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора