Моля, използвайте този идентификатор за цитиране или линк към този публикация: http://elartu.tntu.edu.ua/handle/lib/38302
Заглавие: Аудит інформаційної безпеки ТОВ “СЕ Борднетце-Україна” 1”
Други Заглавия: Audit of Information Security of LLC “SE Bordnetze Ukraine”
Автори: Войцьо, Олександр Миколайович
Voitso, Oleksandr
Affiliation: Тернопільський національний технічний університет імені Івана Пулюя
Bibliographic description (Ukraine): Войцьо О. М. Аудит інформаційної безпеки ТОВ “СЕ Борднетце-Україна” 1”: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / О. М. Войцьо. – Тернопіль : ТНТУ, 2022. – 48 c.
Дата на Публикуване: 23-Юни-2022
Date of entry: 28-Юни-2022
Издател: ТНТУ
Country (code): UA
Place of the edition/event: Тернопіль
Supervisor: Кареліна, Олена Володимирівна
Karelina, Olena
Committee members: Никитюк, Вячеслав Вячеславович
Nukutyuk, Vyachesval
Ключови Думи: аудит інформаційної безпеки
програмні засоби
КСЗІ
міжнародні стандарти інформаційної безпеки
information security audit
software
KSZI
international standards of information security
Number of pages: 48
Резюме: Кваліфікаційна робота присвячена проведені аудиту інформаційної безпеки, використовуючи програмне забезпечення для проведення аудиту, а також організаційні заходи. В роботі проведено аудит інформаційної безпеки та розглянуто етапи проведення аудиту інформаційної безпеки. При проведені аудиту інформаційної безпеки було виявлено вразливості та проведено пошук вирішення проблем вирішення вразливостей в системі інформаційної безпеки (помилки програмного забезпечення, фізична безпека пристроїв, атаки ззовні) та обрано методи протидії загрозам. Доведена доцільність використання обраних програмних засобів.
Qualification work is devoted to information security audits using audit software, as well as organizational activities. The paper conducted an information security audit and considered the stages of information security audit. The information security audit identified vulnerabilities and sought to address vulnerabilities in the information security system (software bugs, physical security of devices, external attacks) and selected methods to counter threats. The expediency of using the selected software has been proved.
Описание: Аудит інформаційної безпеки ТОВ “СЕ Борднетце-Україна” 1”// Дипломна робота освітнього рівня «Бакалавр» // Войцьо Олександр Миколайович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-42 // Тернопіль 2022 // С.48 , рис. - 31, додат. – 1, бібліогр. – 10.
Content: ВСТУП…7 1 ОСНОВНА ЧАСТИНА…9 1.1 Визначення аудиту інформаційної безпеки та методики його проведення…9 1.2 Методики проведення аудиту інформаційної безпеки…9 1.2.1 Аудит інформаційної безпеки з метою підтвердження відповідності міжнародним стандартам…12 2 СПЕЦІАЛЬНА ЧАСТИНА…19 2.1 Програми для проведення аудиту інформаційної безпеки…19 3 ПРАКТИЧНА ЧАСТИНА…26 3.1 Загальна інформація про філію ТОВ “СЕ Борднетце-Україна”….26 3.2 Технічна структура філії ТОВ “СЕ Борднетце-Україна” в Чортківському районі…28 3.3 Аудит інформаційної безпеки ТОВ “СЕ Борднетце-Україна”…31 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ І ОСНОВИ ОХОРОНИ ПРАЦІ…40 4.1 Охорона праці та безпеки в надзвичайних ситуаціях…40 4.2 Аналіз складових потенційної небезпеки, оцінка рівня події та визначення безпосередньої причини події…42 4.3 Основні заходи щодо підвищення стійкості роботи, які здійснюються на об’єкті завчасно, за сигналами оповіщення ЦЗ та при раптовому виникненні НС…44 ВИСНОВКИ…46 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ…47 ДОДАТКИ…48
URI: http://elartu.tntu.edu.ua/handle/lib/38302
Copyright owner: © Войцьо Олександр Миколайович, 2022
References (Ukraine): 1. Auditorías De Ciberseguridad [Електронний ресурс] – Режим доступу: https://campusetic.com/auditorias-de-ciberseguridad/ 2. Holistic IT Governance, Risk Management, Security and Privacy [Електронний ресурс] – Режим доступу: https://www.isaca.org/resources/isaca-journal/issues/2016/volume-5/holistic-it-governance-risk-management-security-and-privacy-needed-for-effective-implementation-and 3. What is IT Compliance? [Електронний ресурс] – Режим доступу: https://www.proofpoint.com/us/threat-reference/it-compliance 4. What Are The IT Security Compliance Standards? [Електронний ресурс] – Режим доступу: https://www.seaglasstechnology.com/what-are-the-it-security-compliance-standards/ 5. How to Pass an IT Compliance Audit? [Електронний ресурс] – Режим доступу: https://www.ekransystem.com/en/blog/how-to-pass-it-compliance-audit 6. DNSDumpster – Information Gathering with DNSDumpster [Електронний ресурс] – Режим доступу: https://thedarksource.com/information-gathering-with-dnsdumpster/ 7. What Is Shodan? How to Use It & How to [Електронний ресурс] – Режим доступу: https://www.safetydetectives.com/blog/what-is-shodan-and-how-to-use-it-most-effectively/ 8. Верига Ю.А. Звітність підприємств: навчальний посіб. / Ю. А. Верига ; Мін-во освіти і науки України, КНЕУ. – К. : КНЕУ, 2015. – 322 с. 9. Волошин Д. Методологические основы внутреннего аудита еффективности системи управленческого учета на предприятии / Д.Волошин // Проблеми теории и практики управления. – 2012. № 1. – С.49-58. 10. Гандзюк М.П. Основи охорони праці: Підручник. / М.П. Гандзюк, Є.П.Желібо, М. О.Халімовський. – К.: Каравела, 2008. – 548 с.
Content type: Bachelor Thesis
Показва се в Колекции:125 — Кібербезпека (бакалаври)

Файлове в Този Публикация:
Файл Описание РазмерФормат 
Dyplom_Voitso_O_M_2022.pdfКваліфікаційна робота бакалавра2,25 MBAdobe PDFИзглед/Отваряне
Avtorska_dov_Voitso_O_M_2022.pdfАвторська довідка326,82 kBAdobe PDFИзглед/Отваряне


Публикацияте в DSpace са защитени с авторско право, с всички права запазени, освен ако не е указно друго.

Админ Инструменти