Link lub cytat. http://elartu.tntu.edu.ua/handle/lib/38302
Tytuł: Аудит інформаційної безпеки ТОВ “СЕ Борднетце-Україна” 1”
Inne tytuły: Audit of Information Security of LLC “SE Bordnetze Ukraine”
Authors: Войцьо, Олександр Миколайович
Voitso, Oleksandr
Akcesoria: Тернопільський національний технічний університет імені Івана Пулюя
Cytat: Войцьо О. М. Аудит інформаційної безпеки ТОВ “СЕ Борднетце-Україна” 1”: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / О. М. Войцьо. – Тернопіль : ТНТУ, 2022. – 48 c.
Data wydania: 23-cze-2022
Date of entry: 28-cze-2022
Wydawca: ТНТУ
Kraj (kod): UA
Place edycja: Тернопіль
Promotor: Кареліна, Олена Володимирівна
Karelina, Olena
Członkowie Komitetu: Никитюк, Вячеслав Вячеславович
Nukutyuk, Vyachesval
Słowa kluczowe: аудит інформаційної безпеки
програмні засоби
КСЗІ
міжнародні стандарти інформаційної безпеки
information security audit
software
KSZI
international standards of information security
Strony: 48
Abstract: Кваліфікаційна робота присвячена проведені аудиту інформаційної безпеки, використовуючи програмне забезпечення для проведення аудиту, а також організаційні заходи. В роботі проведено аудит інформаційної безпеки та розглянуто етапи проведення аудиту інформаційної безпеки. При проведені аудиту інформаційної безпеки було виявлено вразливості та проведено пошук вирішення проблем вирішення вразливостей в системі інформаційної безпеки (помилки програмного забезпечення, фізична безпека пристроїв, атаки ззовні) та обрано методи протидії загрозам. Доведена доцільність використання обраних програмних засобів.
Qualification work is devoted to information security audits using audit software, as well as organizational activities. The paper conducted an information security audit and considered the stages of information security audit. The information security audit identified vulnerabilities and sought to address vulnerabilities in the information security system (software bugs, physical security of devices, external attacks) and selected methods to counter threats. The expediency of using the selected software has been proved.
Opis: Аудит інформаційної безпеки ТОВ “СЕ Борднетце-Україна” 1”// Дипломна робота освітнього рівня «Бакалавр» // Войцьо Олександр Миколайович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-42 // Тернопіль 2022 // С.48 , рис. - 31, додат. – 1, бібліогр. – 10.
Content: ВСТУП…7 1 ОСНОВНА ЧАСТИНА…9 1.1 Визначення аудиту інформаційної безпеки та методики його проведення…9 1.2 Методики проведення аудиту інформаційної безпеки…9 1.2.1 Аудит інформаційної безпеки з метою підтвердження відповідності міжнародним стандартам…12 2 СПЕЦІАЛЬНА ЧАСТИНА…19 2.1 Програми для проведення аудиту інформаційної безпеки…19 3 ПРАКТИЧНА ЧАСТИНА…26 3.1 Загальна інформація про філію ТОВ “СЕ Борднетце-Україна”….26 3.2 Технічна структура філії ТОВ “СЕ Борднетце-Україна” в Чортківському районі…28 3.3 Аудит інформаційної безпеки ТОВ “СЕ Борднетце-Україна”…31 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ І ОСНОВИ ОХОРОНИ ПРАЦІ…40 4.1 Охорона праці та безпеки в надзвичайних ситуаціях…40 4.2 Аналіз складових потенційної небезпеки, оцінка рівня події та визначення безпосередньої причини події…42 4.3 Основні заходи щодо підвищення стійкості роботи, які здійснюються на об’єкті завчасно, за сигналами оповіщення ЦЗ та при раптовому виникненні НС…44 ВИСНОВКИ…46 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ…47 ДОДАТКИ…48
URI: http://elartu.tntu.edu.ua/handle/lib/38302
Właściciel praw autorskich: © Войцьо Олександр Миколайович, 2022
Wykaz piśmiennictwa: 1. Auditorías De Ciberseguridad [Електронний ресурс] – Режим доступу: https://campusetic.com/auditorias-de-ciberseguridad/ 2. Holistic IT Governance, Risk Management, Security and Privacy [Електронний ресурс] – Режим доступу: https://www.isaca.org/resources/isaca-journal/issues/2016/volume-5/holistic-it-governance-risk-management-security-and-privacy-needed-for-effective-implementation-and 3. What is IT Compliance? [Електронний ресурс] – Режим доступу: https://www.proofpoint.com/us/threat-reference/it-compliance 4. What Are The IT Security Compliance Standards? [Електронний ресурс] – Режим доступу: https://www.seaglasstechnology.com/what-are-the-it-security-compliance-standards/ 5. How to Pass an IT Compliance Audit? [Електронний ресурс] – Режим доступу: https://www.ekransystem.com/en/blog/how-to-pass-it-compliance-audit 6. DNSDumpster – Information Gathering with DNSDumpster [Електронний ресурс] – Режим доступу: https://thedarksource.com/information-gathering-with-dnsdumpster/ 7. What Is Shodan? How to Use It & How to [Електронний ресурс] – Режим доступу: https://www.safetydetectives.com/blog/what-is-shodan-and-how-to-use-it-most-effectively/ 8. Верига Ю.А. Звітність підприємств: навчальний посіб. / Ю. А. Верига ; Мін-во освіти і науки України, КНЕУ. – К. : КНЕУ, 2015. – 322 с. 9. Волошин Д. Методологические основы внутреннего аудита еффективности системи управленческого учета на предприятии / Д.Волошин // Проблеми теории и практики управления. – 2012. № 1. – С.49-58. 10. Гандзюк М.П. Основи охорони праці: Підручник. / М.П. Гандзюк, Є.П.Желібо, М. О.Халімовський. – К.: Каравела, 2008. – 548 с.
Typ zawartości: Bachelor Thesis
Występuje w kolekcjach:125 — Кібербезпека (бакалаври)

Pliki tej pozycji:
Plik Opis WielkośćFormat 
Dyplom_Voitso_O_M_2022.pdfКваліфікаційна робота бакалавра2,25 MBAdobe PDFPrzeglądanie/Otwarcie
Avtorska_dov_Voitso_O_M_2022.pdfАвторська довідка326,82 kBAdobe PDFPrzeglądanie/Otwarcie


Pozycje DSpace są chronione prawami autorskimi

Narzędzia administratora