Bu öğeden alıntı yapmak, öğeye bağlanmak için bu tanımlayıcıyı kullanınız: http://elartu.tntu.edu.ua/handle/lib/38302
Başlık: Аудит інформаційної безпеки ТОВ “СЕ Борднетце-Україна” 1”
Diğer Başlıklar: Audit of Information Security of LLC “SE Bordnetze Ukraine”
Yazarlar: Войцьо, Олександр Миколайович
Voitso, Oleksandr
Affiliation: Тернопільський національний технічний університет імені Івана Пулюя
Bibliographic description (Ukraine): Войцьо О. М. Аудит інформаційної безпеки ТОВ “СЕ Борднетце-Україна” 1”: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / О. М. Войцьо. – Тернопіль : ТНТУ, 2022. – 48 c.
Yayın Tarihi: 23-Haz-2022
Date of entry: 28-Haz-2022
Yayıncı: ТНТУ
Country (code): UA
Place of the edition/event: Тернопіль
Supervisor: Кареліна, Олена Володимирівна
Karelina, Olena
Committee members: Никитюк, Вячеслав Вячеславович
Nukutyuk, Vyachesval
Anahtar kelimeler: аудит інформаційної безпеки
програмні засоби
КСЗІ
міжнародні стандарти інформаційної безпеки
information security audit
software
KSZI
international standards of information security
Number of pages: 48
Özet: Кваліфікаційна робота присвячена проведені аудиту інформаційної безпеки, використовуючи програмне забезпечення для проведення аудиту, а також організаційні заходи. В роботі проведено аудит інформаційної безпеки та розглянуто етапи проведення аудиту інформаційної безпеки. При проведені аудиту інформаційної безпеки було виявлено вразливості та проведено пошук вирішення проблем вирішення вразливостей в системі інформаційної безпеки (помилки програмного забезпечення, фізична безпека пристроїв, атаки ззовні) та обрано методи протидії загрозам. Доведена доцільність використання обраних програмних засобів.
Qualification work is devoted to information security audits using audit software, as well as organizational activities. The paper conducted an information security audit and considered the stages of information security audit. The information security audit identified vulnerabilities and sought to address vulnerabilities in the information security system (software bugs, physical security of devices, external attacks) and selected methods to counter threats. The expediency of using the selected software has been proved.
Açıklama: Аудит інформаційної безпеки ТОВ “СЕ Борднетце-Україна” 1”// Дипломна робота освітнього рівня «Бакалавр» // Войцьо Олександр Миколайович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-42 // Тернопіль 2022 // С.48 , рис. - 31, додат. – 1, бібліогр. – 10.
Content: ВСТУП…7 1 ОСНОВНА ЧАСТИНА…9 1.1 Визначення аудиту інформаційної безпеки та методики його проведення…9 1.2 Методики проведення аудиту інформаційної безпеки…9 1.2.1 Аудит інформаційної безпеки з метою підтвердження відповідності міжнародним стандартам…12 2 СПЕЦІАЛЬНА ЧАСТИНА…19 2.1 Програми для проведення аудиту інформаційної безпеки…19 3 ПРАКТИЧНА ЧАСТИНА…26 3.1 Загальна інформація про філію ТОВ “СЕ Борднетце-Україна”….26 3.2 Технічна структура філії ТОВ “СЕ Борднетце-Україна” в Чортківському районі…28 3.3 Аудит інформаційної безпеки ТОВ “СЕ Борднетце-Україна”…31 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ І ОСНОВИ ОХОРОНИ ПРАЦІ…40 4.1 Охорона праці та безпеки в надзвичайних ситуаціях…40 4.2 Аналіз складових потенційної небезпеки, оцінка рівня події та визначення безпосередньої причини події…42 4.3 Основні заходи щодо підвищення стійкості роботи, які здійснюються на об’єкті завчасно, за сигналами оповіщення ЦЗ та при раптовому виникненні НС…44 ВИСНОВКИ…46 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ…47 ДОДАТКИ…48
URI: http://elartu.tntu.edu.ua/handle/lib/38302
Copyright owner: © Войцьо Олександр Миколайович, 2022
References (Ukraine): 1. Auditorías De Ciberseguridad [Електронний ресурс] – Режим доступу: https://campusetic.com/auditorias-de-ciberseguridad/ 2. Holistic IT Governance, Risk Management, Security and Privacy [Електронний ресурс] – Режим доступу: https://www.isaca.org/resources/isaca-journal/issues/2016/volume-5/holistic-it-governance-risk-management-security-and-privacy-needed-for-effective-implementation-and 3. What is IT Compliance? [Електронний ресурс] – Режим доступу: https://www.proofpoint.com/us/threat-reference/it-compliance 4. What Are The IT Security Compliance Standards? [Електронний ресурс] – Режим доступу: https://www.seaglasstechnology.com/what-are-the-it-security-compliance-standards/ 5. How to Pass an IT Compliance Audit? [Електронний ресурс] – Режим доступу: https://www.ekransystem.com/en/blog/how-to-pass-it-compliance-audit 6. DNSDumpster – Information Gathering with DNSDumpster [Електронний ресурс] – Режим доступу: https://thedarksource.com/information-gathering-with-dnsdumpster/ 7. What Is Shodan? How to Use It & How to [Електронний ресурс] – Режим доступу: https://www.safetydetectives.com/blog/what-is-shodan-and-how-to-use-it-most-effectively/ 8. Верига Ю.А. Звітність підприємств: навчальний посіб. / Ю. А. Верига ; Мін-во освіти і науки України, КНЕУ. – К. : КНЕУ, 2015. – 322 с. 9. Волошин Д. Методологические основы внутреннего аудита еффективности системи управленческого учета на предприятии / Д.Волошин // Проблеми теории и практики управления. – 2012. № 1. – С.49-58. 10. Гандзюк М.П. Основи охорони праці: Підручник. / М.П. Гандзюк, Є.П.Желібо, М. О.Халімовський. – К.: Каравела, 2008. – 548 с.
Content type: Bachelor Thesis
Koleksiyonlarda Görünür:125 — Кібербезпека (бакалаври)

Bu öğenin dosyaları:
Dosya Açıklama BoyutBiçim 
Dyplom_Voitso_O_M_2022.pdfКваліфікаційна робота бакалавра2,25 MBAdobe PDFGöster/Aç
Avtorska_dov_Voitso_O_M_2022.pdfАвторська довідка326,82 kBAdobe PDFGöster/Aç


DSpace'deki bütün öğeler, aksi belirtilmedikçe, tüm hakları saklı tutulmak şartıyla telif hakkı ile korunmaktadır.

Yönetim Araçları