Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/38302
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorКареліна, Олена Володимирівна-
dc.contributor.advisorKarelina, Olena-
dc.contributor.authorВойцьо, Олександр Миколайович-
dc.contributor.authorVoitso, Oleksandr-
dc.date.accessioned2022-06-28T08:57:35Z-
dc.date.available2022-06-28T08:57:35Z-
dc.date.issued2022-06-23-
dc.identifier.citationВойцьо О. М. Аудит інформаційної безпеки ТОВ “СЕ Борднетце-Україна” 1”: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / О. М. Войцьо. – Тернопіль : ТНТУ, 2022. – 48 c.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/38302-
dc.descriptionАудит інформаційної безпеки ТОВ “СЕ Борднетце-Україна” 1”// Дипломна робота освітнього рівня «Бакалавр» // Войцьо Олександр Миколайович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-42 // Тернопіль 2022 // С.48 , рис. - 31, додат. – 1, бібліогр. – 10.uk_UA
dc.description.abstractКваліфікаційна робота присвячена проведені аудиту інформаційної безпеки, використовуючи програмне забезпечення для проведення аудиту, а також організаційні заходи. В роботі проведено аудит інформаційної безпеки та розглянуто етапи проведення аудиту інформаційної безпеки. При проведені аудиту інформаційної безпеки було виявлено вразливості та проведено пошук вирішення проблем вирішення вразливостей в системі інформаційної безпеки (помилки програмного забезпечення, фізична безпека пристроїв, атаки ззовні) та обрано методи протидії загрозам. Доведена доцільність використання обраних програмних засобів.uk_UA
dc.description.abstractQualification work is devoted to information security audits using audit software, as well as organizational activities. The paper conducted an information security audit and considered the stages of information security audit. The information security audit identified vulnerabilities and sought to address vulnerabilities in the information security system (software bugs, physical security of devices, external attacks) and selected methods to counter threats. The expediency of using the selected software has been proved.uk_UA
dc.description.tableofcontentsВСТУП…7 1 ОСНОВНА ЧАСТИНА…9 1.1 Визначення аудиту інформаційної безпеки та методики його проведення…9 1.2 Методики проведення аудиту інформаційної безпеки…9 1.2.1 Аудит інформаційної безпеки з метою підтвердження відповідності міжнародним стандартам…12 2 СПЕЦІАЛЬНА ЧАСТИНА…19 2.1 Програми для проведення аудиту інформаційної безпеки…19 3 ПРАКТИЧНА ЧАСТИНА…26 3.1 Загальна інформація про філію ТОВ “СЕ Борднетце-Україна”….26 3.2 Технічна структура філії ТОВ “СЕ Борднетце-Україна” в Чортківському районі…28 3.3 Аудит інформаційної безпеки ТОВ “СЕ Борднетце-Україна”…31 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ І ОСНОВИ ОХОРОНИ ПРАЦІ…40 4.1 Охорона праці та безпеки в надзвичайних ситуаціях…40 4.2 Аналіз складових потенційної небезпеки, оцінка рівня події та визначення безпосередньої причини події…42 4.3 Основні заходи щодо підвищення стійкості роботи, які здійснюються на об’єкті завчасно, за сигналами оповіщення ЦЗ та при раптовому виникненні НС…44 ВИСНОВКИ…46 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ…47 ДОДАТКИ…48uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subjectаудит інформаційної безпекиuk_UA
dc.subjectпрограмні засобиuk_UA
dc.subjectКСЗІuk_UA
dc.subjectміжнародні стандарти інформаційної безпекиuk_UA
dc.subjectinformation security audituk_UA
dc.subjectsoftwareuk_UA
dc.subjectKSZIuk_UA
dc.subjectinternational standards of information securityuk_UA
dc.titleАудит інформаційної безпеки ТОВ “СЕ Борднетце-Україна” 1”uk_UA
dc.title.alternativeAudit of Information Security of LLC “SE Bordnetze Ukraine”uk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Войцьо Олександр Миколайович, 2022uk_UA
dc.contributor.committeeMemberНикитюк, Вячеслав Вячеславович-
dc.contributor.committeeMemberNukutyuk, Vyachesval-
dc.coverage.placenameТернопільuk_UA
dc.format.pages48-
dc.relation.references1. Auditorías De Ciberseguridad [Електронний ресурс] – Режим доступу: https://campusetic.com/auditorias-de-ciberseguridad/ 2. Holistic IT Governance, Risk Management, Security and Privacy [Електронний ресурс] – Режим доступу: https://www.isaca.org/resources/isaca-journal/issues/2016/volume-5/holistic-it-governance-risk-management-security-and-privacy-needed-for-effective-implementation-and 3. What is IT Compliance? [Електронний ресурс] – Режим доступу: https://www.proofpoint.com/us/threat-reference/it-compliance 4. What Are The IT Security Compliance Standards? [Електронний ресурс] – Режим доступу: https://www.seaglasstechnology.com/what-are-the-it-security-compliance-standards/ 5. How to Pass an IT Compliance Audit? [Електронний ресурс] – Режим доступу: https://www.ekransystem.com/en/blog/how-to-pass-it-compliance-audit 6. DNSDumpster – Information Gathering with DNSDumpster [Електронний ресурс] – Режим доступу: https://thedarksource.com/information-gathering-with-dnsdumpster/ 7. What Is Shodan? How to Use It & How to [Електронний ресурс] – Режим доступу: https://www.safetydetectives.com/blog/what-is-shodan-and-how-to-use-it-most-effectively/ 8. Верига Ю.А. Звітність підприємств: навчальний посіб. / Ю. А. Верига ; Мін-во освіти і науки України, КНЕУ. – К. : КНЕУ, 2015. – 322 с. 9. Волошин Д. Методологические основы внутреннего аудита еффективности системи управленческого учета на предприятии / Д.Волошин // Проблеми теории и практики управления. – 2012. № 1. – С.49-58. 10. Гандзюк М.П. Основи охорони праці: Підручник. / М.П. Гандзюк, Є.П.Желібо, М. О.Халімовський. – К.: Каравела, 2008. – 548 с.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyplom_Voitso_O_M_2022.pdfКваліфікаційна робота бакалавра2,25 MBAdobe PDFПереглянути/відкрити
Avtorska_dov_Voitso_O_M_2022.pdfАвторська довідка326,82 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора