Link lub cytat. http://elartu.tntu.edu.ua/handle/lib/39668
Pełny rekord metadanych
Pole DCWartośćJęzyk
dc.contributor.advisorМарценюк, Василь Петрович-
dc.contributor.advisorMartsenyuk, Vasyl-
dc.contributor.authorПетришин, Юрій Іванович-
dc.contributor.authorPetryshyn, Yuriy-
dc.date.accessioned2022-12-28T06:58:38Z-
dc.date.available2022-12-28T06:58:38Z-
dc.date.issued2022-12-22-
dc.identifier.citationПетришин Ю. І. Проект комплексної системи захисту інформації автоматизованої системи класу «2» на базі підрозділу університету : кваліфікаційна робота магістра за спеціальністю „125 — кібербезпека“ / Ю. І. Петришин. — Тернопіль: ТНТУ, 2022. — 80 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/39668-
dc.descriptionПроект комплексної системи захисту інформації автоматизованої системи класу «2» на базі підрозділу університету // Кваліфікаційна робота освітнього рівня «Магістр» // Петришин Юрій Іванович // Тернопільський національний технічний університет імені Івана Пулюя, Центру перепідготовки та післядипломної освіти, кафедра кібербезпеки, група СБд-2 // Тернопіль, 2022uk_UA
dc.description.abstractКваліфікаційній робота присвячена, розробці комплексної системи захисту інформації автоматизованої системи класу «2» підроьзділу університету. В ході виконання роботи був проведений аналіз інформаційної безпеки об'єкта, що захищається, в результаті якого виявлено склад джерел і носіїв інформації, проведено категоріювання інформації, виявлено можливі канали витоку інформації. В рамках аудиту інформаційної безпеки була проаналізована поточна діяльність підрозділу з питань захисту інформації, проведено оцінку інформаційної системи організації, в якій циркулює конфіденційна інформація; були виявлені недоліки системи захисту, способи, усунення яких представлені в роботі. У першому розділі кваліфікаційної роботи представлена характеристика об'єкта. У другому розділі кваліфікаційної роботи представлені результати аудиту інформаційної безпеки об'єкта, що захищається. В ході проведення аудиту інформаційної безпеки був виконаний аналіз інформації, що циркулює на об'єкті, що підлягає захисту, визначені її види; виявлені загрози, актуальні для даної інформації. Крім цього, були проаналізовані діючі засоби і методи захисту інформації та дано оцінку їх роботі. Також представлені вимоги, які слід пред'явити до комплексної системи захисту інформації; описані вимоги до правової, організаційної, інженерно-технічної і програмно-апаратної складової системи захисту; визначено склад і характеристики відповідних підсистем і засобів захисту. У третьому розділі кваліфікаційної роботи представлена розробка КЗСІ та розробка заходів і методик по її впровадженню на об'єкт, що захищається; тобто організаційно-правові заходи, програмно-апаратні засоби захисту інформації, інженерно-технічні заходи захисту інформації. В результаті виконання дипломної роботи була розроблена комплексна система захисту об'єкта, був проведений підбір технічних і програмно-апаратних засобів, а так само розроблена документація, яка використовується при роботі з програмно-апаратними засобами захисту.uk_UA
dc.description.abstractThe qualification work is devoted to the development of a complex information protection system of the automated class "2" system of the university subdivision. In the course of the work, an analysis of the information security of the object being protected was carried out, as a result of which the composition of sources and carriers of information was identified, information was categorized, and possible channels of information leakage were identified. As part of the information security audit, the current activity of the information protection division was analyzed, an assessment of the organization's information system in which confidential information circulates was carried out; the shortcomings of the protection system were identified, the methods of elimination of which are presented in the work. The first section of the qualification work presents the characteristics of the object. The second section of the qualification work presents the results of the information security audit of the protected object. In the course of the information security audit, an analysis of the information circulating on the object subject to protection was performed, its types were determined; identified threats relevant to this information. In addition, current means and methods of information protection were analyzed and their work was evaluated. The requirements that should be presented to the comprehensive information protection system; the requirements for the legal, organizational, engineering-technical and software-hardware components of the protection system are described; the composition and characteristics of relevant subsystems and means of protection are defined. The third chapter of the qualification work presents the development of the kssi and the development of measures and methods for its implementation on the protected object; that is, organizational and legal measures, software and hardware means of information protection, engineering and technical measures of information protection. As a result of the diploma work, a complex system of object protection was developed, technical and hardware and software tools were selected, and documentation was also developed, which is used when working with software and hardware protection tools.uk_UA
dc.description.tableofcontentsВступ 1 Аналіз нормативно-правової бази забезпечення комплексного захисту інформації в автоматизованих системах 1.1 Загальні поняття та визначення в галузі проектування захищених автоматизованих систем 1.2 Класифікація автоматизованих систем 1.2.1 Особливості АС класу 1 1.2.2 Особливості АС класу 2 і 3 1.2.3 Системи інформаційної безпеки 1.3 Порядок створення комплексної системи захисту інформації 1.3.1 Аналіз структури автоматизованої інформаційної системи 1.3.2 Визначення технічного рішення 1.3.3 Реалізація та експлуатація КСЗІ 1.4 Характеристика підприємства, цілі і завдання, структура підрозділу 1.5 Висновок до першого розділу 2 Аудит інформаціної безпеки 2.1 Аналіз інформації, що циркулює у підрозділі 2.2 Категоріювання об’єкта 2.3 Види загроз інформації 2.4 Потенційні канали витоку інформації 2.5 Ефективність існуючої системи безпеки підрозділу 2.5.1 Організаційно-правовий напрямок захисту 2.5.2 Програмно-апаратні напрямки захисту 2.5.3 Інженерно-технічні напрямки захисту 2.6 Вимоги до АС 2.7 Вимоги до КСЗІ в області виконання вимог, що регламентують обробку персональних данних 2.8 Висновок до другого розділу 3 Розробка КСЗІ та розробка заходів і методики по її впровадженню на об’єкт, що захищається 3.1 Структурна і функціональна схеми КСЗІ об’єкта 3.2 Організаційно-правові заходи 3.3 Програмно-апаратні засоби захисту інформації 3.4 Інженерно-технічні заходи захисту 3.4.1 Встановлення і розміщення охоронної сигналізації 3.4.2 Вибір засобів відеоконтролю для об’єкта захисту 3.4.3 Вибір системи прийому і обробки відеозображення 3.5 Висновок до третього розділу 4 Охорона праці та безпека в надзвичайних ситуаціях 4.1 Охорона праці 4.1.1 Характеристика умов праці при роботі з ЕОМ 4.1.2 Режим праці 4.1.3 Вимоги до мікроклімату 4.1.4 Вимоги до рівнів шуму та вібрації 4.1.5 Вимоги до освітлення на робочих місцях 4.1.6 Електромагнітне та іонізуюче випромінювання 4.1.7 Загальні вимоги до організації робочих місць користувачів ЕОМ 4.2 Безпека в надзвичайних ситуаціях 4.3 Висновок до четвертого розділу Висновки Список літературних джерел Додаткиuk_UA
dc.format.extent80-
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectінформаційна безпекаuk_UA
dc.subjectксзіuk_UA
dc.subjectiso 21700uk_UA
dc.subjectасuk_UA
dc.subjectcipsuk_UA
dc.subjectasuk_UA
dc.subjectinformation securityuk_UA
dc.titleПроект комплексної системи захисту інформації автоматизованої системи класу «2» на базі підрозділу університетуuk_UA
dc.title.alternativeThe project of the complex information protection system of the automated system of class "2" on the basis of the university divisionuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Петришин Юрій Іванович, 2022uk_UA
dc.contributor.committeeMemberПриймак, Микола Володимирович-
dc.contributor.committeeMemberPryimak, Mykola-
dc.coverage.placenameТернопільuk_UA
dc.relation.references1. Закон України “Про інформацію” [Електронний ресурс]. – Режим доступу: http://zakon2.rada.gov.ua/laws/show/2657-12 [Дата доступу] 10.01.2018р.;uk_UA
dc.relation.references2. Закон України “Про захист інформації в інформаційно-телекомунікаційних системах” ” [Електронний ресурс]. – Режим доступу: http://zakon2.rada.gov.ua/laws/show/2657-12 [Дата доступу] 09.01.2018р.;uk_UA
dc.relation.references3. Закон України "Про телекомунікації" [Електронний ресурс] // 12. – 2003. – Режим доступу до ресурсу: http://zakon.rada.gov.ua/go/1280-15. - Ст. 155 [Дата доступу] 10.01.2018р.;.uk_UA
dc.relation.references4. Закон України "Про науково-технічну інформацію" від 25 червня 1993 року № 3322-XII // Відомості Верховної Ради. - 1993. - № 33. - Ст. 345.uk_UA
dc.relation.references5. Інформаційне забезпечення управлінської діяльності в умовах інформатизації: організаційно-правові питання теорії і практики / Р.А. Калюжний - К., 2002. - 296 с.uk_UA
dc.relation.references6. Інформаційна безпека України. Проблеми та шляхи їх вирішення. Заочний круглий стіл // Національна безпека та оборона. - 2001. - № 1. - с. 60 - 70.uk_UA
dc.relation.references7. Інформаційний простір України // Національна безпека і оборона. - 2001. - № 1 (13) - с. 3 - 16.uk_UA
dc.relation.references8. Наказ Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України "Про затвердження Положення про дозвільний порядок проведення робіт з технічного захисту інформації для власних потреб" від 23 лютого 2002 р. № 9.uk_UA
dc.relation.references9. Наказ Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України "Про затвердження Положення про порядок розроблення, виготовлення та експлуатації засобів криптографічного захисту конфіденційної інформації" 30 листопада 1999 р. № 53.uk_UA
dc.relation.references10. Наказ Департаменту спеціальних телекомунікаційних систем та захисту інформації СБ України "Про затвердження Порядку захисту державних інформаційних ресурсів у інформаційно-телекомунікаційних системах" від 24 грудня 2001 № 76.uk_UA
dc.relation.references11. Наказ Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України "Про Положення про державну експертизу в сфері технічного захисту інформації" від 29 грудня 1999 р. № 62.uk_UA
dc.relation.references12. Наказ Департаменту спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України "Про Положення про контроль за функціонуванням системи технічного захисту інформації" від 22 грудня 1999 р. № 61.uk_UA
dc.relation.references13. Указ Президента України "Про заходи щодо захисту інформаційних ресурсів держави" від 10 квітня 2000 р. № 582/2000.uk_UA
dc.relation.references14. Указ Президента України "Про заходи щодо розвитку національної складової глобальної інформаційної мережі Інтернет та забезпечення широкого доступу до цієї мережі в Україні" від 31 липня 2000 р. № 928/2000.uk_UA
dc.relation.references15. ДБН А.2.2-2-96 Проектування. Технічний захист інформації. Загальні вимоги до організації;uk_UA
dc.relation.references16. ДБН А.2.2-3-97 Проектування. Склад, порядок розробки, узгодження і затвердження проектної документації для будівництва;uk_UA
dc.relation.references17. НД ТЗІ 1.1-002-99 Загальні положення щодо захисту інформації в комп’ютерних системах від несанкціонованого доступу;uk_UA
dc.relation.references18. НД ТЗІ 1.1-003-99 Термінологія в галузі захисту інформації в комп’ютерних системах від несанкціонованого доступу;uk_UA
dc.relation.references19. НД ТЗІ 1.1-004-99 Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу;uk_UA
dc.relation.references20. НД ТЗІ 1.1-005-07 Захист інформації на об’єктах інформаційної діяльності. Створення комплексу технічного захисту інформації. Основні положення;uk_UA
dc.relation.references21. НД ТЗІ 1.4-001-2000 Типове положення про службу захисту інформації в автоматизованій системі;uk_UA
dc.relation.references22. НД ТЗІ 2.5-004-99 Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу;uk_UA
dc.relation.references23. НД ТЗІ 2.5-005-99 Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу;uk_UA
dc.relation.references24. НД ТЗІ 3.1-001-07 Захист інформації на об’єктах інформаційної діяльності. Створення комплексу технічного захисту інформації. Передпроектні роботи;uk_UA
dc.relation.references25. НД ТЗІ 3.3-001-07 Захист інформації на об’єктах інформаційної діяльності. Створення комплексу технічного захисту інформації. Порядок розроблення та впровадження заходів із захисту інформації;uk_UA
dc.relation.references26. НД ТЗІ 3.6-001-2000 Порядок створення, впровадження, супроводження та модернізації засобів технічного захисту інформації від несанкціонованого доступу;uk_UA
dc.relation.references27. НД ТЗІ 3.7-003-05 Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі;uk_UA
dc.relation.references28. НД ТЗІ 3.7-001-99 Методичні вказівки щодо розробки технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі;uk_UA
dc.relation.references29. Положення про забезпечення режиму секретності під час обробки інформації, що становить державну таємницю, в автоматизованих системах. Затверджено постановою КМУ від 16.02.98 № 180;uk_UA
dc.relation.references30. Положення про державну експертизу в сфері технічного захисту інформації. Затверджено наказом Держспецзв’язку України від 16.05.07 № 93,зареєстроване в Міністерстві юстиції України 16.07.2007 за № 820/14087;uk_UA
dc.relation.references31. Перелік засобів загального призначення, які дозволені для забезпечення технічного захисту інформації, необхідність охорони якої визначено законодавством України;uk_UA
dc.relation.references32. Правила забезпечення захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах. Затверджено постановою КМУ 29.03.06 № 373;uk_UA
dc.relation.references33. РД 50-34.698-90. Автоматизированные системы. Требования к созданию документов.uk_UA
dc.relation.references34. ТР ЕОТ-95 Тимчасові рекомендації з технічного захисту інформації у засобах обчислювальної техніки, автоматизованих системах і мережах від витоку каналами побічних електромагнітних випромінювань і наводок;uk_UA
dc.relation.references35. Мотузко Ф.Я. Охрана праці. – К.: Вища школа, 1989. – 336с.uk_UA
dc.relation.references36. Белова Н.А. Безпека життєдіяльності. - М.: Знание, 2000 - 364с.uk_UA
dc.relation.references37. Самгин Е.Б. Освітлення робочих місць. – К.: МИРЭА, 1989. – 186с.uk_UA
dc.relation.references38. Боротьба з шумом на виробництві: Довідник / Е.Я. Юдін, Л.А. Борисов; Під ред. Е.Я. Юдіна – К.: КПІ, 1985. – 400с.uk_UA
dc.relation.references39. Зінченко В.П. Основі ергономіки. – М.: МГУ, 1979. – 179с.uk_UA
dc.relation.references40. Тарасова В.В. Навчальний посібник. - К.: Ніка-Центр, 2007. – 276 с.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Występuje w kolekcjach:125 — кібербезпека, Кібербезпека та захист інформації

Pliki tej pozycji:
Plik Opis WielkośćFormat 
Dyplom_Petryshyn_Y_I_2022.pdfКваліфікаційна робота магістра1,49 MBAdobe PDFPrzeglądanie/Otwarcie
avtorska_dov_Petryshyn_Y_I_2022.pdfавторська довідка785,65 kBAdobe PDFPrzeglądanie/Otwarcie


Pozycje DSpace są chronione prawami autorskimi

Narzędzia administratora