Ezzel az azonosítóval hivatkozhat erre a dokumentumra forrásmegjelölésben vagy hiperhivatkozás esetén: http://elartu.tntu.edu.ua/handle/lib/43262
Összes dokumentumadat
DC mezőÉrtékNyelv
dc.contributor.advisorСтадник, Марія Андріївна-
dc.contributor.advisorStadnyk, Mariia-
dc.contributor.authorДисевич, Денис Олегович-
dc.contributor.authorDysevych, Denys-
dc.date.accessioned2024-01-02T12:56:33Z-
dc.date.available2024-01-02T12:56:33Z-
dc.date.issued2023-12-27-
dc.identifier.citationДисевич Д. О. Оцінка ризиків інформаційної безпеки аутсорсингу в фінансовому секторі: кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / Д. О. Дисевич. — Тернопіль: ТНТУ, 2023. — 74 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/43262-
dc.descriptionОцінка ризиків інформаційної безпеки аутсорсингу в фінансовому секторі // Кваліфікаційна робота освітнього рівня «Магістр» // Дисевич Денис Олегович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-62 // Тернопіль, 2023 // C. 74, рис. – 11, табл. – 11, додат. – 1, бібліогр. – 47.uk_UA
dc.description.abstractУ роботі було показано, як можна застосувати методи оцінки ризиків інформаційної безпеки в аутсорсинговій системі фінансової установи. Оцінка ризиків є частиною управління ризиками. Метод ISSRM був обраний як метод управління ризиками, тоді як метод BNBAG служить імовірнісним методом оцінки ризиків. Ці два методи були застосовані в тематичному дослідженні, щоб зрозуміти їх схожість і різницю на практиці. Аутсорсинг був обраний як контекст для реалізації двох методів. Аутсорсинг є однією з головних проблем у фінансовому секторі. Було представлено результати двох оцінок. Застосування методів оцінки ризику інформаційної безпеки реального процесу дало розуміння необхідності вдосконалення в цій галузі. Надано пропозицію щодо поєднання методу управління ризиками безпеки та імовірнісного методу.uk_UA
dc.description.abstractThe paper showed how to apply information security risk assessment methods in the outsourcing system of a financial institution. Risk assessment is part of risk management. The ISSRM method was chosen as a risk management method, while the BNBAG method serves as a probabilistic risk assessment method. These two methods were applied in a case study to understand their similarities and differences in practice. Outsourcing was chosen as the context to implement the two methods. Outsourcing is one of the main problems in the financial sector. The results of two assessments were presented. The application of information security risk assessment methods of a real process gave an understanding of the need for improvement in this area. A proposal for combining the security risk management method and the probabilistic method is provided.uk_UA
dc.description.tableofcontentsВСТУП ... 8 1 АНАЛІЗ СУЧАСНОГО СТАНУ ОЦІНКИ РИЗИКІВ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ... 10 1.1 Стандарти та основи управління ризиками інформаційної безпеки .. 10 1.2 Методи управління ризиками безпеки інформаційних систем ... 11 1.3 Метод графів атак на основі Байєсівських мереж. ... 16 1.4 Порівняння ISSRM і BNBAG. ... 22 1.5 Висновок до першого розділу ... 29 2 ОПИС ОБ’ЄКТУ АНАЛІЗУ, СКЛАДОВІ АУТСОРСИНГУ В ФІНАНСОВОМУ СЕКТОРІ ... 30 2.1 Аутсорсинг у фінансових установах ... 30 2.2 Система аутсорсингу та її компоненти. ... 31 2.3 Цілі безпеки аутсорсингу. ... 32 2.4 Висновок до другого розділу ... 40 3 ОЦІНКА РИЗИКІВ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ЗА ДОПОМОГОЮ ISSRM ТА BNBAG ... 42 3.1 Оцінка ризиків інформаційної безпеки за допомогою ISSRM ... 42 3.2 Оцінка ризиків інформаційної безпеки з використанням BNBAG. ... 53 3.3 Висновок до третього розділу ... 58 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ... 60 4.1 Система управління охороною праці. ... 60 4.2 Вимоги до робочого середовища користувача ЕОМ: мікроклімат, освітлення, рівень шуму, електромагнітне випромінювання ... 63 4.3 Створення і функціонування системи моніторингу довкілля з метою інтеграції екологічних інформаційних систем, що охоплюють певні території ... 64 4.4 Організація цивільного захисту на об’єктах промисловості та виконання заходів щодо запобігання виникненню надзвичайних ситуацій техногенного походження ... 67 4.5 Висновок до четвертого розділу ... 69 ВИСНОВКИ ... 70 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 71 ДОДАТОК Аuk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectризикuk_UA
dc.subjectінформаційна безпекаuk_UA
dc.subjectаутсорсингuk_UA
dc.subjectфінансиuk_UA
dc.subjectоцінкаuk_UA
dc.subjectуправлінняuk_UA
dc.subjectriskuk_UA
dc.subjectinformation securityuk_UA
dc.subjectoutsourcinguk_UA
dc.subjectfinanceuk_UA
dc.subjectassessmentuk_UA
dc.subjectmanagementuk_UA
dc.titleОцінка ризиків інформаційної безпеки аутсорсингу в фінансовому секторіuk_UA
dc.title.alternativeAssessment of Information Security Risks of Outsourcing in the Financial Sectoruk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Дисевич Денис Олегович, 2023uk_UA
dc.contributor.committeeMemberТиш, Євгенія Володимирівна-
dc.contributor.committeeMemberTush, Yevheniia-
dc.coverage.placenameТернопільuk_UA
dc.format.pages74-
dc.relation.references1 International Telecommunication Union. Measuring the Information Society Report, 2018. URL : https://www.itu.int/en/ITU-D/Statistics/Documents/publications/misr2018/MISR2018-ES-PDF-E.pdf.uk_UA
dc.relation.references2 International Telecommunication Union and World Telecommunication, Individuals using the Internet (% of population), International Telecommunication Union, 2018. URL : https://data.worldbank.org/indicator/IT.NET.USER.ZS.uk_UA
dc.relation.references3 D. Reinsel, J. Gantz, J. Rydning. Data Age 2025: The Evolution of Data to Life-Critical. International Data Corporation, sponsored by Seagate, Framingham, Massachusetts, 2017. 25 p.uk_UA
dc.relation.references4 A. Hunt, E. Thrower, M. Yeomans and B. Heynderickx. Quantitative Techniques in Information Risk Analysis,” Information Security Forum, 2018. 12 p.uk_UA
dc.relation.references5 S. L. Savage. The Flaw of Averages: Why We Underestimate Risk in the Face of Uncertainty. Hoboken. New Jersey. John Wiley & Sons, Inc., 2009. p. 155.uk_UA
dc.relation.references6 Institute of Risk Management. A Risk Practitioners Guide to ISO 31000: 2018. Institute of Risk Management, London, 2018. URL : https://www.demarcheiso17025.com/document/A%20Risk%20Practitioners%20Guide%20to%20ISO%2031000%20%96%202018.pdf.uk_UA
dc.relation.references7 British Standards Institution and ISO/IEC. Information technology — Security techniques — Information security risk management. BSI. London, 2008. 38 p.uk_UA
dc.relation.references8 E. Dubois, P. Heymans, N. Mayer and R. Matulevičius. A Systematic Approach to Define the Domain of Information System Security Risk Management. in Intentional Perspectives on Information Systems Engineering, Berlin, Springer, 2010. pp. 289-306.uk_UA
dc.relation.references9 N. Fenton and M. Neil. Risk Assessment and Decision Analysis with Bayesian Networks. Boca Raton: Taylor & Francis Group, 2013. 660 p.uk_UA
dc.relation.references10 L. Munoz-Gonzalez and E. C. Lupu. Bayesian Attack Graphs for Security Risk Assessment. in IST-153 Workshop on Cyber Resilience, Munich, 2017. URL : https://ceur-ws.org/Vol-2040/paper7.pdf.uk_UA
dc.relation.references11 Basel Committee on Banking Supervision . The Joint Forum: Outsourcing in Financial Services,” February 2005. URL : https://www.bis.org/publ/joint12.pdf.uk_UA
dc.relation.references12 European Banking Authority. Risk Assessment of the European Banking System, December 2018. URL : https://eba.europa.eu/documents/10180/2518651/Risk_Assessment_Report_December_2018.pdf.uk_UA
dc.relation.references13 L. Õunapuu, Kvalitatiivne ja Kvantitatiivne Uurimisviis Sotsiaalteadustes, Tartu: Tartu Ülikool, 2014. URL : https://dspace.ut.ee/server/api/core/bitstreams/3538e168-6012-4e90-8484-4bb59be8b14a/content.uk_UA
dc.relation.references14 A. Shameli-Sendi, R. Aghababaei-Barzegar, M. Cheriet. Taxonomy of Information Security Risk Assessment (ISRA). Computers & Security, vol. 57, 2016. pp. 14-30.uk_UA
dc.relation.references15 ISO/IEC. ISO/IEC 27005:2018 Information Technology - Security Techniques - Information Security Risk Management, 2018. URL : https://www.iso.org/standard/75281.html.uk_UA
dc.relation.references16 ISO/IEC. ISO/IEC 27000 family. ISO, May 2019. URL : https://www.iso.org/isoiec-27001-information-security.html.uk_UA
dc.relation.references17 National Institute of Standards and Technology. NIST Special Publication 800-30: Guide for Conducting Risk Assessment. NIST. Gaithersburg, 2012. URL : https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-30r1.pdf.uk_UA
dc.relation.references18 FAIR Institute. Measuring and Managing Information Risk: a FAIR Approach. URL : https://www.fairinstitute.org/fair-book.uk_UA
dc.relation.references19 R. A. Caralli, J. F. Stevens, L. R. Young, W. E. Wilson. Introducing OCTAVE Allegro: Improving the Information Security Risk Assessment Process. Carnegie Mellon and Software Engineering Institute, 2007. URL : https://insights.sei.cmu.edu/documents/786/2007_005_001_14885.pdf.uk_UA
dc.relation.references20 COSO. Enterprise Risk Management - Integrated Framework. September 2004. URL : https://www.coso.org/Pages/erm-integratedframework.aspx.uk_UA
dc.relation.references21 Financial Sector Advisory Center of World Bank Group. Financial Sector's Cybersecurity: A Regulatory Digest,” October 2017. URL : 73 http://pubdocs.worldbank.org/en/524901513362019919/FinSAC-CybersecDigestOct-2017-Dec2017.pdf.uk_UA
dc.relation.references22 MITRE Corporation. MITRE ATTA&CK, 2018. URL : https://attack.mitre.org.uk_UA
dc.relation.references23 T. Casey. White Paper: Threat Agent Library Helps Identify Information Security Risks, September 2007. URL : https://pdfs.semanticscholar.org/391e/70510353ba762fa1580a6d9c002eefd2d86b.pdf.uk_UA
dc.relation.references24 ENISA. Threat Taxonomy. September 2016.URL : https://www.enisa.europa.eu/topics/threat-risk-management/threats-and-trends/enisa-threat-landscape/threat-taxonomy/view.uk_UA
dc.relation.references25 MITRE Corporation. CVE Common Vulnerabilities and Exposures. MITRE Corporation, 2019. URL : https://cve.mitre.org.uk_UA
dc.relation.references26 National Institute of Standards and Technology. National Vulnerability Database. NIST. URL : https://nvd.nist.gov.uk_UA
dc.relation.references27 OWASP Foundation. OWASP Top 10, 2017. URL : https://www.owasp.org/images/7/72/OWASP_Top_10-017_%28en%29.pdf.pdf.uk_UA
dc.relation.references28 D. W. Hubbard. How to Measure Anything: Finding the Value of "Intangibles" in Business. Hoboken, New Jersey: John Wiley & Sons, Inc., 2007. URL : https://www.professionalwargaming.co.uk /HowToMeasureAnythingEd2DouglasWHubbard.pdf.uk_UA
dc.relation.references29 D. Kelly, C. Smith, Bayesian Inference for Probabilistic Risk Assessment: A Practitioner's Guidebook, London: Springer, 2011. URL : https://www.researchgate.net/publication/222596177_Bayesian_inference_in_probabilistic_risk_assessment-The_current_state_of_the_art.uk_UA
dc.relation.references30 M. Frigault, L. Wang, S. Jajodia and A. Singhal. Measuring the Overall Network Security by Combining CVSS Scores Based on Attack Graphs and Bayesian Networks. in Network Security Metrics, Switzerland, Springer International Publishing AG, 2017. p. 1-23.uk_UA
dc.relation.references31 U. B. Kjærulff and A. L. Madsen . Bayesian Networks and Influence Diagrams: A Guide to Construction and Analysis, vol. II, New York: Springer, 2013. URL : https://link.springer.com/book/10.1007/978-1-4614-5104-4.uk_UA
dc.relation.references32 S. Cullen, P. Seddon and L. P. Willcocks. Domberger's Theory of Contracting Applied to IT Outsourcing,” in Information Systems and Outsourcing, New York, Palgrave Macmillan, 2009, p. 130.uk_UA
dc.relation.references33 R. Pompon. IT Security Risk Control Management: an Audit Preparation Plan, Settle: Apress. 2016, p. 283-284.uk_UA
dc.relation.references34 Estonian Parliament. Riigi Teataja: Emergency Act. 1 July 2017. URL : https://www.riigiteataja.ee/en/eli/525062018014/consolide.uk_UA
dc.relation.references35 D. Singh. Outsourcing in Financial Services. Journal of Banking Regulation, vol. VI. no. 3, 2005. p. 202–204.uk_UA
dc.relation.references36 European Parliament and European Council. Directive 2014/65/EU "Markets in Financial Instruments Directive", 2014. URL : https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:32014L0065&from=ET.uk_UA
dc.relation.references37 European Parliament and European Council. Directive 2015/2366/EU "Payment Service Directive 2",” 25 November 2015. URL : https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:32015L2366&from=EN.uk_UA
dc.relation.references38 ENISA. Threat Landscape Report 2018 January 2019. URL : https://www.enisa.europa.eu/publications/enisa-threat-landscape-report-2018.uk_UA
dc.relation.references39 Europol. Internet Organised Crime Threat Assessment (IOCTA). 2018. URL : https://www.europol.europa.eu/activities-services/main-reports/internet-organised-crime-threat-assessment-iocta-2018.uk_UA
dc.relation.references40 OWASP Top 10 project. Official OWASP Top 10 Repository, 2017. URL : https://github.com/OWASP/Top10/tree/master/2017/datacall/analysis.uk_UA
dc.relation.references41 MITRE Corporation. CWE List Version 3.2. MITRE Corporation, 11 December 2018. URL : https://cwe.mitre.org/data/index.html.uk_UA
dc.relation.references42 MITRE Corporation. CWE-287: Improper Authentication. January 2019. URL : https://cwe.mitre.org/data/definitions/287.html.uk_UA
dc.relation.references43 MITRE Corporation. Seven Pernicious Kingdoms. 3 January 2019. URL : https://cwe.mitre.org/data/definitions/700.html.uk_UA
dc.relation.references44 Tenable Inc. The Nessus Family. 2019. URL : https://www.tenable.com/products/nessus.uk_UA
dc.relation.references45 Offensive Security. OpenVAS Vulnerability Scanning. 2019. URL : https://www.kali.org/penetration-testing/openvas-vulnerability-scanning/.uk_UA
dc.relation.references46 J. Pearl and T. S. Verma. A Theory of Inferred Causation. 1991. URL : https://ftp.cs.ucla.edu/pub/stat_ser/R156.pdf.uk_UA
dc.relation.references47 M. Scutari and J.-B. Denis, Bayesian Networks with Examples in R, London: CRC Press, 2015, p. 106-107.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Ebben a gyűjteményben:125 — кібербезпека, Кібербезпека та захист інформації

Fájlok a dokumentumban:
Fájl Leírás MéretFormátum 
КР магістра Дисевич_2023.pdfКваліфікаційна робота магістра2,66 MBAdobe PDFMegtekintés/Megnyitás
Авторська_довідка_Дисевич_2023.pdfАвторська довідка204,41 kBAdobe PDFMegtekintés/Megnyitás


Minden dokumentum, ami a DSpace rendszerben szerepel, szerzői jogokkal védett. Minden jog fenntartva!

Admin Tools