Defnyddiwch y dynodwr hwn i ddyfynnu neu i gysylltu â'r eitem hon: http://elartu.tntu.edu.ua/handle/lib/43320
Cofnod metadata llawn
Maes DCGwerthIaith
dc.contributor.advisorКульчицький, Тарас Русланович-
dc.contributor.advisorKulchytskyi, Taras-
dc.contributor.authorКравчук, Віталій Миколайович-
dc.contributor.authorKravchuk, Vitalii Mykolayevich-
dc.date.accessioned2024-01-03T09:38:49Z-
dc.date.available2024-01-03T09:38:49Z-
dc.date.issued2023-12-26-
dc.identifier.citationКравчук В. М. Інформаційна безпека малого та середнього бізнесу: сучасний стан, загрози та протидії : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / В. М. Кравчук. — Тернопіль: ТНТУ, 2023. — 84 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/43320-
dc.descriptionІнформаційна безпека малого та середнього бізнесу: сучасний стан, загрози та протидії. // Кваліфікаційна робота освітнього рівня «Магістр» // Кравчук Віталій Миколайович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль 2023 // С. - 84, рис. - 11, табл. – 2, додат. – 4, бібліогр. – 38.uk_UA
dc.description.abstractУ роботі досліджено питання інформаційної безпеки в розрізі підприємств малого та середнього бізнесу: сучасний стан, загрози та протидії. Малі та середні компанії найбільше страждають від кібератак. Через це такі компанії можуть втратити конфіденційну інформацію, гроші чи цінну частку ринку. Існує безліч способів, якими зловмисники намагаються досягти своїх цілей. Областю інформаційної безпеки є управління ризиками та захисту інформації від загроз та небажаного доступу. Вона включає різні заходи і практики, спрямовані на дотримання конфіденційності, цілісності та доступності інформації. Основна увага присвячена аналізу мережного та програмного забезпечення підприємства АТ Укрбургаз. Визначено склад інформації, схильної до загроз, виявлено вразливості із захисту, а також запропоновані заходи щодо запобігання загрозі інформаційної безпеки у ЛОМ АТ Укрбургаз. Результати цієї роботи допоможуть підвищити розуміння процесів інформаційної безпеки і розробити рекомендації щодо поліпшення захисту локальної обчислювальної мережі підприємства. Дана кваліфікаційна робота може бути корисною для компаній, які планують підвищити рівень інформаційної безпеки.uk_UA
dc.description.abstractThe work examines the issue of information security in the context of small and medium-sized enterprises: the current state, threats and countermeasures. Small and medium-sized companies suffer the most from cyber attacks. Because of this, such companies can lose confidential information, money or valuable market share. There are many ways in which attackers try to achieve their goals. The area of information security is risk management and protection of information from threats and unwanted access. It includes various measures and practices aimed at maintaining confidentiality, integrity and availability of information. The main focus is on the analysis of the network and software of JSC Ukrburgaz. The composition of information susceptible to threats was determined, security vulnerabilities were identified, and measures were proposed to prevent the threat of information security in LOM JSC Ukrburgaz. The results of this work will help increase the understanding of information security processes and develop recommendations for improving the protection of the enterprise's local computer network. This qualifying work can be useful for companies that plan to increase the level of information security.uk_UA
dc.description.tableofcontentsВСТУП ... 6 РОЗДІЛ 1 ЗАГРОЗИ КІБЕРБЕЗПЕКИ ДЛЯ МАЛОГО ТА СЕРЕДНЬОГО БІЗНЕСУ ... 8 1.1 Види інформаційних загроз ... 8 1.2 Наслідки кібератак ... 22 РОЗДІЛ 2 КЛАСИФІКАЦІЯ ІНФОРМАЦІЇ, ЩО ПІДЛЯГАЄ ЗАХИСТУ ВІДПОВІДНО ДО ЗАКОНОДАВСТВА УКРАЇНИ ... 36 2.1 Персональні дані ... 36 2.2 Комерційна таємниця ... 38 2.3 Службова таємниця ... 39 2.4 Професійна таємниця ... 40 2.5 Процесуальна таємниця ... 43 РОЗДІЛ 3 ЗАХИСТ ІНФОРМАЦІЇ ЛОМ (ЛОКАЛЬНА ОБЧИСЛЮВАЛЬНА МЕРЕЖА) АТ УКРБУРГАЗ 3.1 Аналіз вразливості підприємства ... 45 3.2 Встановлення між мережевого екрану ... 48 3.3 Впровадження криптопровайдера в системі захисту даних ... 51 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 61 4.1 Охорона праці ... 61 4.2 Безпека в надзвичайних ситуаціях ... 66 ВИСНОВКИ ... 69 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 73 ДОДАТКИ ... 78 Додаток А ... 79 Додаток Б ... 82 Додаток В ... 83 Додаток Г ... 84uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectінформаційна безпекаuk_UA
dc.subjectкібератакаuk_UA
dc.subjectперсональні даніuk_UA
dc.subjectкомерційна таємницяuk_UA
dc.subjectзахист данихuk_UA
dc.subjectinformation securityuk_UA
dc.subjectcyber attackuk_UA
dc.subjectpersonal datauk_UA
dc.subjectcommercial secretuk_UA
dc.subjectdata protectionuk_UA
dc.titleІнформаційна безпека малого та середнього бізнесу: сучасний стан, загрози та протидіїuk_UA
dc.title.alternativeInformation security of small and medium-sized businesses: current state, threats and countermeasuresuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Кравчук Віталій Миколайович, 2023uk_UA
dc.contributor.committeeMemberОсухівська, Галина Михайлівна-
dc.contributor.committeeMemberOsiukhivska, Halyna-
dc.coverage.placenameТернопільuk_UA
dc.format.pages84-
dc.relation.references1. Закон України «Про основні засади забезпечення кібербезпеки України» [Електронний ресурс]. Режим доступу: URL: https://zakon.rada.gov.ua/laws/show/2163-19#Text (Дата звернення: 30.11.2023)uk_UA
dc.relation.references2. Кримінальний кодекс України [Електронний ресурс]. Режим доступу: URL:https://zakon.rada.gov.ua/laws/show/2341-14#Text (Дата звернення: 30.11.2023)uk_UA
dc.relation.references3. Закон України «Про інформацію» [Електронний ресурс]. Режим доступу: URL:https://zakon.rada.gov.ua/laws/show/2657-12#Text (Дата звернення: 30.11.2023)uk_UA
dc.relation.references4. Закон України «Про захист персональних даних» [Електронний ресурс]. Режим доступу: URL:https://zakon.rada.gov.ua/laws/show/2297-17#Text(Дата звернення: 30.11.2023)uk_UA
dc.relation.references5. Цивільний Кодекс України [Електронний ресурс]. Режим доступу: URL:https://zakon.rada.gov.ua/laws/show/435-15#Text (Дата звернення: 30.11.2023)uk_UA
dc.relation.references6. Закон України «Про державну таємницю» [Електронний ресурс]. Режим доступу: URL:https://zakon.rada.gov.ua/laws/show/3855-12#Text (Дата звернення: 30.11.2023)uk_UA
dc.relation.references7. Закон України «Про національну безпеку України» [Електронний ресурс]. Режим доступу: URL:https://zakon.rada.gov.ua/laws/show/2469-19/ed20180621#n24. (Дата звернення: 30.11.2023)uk_UA
dc.relation.references8. Про електронні документи та електронний документообіг [Електронний ресурс]. Режим доступу: URL:https://zakon.rada.gov.ua/laws/show/851-15#Text (Дата звернення: 30.11.2023)uk_UA
dc.relation.references9. Про захист інформації в інформаційно-комунікаційних системах [Електронний ресурс]. Режим доступу: URL:https://zakon.rada.gov.ua/laws/show/80/94-%D0%B2%D1%80#Text (Дата звернення: 30.11.2023)uk_UA
dc.relation.references10. Вдовенко С., Даник Ю., Фараон С. Дефініційні проблеми термінології у сфері кібербезпеки і кібероборони та шляхи їх вирішення. CS&CS, 2019. Issue 1(13). С.17-29.uk_UA
dc.relation.references11. Биков В., "Теоретико-методологічні засади створення і розвитку сучасних засобів та етехнологій навчання". Розвиток педагогічної і психологічної наук в Україні 1992 – 2002. Збірник наукових праць до 10–річчя АПН України . Академія педагогічних наук України. Частина 2.Харків: “ОВС”, 2002. С. 182-199.uk_UA
dc.relation.references12. Буров О., В. В. Камишин, Н. І. Поліхун, та А. Т. Ашеров, Технології використання мережевих ресурсів для підготовки молоді до дослідницької діяльності : Монографія, О. Ю. Буров, Ред. К.:тТОВ «Інформаційні системи», 2012.uk_UA
dc.relation.references13. В. Ю. Биков, та М. П. Лещенко, «Цифрова гуманістична педагогіка відкритої освіти», Теорія і практика управління соціальними системами: філософія, психологія, педагогіка, соціологія, № 4, 115-130, 2016.uk_UA
dc.relation.references14. Даник Ю. Г., Вдовенко С. Г. Концептуальні напрями комплексного вирішення проблеми захисту інформації в системі скритого управління збройних сил. Сучасні інформаційні технології у сфері безпеки та оборони, 2017. № 2(29). С. 98–107.uk_UA
dc.relation.references15. Даник Ю. Г., Супрунов Ю. М. Деякі підходи до формування системи підготовки кадрів для системи кібернетичної безпеки України. Проблеми створення, випробування та експлуатації складних інформаційних систем: збірник наукових праць. Житомир: ЖВІНАУ. 2011. Вип. 5. С. 5–22. 317uk_UA
dc.relation.references17. Даник Ю. Г., Грищук Р. В. Основи кібернетичної безпеки: монографія; за заг. ред. проф. Ю. Г. Даника. Житомир: ЖНАЕУ. 2016. 636 с.uk_UA
dc.relation.references18. Даник Ю. Г. Основні аспекти парадигми кібернетичної безпеки. [Електронний ресурс]. Режим доступу: URL:http://jrnl.nau.edu.ua/index.php/IMV/article/view/3171. (Дата звернення: 30.11.2023)uk_UA
dc.relation.references19. Даник Ю. Г., Катков Ю. І., Пічугін М. Ф. Національна безпека: запобігання критичним ситуаціям: монографія. Київ: МО України; Житомир: Рута. 2006. 388 с.uk_UA
dc.relation.references20. Кузьменко Б.В., Заіка Ю.О. Кібертероризм: світові й українські реалії. Науковий вісник Академії внутрішніх справ. 2012. № 2(81). C. 92-98.uk_UA
dc.relation.references21. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання «БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ». В.С. Стручок –Тернопіль: ФОП Паляниця В. А., 156 с. [Електронний ресурс]. Режим доступу: https://elartu.tntu.edu.ua/handle/lib/39196 (Дата звернення: 30.11.2023)uk_UA
dc.relation.references22. Навчальний посібник «ТЕХНОЕКОЛОГІЯ ТА ЦИВІЛЬНА БЕЗПЕКА / автор-укладач В.С. Стручок. Тернопіль: ФОП Паляниця В. А., 156 с. [Електронний ресурс]. Режим доступу: http://elartu.tntu.edu.ua/handle/lib/39424 (Дата звернення: 30.11.2023)uk_UA
dc.relation.references23. Остроухов В.В., Петрик В.М., Присяжнюк М.М. та ін. Інформаційна безпека: соціально-правові аспекти: підручник; за заг.ред. Скулиша Є.Д.. 2010. 512 c.uk_UA
dc.relation.references24. Пінчук О., С. Г. Литвинова, та О. Ю. Буров, "Синтетичне навчальне середовище – крок до нової освіти", Інформаційні технології та засоби навчання. [Електронний ресурс]. Режим доступу: URL: https://journal.iitta.gov.ua/index.php/itlt/article/view/1831 . (Дата звернення: 30.11.2023)uk_UA
dc.relation.references25. Різун, В. В. (2008). Теорія масової комунікації: підруч. для студ. галузі 0303 “Журналістика та інформація”. К.: Видавничий центр «Просвіта. 55.uk_UA
dc.relation.references26. Рік червоного локдауну - як COVID-19 вплинув на кібербезпеку [Електронний ресурс]. Режим доступу: URL:https://www.kaspersky.ru/blog/pandemic-year-in-infosec/30316/ (дата звернення: 30.11.2023).uk_UA
dc.relation.references27. Савчук Т., «Соціальна інженерія: як шахраї використовують людську психологію в інтернеті». [Електронний ресурс]. Режим доступу: URL: https://www.radiosvoboda.org/a/socialna-inzhenerijashaxrajstvo/29460139.html (Дата звернення: 30.11.2023)uk_UA
dc.relation.references28. Статистичні дані з усього світу [Електронний ресурс]. Режим доступу: URL: https://www.juniperresearch.com/home (Дата звернення: 30.11.2023)uk_UA
dc.relation.references29. Apau R. Youth and violent extremism online: countering terrorists exploitation and use of the Internet // African Journal on Terrorism. 2018. Vol. 7. № 1. Р. 16–23.uk_UA
dc.relation.references30. B. Bystrova, “Comparative analysis of curricula for bachelor’s degree in cyber security in the USA and Ukraine”, Comparative professional pedagogy, 7(4), 114–119, 2017.uk_UA
dc.relation.references31. European Commission, Digital Single Market News, “EU Cybersecurity Plan to Protect Open Internet and Online Freedom and Opportunity — Cybersecurity Strategy and Proposal for a Directive”, February 7, 2013.uk_UA
dc.relation.references32. Fishman В. Crossroads: Counter-terrorism and the Internet. The Texas National Security Review. 2019. № 2 (2). Р. 83–100. 1.uk_UA
dc.relation.references33. Freund J., Jones J. Measuring and managing information risk. A FAIR approach: Jack Freund, Jack Jones. Oxford:Butterworth of Elsevier. 2017. 391 с.uk_UA
dc.relation.references34. Minchev Z., Bogdanoski M. Countering Terrorist Activities in Cyberspace. Amsterdam, Berlin, Washington, 2018.uk_UA
dc.relation.references35. О. Ju. Burov, «Educational Networking: Human View to Cyber Defense», Information Technologies and Learning Tools, 52, 144—156, 2016.uk_UA
dc.relation.references36. O. Burov, "Virtual Life and Activity: New Challenges for Human Factors/Ergonomics", in Symp. Beyond Time and Space STO-MP-HFM-231, STO NATO, 2014, pp. 8-1…8-8.uk_UA
dc.relation.references37. Theil S. The Online Harms White Paper: comparing the UK and German approaches to regulation // Journal of Media Law.2019. № 11 (1). P. 1–11.uk_UA
dc.relation.references38. Tucker D. What Is New about the New Terrorism and How Dangerous Is It?. Terrorism and Political Violence. 2001.№ 13 (3). P. 1–14.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Ymddengys yng Nghasgliadau:125 — кібербезпека, Кібербезпека та захист інформації

Ffeiliau yn yr Eitem Hon:
Ffeil Disgrifiad MaintFformat 
КР магістра_Кравчук_2023.pdfКваліфікаційна робота магістра2,38 MBAdobe PDFGweld/Agor
Авторська довідка_Кравчук_2023.pdfАвторська довідка260,9 kBAdobe PDFGweld/Agor


Diogelir eitemau yn DSpace gan hawlfraint, a chedwir pob hawl, onibai y nodir fel arall.

Offer Gweinyddol