Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/45790
Назва: Розробка політики безпеки, моделей загроз та критеріїв захисту інформаційного ресурсу AllTransUA
Інші назви: Development of security policy, threat model and protection criteria of information source AllTransUA
Автори: Завадський, Костянтин Сергійович
Zawadskyi, Kostiantyn
Приналежність: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Бібліографічний опис: Завадський К. С. Розробка політики безпеки, моделей загроз та критеріїв захисту інформаційного ресурсу AllTransUA : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. О. Р. Оробчук. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 85 с.
Дата публікації: 25-чер-2024
Дата внесення: 3-лип-2024
Країна (код): UA
Місце видання, проведення: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Науковий керівник: Оробчук, Олександра Романівна
Orobchuk, Oleksandra
Члени комітету: Луцків, Андрій Мирославович
Lutskiv, Andrii
Теми: політики безпеки
security policy
модель загроз
threat model
критерії
criteria
конфіденційність
confindentiality
цілісність
integrity
доступність
availability
спостережність
observability
Короткий огляд (реферат): Кваліфікаційна робота бакалавра містить теоретичний виклад моделей побудови політики безпеки, моделей загроз, їхній аналіз та практичну реалізацію за обраною однією з технологій на прикладі аналізу стану безпеки інформаційного транспортного ресурсу AllTransUA. Мета виконання кваліфікаційної роботи бакалавра полягає в проектуванні моделі безпеки для вказаного вище інформаційного ресурсу та підвищенні безпеки інформаційного ресурсу та зменшенні імовірності виникнення наявних загроз безпеці інформаційних ресурсів, а саме трьом основним поняттям – конфіденційність, цілісність та доступність. Згідно з результатами досліджень, було розроблено низку рекомендацій щодо зменшення імовірності виникнення зовнішніх та внутрішніх загроз.Bachelor’s qualification work contains theoretical representation of creating safety policy models, threat models, their analysis and practical realization by choosing one of following technologies by example of analyzing safety state of information public transport source called AllTransUA. The purpose of doing following bachelor’s qualification work is projecting information source’s safety model and decreasing risk of available information security threats, and namely, three main concepts – confidentiality, identity and authentity. According to research results, there were developed a number of recommendations of lowering the risk of external and internal threats.
Опис: Розробка політики безпеки, моделей загроз та критеріїв захисту інформаційного ресурсу AllTransUA // Кваліфікаційна робота ОР «Бакалавр» // Завадський Костянтин Сергійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2024 // С. 85, рис. – 33, табл. – 1 , кресл. – 10, додат. – 1.
Зміст: ВСТУП 10 1 МЕТОДИ ПОБУДОВИ ПОЛІТИКИ БЕЗПЕКИ, МОДЕЛІ ЗАГРОЗ ТА КРИТЕРІЇВ ОЦІНКИ ЗАХИЩЕНОСТІ 12 1.1 Критерії оцінки захищеності комп’ютерних мереж 12 1.1.1 Дискреційна політика безпеки 13 1.1.2 Мандатна політика безпеки 13 1.1.3 Рольова політика безпеки 14 1.2 Моделі загроз та підходи до формування моделі безпеки 14 1.2.1 STRIDE 14 1.2.2 TRIKE 15 1.2.3 OCTAVE 16 1.2.4 PASTA 16 1.2.5 VAST 17 1.3 Критерії оцінки захищеності комп’ютерних мереж 18 1.3.1 Критерії конфіденційності 18 1.3.2 Критерії цілісності 19 1.3.3 Критерії доступності 20 1.3.4 Критерії спостережності 21 1.3.5 Критерії гарантій 23 1.4 Висновки до першого розділу 25 2 АНАЛІЗ ПОЛІТИК БЕЗПЕКИ, МОДЕЛЕЙ ЗАГРОЗ 26 2.1 Аналіз політик безпеки для захисту інформаційного ресурсу 26 2.1.1 Аналіз дискреційної політики безпеки 26 2.1.2 Аналіз мандатної політики безпеки 27 2.1.3 Аналіз рольової політики безпеки 27 2.1.4 Вибір моделі побудови політики безпеки 28 2.2 Аналіз моделей загроз 29 2.2.1 Метод STRIDE 29 2.2.2 Метод TRIKE 30 2.2.3 Метод OCTAVE 31 2.2.4 Метод PASTA 32 2.2.5 Метод VAST 33 2.2.6 Вибір методології побудови моделі загроз 34 2.3 Висновки до першого розділу 36 3 ФОРМУВАННЯ МОДЕЛІ БЕЗПЕКИ НА ОСНОВІ ВИБРАНИХ МЕТОДОЛОГІЙ 37 3.1 Створення моделі загроз та порушника за вибраною методологією 37 3.1.1 Підміна особистості (Spoofing) 37 3.1.2 Зміна даних (Tampering) 38 3.1.3 Відмова від авторства (Repudiation) 39 3.1.4 Розкриття інформації (Information Disclosure) 41 3.1.5 Відмова в обслуговуванні (Denial Of Service) 42 3.1.6 Незаконне підвищення привілеїв (Elevation Of Privileges) 44 3.2 Формування критеріїв оцінки захищеності інформаційного ресурсу 37 3.2.1 Критерії конфіденційності 47 3.2.2 Критерії цілісності 51 3.2.3 Критерії доступності 55 3.2.4 Критерії спостережності 59 3.2.5 Критерії гарантій 63 3.3 Висновки до третього розділу 65 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 67 4.1 Охорона праці та безпека життєдіяльності при роботі з ПК 67 4.2 Вимоги безпеки при роботi на ПК 68 4.3 Висновки до четвертого розділу 71 ВИСНОВКИ 73 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 74 ДОДАТКИ 76 Додаток A. Політика безпеки інформаційного ресурсу AllTransUA 76
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/45790
Власник авторського права: © Завадський Костянтин Сергійович, 2024
Перелік літератури: 1. Skorenkyy, Y., Kozak, R., Zagorodna, N., Kramar, O., & Baran, I. (2021, March). Use of augmented reality-enabled prototyping of cyber-physical systems for improving cyber-security education. In Journal of Physics: Conference Series (Vol. 1840, No. 1, p. 012026). IOP Publishing.
2. Lupenko, S., Orobchuk, O., & Xu, M. (2019, September). Logical-structural models of verbal, formal and machine-interpreted knowledge representation in Integrative scientific medicine. In Conference on Computer Science and Information Technologies (pp. 139-153).
3. Revniuk O.A., Zagorodna N.V., Kozak R.O., Karpinski M.P., Flud L.O. “The improvement of web-application SDL process to prevent Insecure Design vulnerabilities”. Applied Aspects of Information Technology. 2024; Vol. 7, No. 2: 162–174. DOI: https://doi.org/10.15276/aait.07.2024.12.
4. Стебельський, М., & Букатка, С. (2023). Загальносистемні криптографічні політики ОС Linux. Порівняльний аналіз. Матеріали Ⅵ Міжнародної студентської науково-технічної конференції „Природничі та гуманітарні науки. Актуальні питання “, 177-178.
5. Tymoshchuk, V., Dolinskyi, A., & Tymoshchuk, D. (2024). MESSENGER BOTS IN SMART HOMES: COGNITIVE AGENTS AT THE FOREFRONT OF THE INTEGRATION OF CYBER-PHYSICAL SYSTEMS AND THE INTERNET OF THINGS. Матеріали конференцій МЦНД, (07.06. 2024; Луцьк, Україна), 266-267. https://doi.org/10.62731/mcnd-07.06.2024.004
6. Тернопільський національний технічний університет ім. Івана Пулюя. Ролева політика безпеки. Wiki ТНТУ. URL: https://wiki.tntu.edu.ua/Ролева_політика_безпеки (Дата звернення: 08.06.2024).
7. Allen-Addy C. Threat Modeling Methodology: STRIDE. IriusRisk. URL: https://www.iriusrisk.com/resources-blog/threat-modeling-methodology-stride (Дата звернення: 09.06.2024).
8. Allen-Addy C. Threat Modeling Methodology: TRIKE. IriusRisk. URL: https://www.iriusrisk.com/resources-blog/trike-threat-modeling-methodologies (Дата звернення: 09.06.2024).
9. Allen-Addy C. Threat Modeling Methodology: OCTAVE. IriusRisk. URL: https://www.iriusrisk.com/resources-blog/octave-threat-modeling-methodologies (Дата звернення: 09.06.2024).
10. Allen-Addy C. Threat Modeling Methodology: PASTA. IriusRisk. URL: https://www.iriusrisk.com/resources-blog/pasta-threat-modeling-methodologies (Дата звернення: 09.06.2024).
11. What Is Threat Modeling. Wind Driver. URL: https://www.windriver.com/solutions/learning/threat-modeling (Дата звернення: 09.06.2024).
12. НД ТЗІ 2.5-004-99: Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу: Нормативний документ від 28.04.1999 р. № 806: станом на 28 груд. 2012 р. URL: https://tzi.com.ua/downloads/2.5-004-99.pdf (Дата звернення: 10.06.2024).
13. Павлов Е.В. Охорона праці в охороні здоров'я. – Луцьк: Книжковий світ, 2022 (Дата звернення: 21.06.2024).
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Avtorska_dov_Zavadskyi_K_S_2024 - 2.doc54 kBMicrosoft WordПереглянути/відкрити
Bachelor_Thesis__SB-41_Zavadsliy_2024.pdf6,07 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора