Por favor use este identificador para citas ou ligazóns a este item:
http://elartu.tntu.edu.ua/handle/lib/45790
Título: | Розробка політики безпеки, моделей загроз та критеріїв захисту інформаційного ресурсу AllTransUA |
Outros títulos: | Development of security policy, threat model and protection criteria of information source AllTransUA |
Authors: | Завадський, Костянтин Сергійович Zawadskyi, Kostiantyn |
Affiliation: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
Bibliographic description (Ukraine): | Завадський К. С. Розробка політики безпеки, моделей загроз та критеріїв захисту інформаційного ресурсу AllTransUA : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. О. Р. Оробчук. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 85 с. |
Data de edición: | 25-Jun-2024 |
Date of entry: | 3-Jul-2024 |
Country (code): | UA |
Place of the edition/event: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
Supervisor: | Оробчук, Олександра Романівна Orobchuk, Oleksandra |
Committee members: | Луцків, Андрій Мирославович Lutskiv, Andrii |
Palabras chave: | політики безпеки security policy модель загроз threat model критерії criteria конфіденційність confindentiality цілісність integrity доступність availability спостережність observability |
Resumo: | Кваліфікаційна робота бакалавра містить теоретичний виклад моделей побудови політики безпеки, моделей загроз, їхній аналіз та практичну реалізацію за обраною однією з технологій на прикладі аналізу стану безпеки інформаційного транспортного ресурсу AllTransUA. Мета виконання кваліфікаційної роботи бакалавра полягає в проектуванні моделі безпеки для вказаного вище інформаційного ресурсу та підвищенні безпеки інформаційного ресурсу та зменшенні імовірності виникнення наявних загроз безпеці інформаційних ресурсів, а саме трьом основним поняттям – конфіденційність, цілісність та доступність. Згідно з результатами досліджень, було розроблено низку рекомендацій щодо зменшення імовірності виникнення зовнішніх та внутрішніх загроз.Bachelor’s qualification work contains theoretical representation of creating safety policy models, threat models, their analysis and practical realization by choosing one of following technologies by example of analyzing safety state of information public transport source called AllTransUA. The purpose of doing following bachelor’s qualification work is projecting information source’s safety model and decreasing risk of available information security threats, and namely, three main concepts – confidentiality, identity and authentity. According to research results, there were developed a number of recommendations of lowering the risk of external and internal threats. |
Descrición: | Розробка політики безпеки, моделей загроз та критеріїв захисту інформаційного ресурсу AllTransUA // Кваліфікаційна робота ОР «Бакалавр» // Завадський Костянтин Сергійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2024 // С. 85, рис. – 33, табл. – 1 , кресл. – 10, додат. – 1. |
Content: | ВСТУП 10 1 МЕТОДИ ПОБУДОВИ ПОЛІТИКИ БЕЗПЕКИ, МОДЕЛІ ЗАГРОЗ ТА КРИТЕРІЇВ ОЦІНКИ ЗАХИЩЕНОСТІ 12 1.1 Критерії оцінки захищеності комп’ютерних мереж 12 1.1.1 Дискреційна політика безпеки 13 1.1.2 Мандатна політика безпеки 13 1.1.3 Рольова політика безпеки 14 1.2 Моделі загроз та підходи до формування моделі безпеки 14 1.2.1 STRIDE 14 1.2.2 TRIKE 15 1.2.3 OCTAVE 16 1.2.4 PASTA 16 1.2.5 VAST 17 1.3 Критерії оцінки захищеності комп’ютерних мереж 18 1.3.1 Критерії конфіденційності 18 1.3.2 Критерії цілісності 19 1.3.3 Критерії доступності 20 1.3.4 Критерії спостережності 21 1.3.5 Критерії гарантій 23 1.4 Висновки до першого розділу 25 2 АНАЛІЗ ПОЛІТИК БЕЗПЕКИ, МОДЕЛЕЙ ЗАГРОЗ 26 2.1 Аналіз політик безпеки для захисту інформаційного ресурсу 26 2.1.1 Аналіз дискреційної політики безпеки 26 2.1.2 Аналіз мандатної політики безпеки 27 2.1.3 Аналіз рольової політики безпеки 27 2.1.4 Вибір моделі побудови політики безпеки 28 2.2 Аналіз моделей загроз 29 2.2.1 Метод STRIDE 29 2.2.2 Метод TRIKE 30 2.2.3 Метод OCTAVE 31 2.2.4 Метод PASTA 32 2.2.5 Метод VAST 33 2.2.6 Вибір методології побудови моделі загроз 34 2.3 Висновки до першого розділу 36 3 ФОРМУВАННЯ МОДЕЛІ БЕЗПЕКИ НА ОСНОВІ ВИБРАНИХ МЕТОДОЛОГІЙ 37 3.1 Створення моделі загроз та порушника за вибраною методологією 37 3.1.1 Підміна особистості (Spoofing) 37 3.1.2 Зміна даних (Tampering) 38 3.1.3 Відмова від авторства (Repudiation) 39 3.1.4 Розкриття інформації (Information Disclosure) 41 3.1.5 Відмова в обслуговуванні (Denial Of Service) 42 3.1.6 Незаконне підвищення привілеїв (Elevation Of Privileges) 44 3.2 Формування критеріїв оцінки захищеності інформаційного ресурсу 37 3.2.1 Критерії конфіденційності 47 3.2.2 Критерії цілісності 51 3.2.3 Критерії доступності 55 3.2.4 Критерії спостережності 59 3.2.5 Критерії гарантій 63 3.3 Висновки до третього розділу 65 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 67 4.1 Охорона праці та безпека життєдіяльності при роботі з ПК 67 4.2 Вимоги безпеки при роботi на ПК 68 4.3 Висновки до четвертого розділу 71 ВИСНОВКИ 73 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 74 ДОДАТКИ 76 Додаток A. Політика безпеки інформаційного ресурсу AllTransUA 76 |
URI: | http://elartu.tntu.edu.ua/handle/lib/45790 |
Copyright owner: | © Завадський Костянтин Сергійович, 2024 |
References (Ukraine): | 1. Skorenkyy, Y., Kozak, R., Zagorodna, N., Kramar, O., & Baran, I. (2021, March). Use of augmented reality-enabled prototyping of cyber-physical systems for improving cyber-security education. In Journal of Physics: Conference Series (Vol. 1840, No. 1, p. 012026). IOP Publishing. 2. Lupenko, S., Orobchuk, O., & Xu, M. (2019, September). Logical-structural models of verbal, formal and machine-interpreted knowledge representation in Integrative scientific medicine. In Conference on Computer Science and Information Technologies (pp. 139-153). 3. Revniuk O.A., Zagorodna N.V., Kozak R.O., Karpinski M.P., Flud L.O. “The improvement of web-application SDL process to prevent Insecure Design vulnerabilities”. Applied Aspects of Information Technology. 2024; Vol. 7, No. 2: 162–174. DOI: https://doi.org/10.15276/aait.07.2024.12. 4. Стебельський, М., & Букатка, С. (2023). Загальносистемні криптографічні політики ОС Linux. Порівняльний аналіз. Матеріали Ⅵ Міжнародної студентської науково-технічної конференції „Природничі та гуманітарні науки. Актуальні питання “, 177-178. 5. Tymoshchuk, V., Dolinskyi, A., & Tymoshchuk, D. (2024). MESSENGER BOTS IN SMART HOMES: COGNITIVE AGENTS AT THE FOREFRONT OF THE INTEGRATION OF CYBER-PHYSICAL SYSTEMS AND THE INTERNET OF THINGS. Матеріали конференцій МЦНД, (07.06. 2024; Луцьк, Україна), 266-267. https://doi.org/10.62731/mcnd-07.06.2024.004 6. Тернопільський національний технічний університет ім. Івана Пулюя. Ролева політика безпеки. Wiki ТНТУ. URL: https://wiki.tntu.edu.ua/Ролева_політика_безпеки (Дата звернення: 08.06.2024). 7. Allen-Addy C. Threat Modeling Methodology: STRIDE. IriusRisk. URL: https://www.iriusrisk.com/resources-blog/threat-modeling-methodology-stride (Дата звернення: 09.06.2024). 8. Allen-Addy C. Threat Modeling Methodology: TRIKE. IriusRisk. URL: https://www.iriusrisk.com/resources-blog/trike-threat-modeling-methodologies (Дата звернення: 09.06.2024). 9. Allen-Addy C. Threat Modeling Methodology: OCTAVE. IriusRisk. URL: https://www.iriusrisk.com/resources-blog/octave-threat-modeling-methodologies (Дата звернення: 09.06.2024). 10. Allen-Addy C. Threat Modeling Methodology: PASTA. IriusRisk. URL: https://www.iriusrisk.com/resources-blog/pasta-threat-modeling-methodologies (Дата звернення: 09.06.2024). 11. What Is Threat Modeling. Wind Driver. URL: https://www.windriver.com/solutions/learning/threat-modeling (Дата звернення: 09.06.2024). 12. НД ТЗІ 2.5-004-99: Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу: Нормативний документ від 28.04.1999 р. № 806: станом на 28 груд. 2012 р. URL: https://tzi.com.ua/downloads/2.5-004-99.pdf (Дата звернення: 10.06.2024). 13. Павлов Е.В. Охорона праці в охороні здоров'я. – Луцьк: Книжковий світ, 2022 (Дата звернення: 21.06.2024). |
Content type: | Bachelor Thesis |
Aparece nas Coleccións | 125 — Кібербезпека (бакалаври) |
Arquivos neste item
Arquivo | Descrición | Tamaño | Formato | |
---|---|---|---|---|
Avtorska_dov_Zavadskyi_K_S_2024 - 2.doc | 54 kB | Microsoft Word | Ver/abrir | |
Bachelor_Thesis__SB-41_Zavadsliy_2024.pdf | 6,07 MB | Adobe PDF | Ver/abrir |
Todos os documentos en Dspace estan protexidos por copyright, con todos os dereitos reservados
Ferramentas administrativas