Por favor use este identificador para citas ou ligazóns a este item: http://elartu.tntu.edu.ua/handle/lib/45790
Título: Розробка політики безпеки, моделей загроз та критеріїв захисту інформаційного ресурсу AllTransUA
Outros títulos: Development of security policy, threat model and protection criteria of information source AllTransUA
Authors: Завадський, Костянтин Сергійович
Zawadskyi, Kostiantyn
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Bibliographic description (Ukraine): Завадський К. С. Розробка політики безпеки, моделей загроз та критеріїв захисту інформаційного ресурсу AllTransUA : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. О. Р. Оробчук. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 85 с.
Data de edición: 25-Jun-2024
Date of entry: 3-Jul-2024
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Оробчук, Олександра Романівна
Orobchuk, Oleksandra
Committee members: Луцків, Андрій Мирославович
Lutskiv, Andrii
Palabras chave: політики безпеки
security policy
модель загроз
threat model
критерії
criteria
конфіденційність
confindentiality
цілісність
integrity
доступність
availability
спостережність
observability
Resumo: Кваліфікаційна робота бакалавра містить теоретичний виклад моделей побудови політики безпеки, моделей загроз, їхній аналіз та практичну реалізацію за обраною однією з технологій на прикладі аналізу стану безпеки інформаційного транспортного ресурсу AllTransUA. Мета виконання кваліфікаційної роботи бакалавра полягає в проектуванні моделі безпеки для вказаного вище інформаційного ресурсу та підвищенні безпеки інформаційного ресурсу та зменшенні імовірності виникнення наявних загроз безпеці інформаційних ресурсів, а саме трьом основним поняттям – конфіденційність, цілісність та доступність. Згідно з результатами досліджень, було розроблено низку рекомендацій щодо зменшення імовірності виникнення зовнішніх та внутрішніх загроз.Bachelor’s qualification work contains theoretical representation of creating safety policy models, threat models, their analysis and practical realization by choosing one of following technologies by example of analyzing safety state of information public transport source called AllTransUA. The purpose of doing following bachelor’s qualification work is projecting information source’s safety model and decreasing risk of available information security threats, and namely, three main concepts – confidentiality, identity and authentity. According to research results, there were developed a number of recommendations of lowering the risk of external and internal threats.
Descrición: Розробка політики безпеки, моделей загроз та критеріїв захисту інформаційного ресурсу AllTransUA // Кваліфікаційна робота ОР «Бакалавр» // Завадський Костянтин Сергійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2024 // С. 85, рис. – 33, табл. – 1 , кресл. – 10, додат. – 1.
Content: ВСТУП 10 1 МЕТОДИ ПОБУДОВИ ПОЛІТИКИ БЕЗПЕКИ, МОДЕЛІ ЗАГРОЗ ТА КРИТЕРІЇВ ОЦІНКИ ЗАХИЩЕНОСТІ 12 1.1 Критерії оцінки захищеності комп’ютерних мереж 12 1.1.1 Дискреційна політика безпеки 13 1.1.2 Мандатна політика безпеки 13 1.1.3 Рольова політика безпеки 14 1.2 Моделі загроз та підходи до формування моделі безпеки 14 1.2.1 STRIDE 14 1.2.2 TRIKE 15 1.2.3 OCTAVE 16 1.2.4 PASTA 16 1.2.5 VAST 17 1.3 Критерії оцінки захищеності комп’ютерних мереж 18 1.3.1 Критерії конфіденційності 18 1.3.2 Критерії цілісності 19 1.3.3 Критерії доступності 20 1.3.4 Критерії спостережності 21 1.3.5 Критерії гарантій 23 1.4 Висновки до першого розділу 25 2 АНАЛІЗ ПОЛІТИК БЕЗПЕКИ, МОДЕЛЕЙ ЗАГРОЗ 26 2.1 Аналіз політик безпеки для захисту інформаційного ресурсу 26 2.1.1 Аналіз дискреційної політики безпеки 26 2.1.2 Аналіз мандатної політики безпеки 27 2.1.3 Аналіз рольової політики безпеки 27 2.1.4 Вибір моделі побудови політики безпеки 28 2.2 Аналіз моделей загроз 29 2.2.1 Метод STRIDE 29 2.2.2 Метод TRIKE 30 2.2.3 Метод OCTAVE 31 2.2.4 Метод PASTA 32 2.2.5 Метод VAST 33 2.2.6 Вибір методології побудови моделі загроз 34 2.3 Висновки до першого розділу 36 3 ФОРМУВАННЯ МОДЕЛІ БЕЗПЕКИ НА ОСНОВІ ВИБРАНИХ МЕТОДОЛОГІЙ 37 3.1 Створення моделі загроз та порушника за вибраною методологією 37 3.1.1 Підміна особистості (Spoofing) 37 3.1.2 Зміна даних (Tampering) 38 3.1.3 Відмова від авторства (Repudiation) 39 3.1.4 Розкриття інформації (Information Disclosure) 41 3.1.5 Відмова в обслуговуванні (Denial Of Service) 42 3.1.6 Незаконне підвищення привілеїв (Elevation Of Privileges) 44 3.2 Формування критеріїв оцінки захищеності інформаційного ресурсу 37 3.2.1 Критерії конфіденційності 47 3.2.2 Критерії цілісності 51 3.2.3 Критерії доступності 55 3.2.4 Критерії спостережності 59 3.2.5 Критерії гарантій 63 3.3 Висновки до третього розділу 65 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 67 4.1 Охорона праці та безпека життєдіяльності при роботі з ПК 67 4.2 Вимоги безпеки при роботi на ПК 68 4.3 Висновки до четвертого розділу 71 ВИСНОВКИ 73 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 74 ДОДАТКИ 76 Додаток A. Політика безпеки інформаційного ресурсу AllTransUA 76
URI: http://elartu.tntu.edu.ua/handle/lib/45790
Copyright owner: © Завадський Костянтин Сергійович, 2024
References (Ukraine): 1. Skorenkyy, Y., Kozak, R., Zagorodna, N., Kramar, O., & Baran, I. (2021, March). Use of augmented reality-enabled prototyping of cyber-physical systems for improving cyber-security education. In Journal of Physics: Conference Series (Vol. 1840, No. 1, p. 012026). IOP Publishing.
2. Lupenko, S., Orobchuk, O., & Xu, M. (2019, September). Logical-structural models of verbal, formal and machine-interpreted knowledge representation in Integrative scientific medicine. In Conference on Computer Science and Information Technologies (pp. 139-153).
3. Revniuk O.A., Zagorodna N.V., Kozak R.O., Karpinski M.P., Flud L.O. “The improvement of web-application SDL process to prevent Insecure Design vulnerabilities”. Applied Aspects of Information Technology. 2024; Vol. 7, No. 2: 162–174. DOI: https://doi.org/10.15276/aait.07.2024.12.
4. Стебельський, М., & Букатка, С. (2023). Загальносистемні криптографічні політики ОС Linux. Порівняльний аналіз. Матеріали Ⅵ Міжнародної студентської науково-технічної конференції „Природничі та гуманітарні науки. Актуальні питання “, 177-178.
5. Tymoshchuk, V., Dolinskyi, A., & Tymoshchuk, D. (2024). MESSENGER BOTS IN SMART HOMES: COGNITIVE AGENTS AT THE FOREFRONT OF THE INTEGRATION OF CYBER-PHYSICAL SYSTEMS AND THE INTERNET OF THINGS. Матеріали конференцій МЦНД, (07.06. 2024; Луцьк, Україна), 266-267. https://doi.org/10.62731/mcnd-07.06.2024.004
6. Тернопільський національний технічний університет ім. Івана Пулюя. Ролева політика безпеки. Wiki ТНТУ. URL: https://wiki.tntu.edu.ua/Ролева_політика_безпеки (Дата звернення: 08.06.2024).
7. Allen-Addy C. Threat Modeling Methodology: STRIDE. IriusRisk. URL: https://www.iriusrisk.com/resources-blog/threat-modeling-methodology-stride (Дата звернення: 09.06.2024).
8. Allen-Addy C. Threat Modeling Methodology: TRIKE. IriusRisk. URL: https://www.iriusrisk.com/resources-blog/trike-threat-modeling-methodologies (Дата звернення: 09.06.2024).
9. Allen-Addy C. Threat Modeling Methodology: OCTAVE. IriusRisk. URL: https://www.iriusrisk.com/resources-blog/octave-threat-modeling-methodologies (Дата звернення: 09.06.2024).
10. Allen-Addy C. Threat Modeling Methodology: PASTA. IriusRisk. URL: https://www.iriusrisk.com/resources-blog/pasta-threat-modeling-methodologies (Дата звернення: 09.06.2024).
11. What Is Threat Modeling. Wind Driver. URL: https://www.windriver.com/solutions/learning/threat-modeling (Дата звернення: 09.06.2024).
12. НД ТЗІ 2.5-004-99: Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу: Нормативний документ від 28.04.1999 р. № 806: станом на 28 груд. 2012 р. URL: https://tzi.com.ua/downloads/2.5-004-99.pdf (Дата звернення: 10.06.2024).
13. Павлов Е.В. Охорона праці в охороні здоров'я. – Луцьк: Книжковий світ, 2022 (Дата звернення: 21.06.2024).
Content type: Bachelor Thesis
Aparece nas Coleccións125 — Кібербезпека (бакалаври)

Arquivos neste item
Arquivo Descrición TamañoFormato 
Avtorska_dov_Zavadskyi_K_S_2024 - 2.doc54 kBMicrosoft WordVer/abrir
Bachelor_Thesis__SB-41_Zavadsliy_2024.pdf6,07 MBAdobe PDFVer/abrir


Todos os documentos en Dspace estan protexidos por copyright, con todos os dereitos reservados

Ferramentas administrativas