Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/45791
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorКульчицький, Тарас Русланович-
dc.contributor.advisorKulchytskyi, Taras-
dc.contributor.authorЗаблоцький, Віталій Валерійович-
dc.contributor.authorZablotskyi, Vitaliy-
dc.date.accessioned2024-07-03T21:20:25Z-
dc.date.available2024-07-03T21:20:25Z-
dc.date.issued2024-06-27-
dc.identifier.citationЗаблоцький В.В. Розробка та впровадження комплексної системи захисту інформації в корпоративному середовищі. : робота на здобуття кваліфікаційного ступеня бакалавра: спец. 125 — Кібербезпека / наук. кер. Т.Р. Кульчицький. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 56 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/45791-
dc.description«Розробка та впровадження комплексної системи захисту інформації в корпоративному середовищі» // Дипломна робота освітнього рівня «Бакалавр» //Заблоцький Віталій Валерійович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-42 // Тернопіль 2024 // С. 56 , рис. - 12, бібліогр. – 24.uk_UA
dc.description.abstractУ роботі досліджено питання реалізації та встановлення комплексної системи захисту інформації на підприємстві, фактори впливу на таку підсистему та можливість здійснення заходів, щодо унеможливлення втручання у її роботу. Оснащення і модернізація технологій на підприємствах створють постійний ризик втручання людського фактору в роботу системи захисту інформації Основна увага у роботі присвячена використанню профілю безпеки, інженерно-технічних заходів, та також обраних стратегій розвитку систем захисту інформації. Проаналізовані функціональні можливості та засоби безпеки. Результати даної роботи допоможуть підвищити розуміння процесів, котрі необхідні для створення систем захисту інформації, при обранні окремих стратегій, впровадження рекомендації щодо поліпшення систем захисту інформації, при автентифікації та авторизації. Кваліфікаційна робота може бути корисною для організацій, які використовують або планують використовувати такі системи захисту інформації та допоможуть виявляти ризики безпеки профілю для користувачів. The study investigates the implementation and establishment of a comprehensive information protection system within an enterprise, the factors influencing such a subsystem, and the feasibility of measures to prevent interference with its operation. The equipment and modernization of technologies in enterprises create a constant risk of human factor interference in the operation of the information protection system. The primary focus of the study is on the use of security profiles, engineering and technical measures, and selected development strategies for information protection systems. The functional capabilities and security measures are analyzed. The results of this work will help to enhance understanding of the processes necessary for creating information protection systems when choosing specific strategies and implementing recommendations for improving information protection systems during authentication and authorization. This qualification work can be useful for organizations that use or plan to use such information protection systems and will help identify security risks for user profiles.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ СКОРОЧЕНЬ І ТЕРМІНІВ 5 ВСТУП 6 РОЗДІЛ 1. ЗАГАЛЬНІ ПОЛОЖЕННЯ ПРО КОМПЛЕКСНІ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇ 8 1.1. Основні підходи до створення комплексної системи захисту інформації 8 1.2. Основні задачі комплексної системи захисту інформації 13 РОЗДІЛ 2. ЗАХОДИ ЗАХИСТУ ІНФОРМАЦІЇ 23 2.1. Основні принципи організації КСЗІ їх вплив на захист 23 2.2. Інженерно-технічні заходи захисту інформації та комплект передових комплексних заходів призначених для захисту інформації 30 РОЗДІЛ 3. РОЗДІЛ 3. ВПРОВАДЖЕННЯ КОМПЛЕКСНОЇ СИСТЕМИ ЗАХИСТУ ІНФОРМАЦІЇНА ПІДПРИЄМСТВІ «ВЕЛИКОБЕРЕЗОВИЦЬКА СЕЛИЩНА РАДА» ТА ШЛЯХИ ВИРІШЕННЯ ЗУСТРІЧНОЇ ПРОБЛЕМАТИКИ. 37 3.1. Вимоги із захисту інформації на підприємстві 37 3.2. Середовище користувачів інформаційно-телекомунікаційної системи підприємства та заходи, щодо його покращення. 42 РОЗДІЛ 4. БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 45 4.1. Організація служби охорони праці на підприємстві 45 4.2. Вимоги ергономіки до організації робочого місця оператора ПК 49 ВИСНОВОК. 52 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 55uk_UA
dc.language.isoukuk_UA
dc.subjectксзіuk_UA
dc.subjectksziuk_UA
dc.subjectдскuk_UA
dc.subjectdskuk_UA
dc.subjectсзіuk_UA
dc.subjectsziuk_UA
dc.subjectізодuk_UA
dc.subjectizoduk_UA
dc.subjectпідсистемаuk_UA
dc.subjectsubsystemuk_UA
dc.titleРозробка та впровадження комплексної системи захисту інформації в корпоративному середовищіuk_UA
dc.title.alternativeDevelopment and implementation of a comprehensive information protection system in a corporate eenvironmentuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Заблоцький Віталій Валерійович, 2024uk_UA
dc.contributor.committeeMemberШимчук, Григорій Валерійович-
dc.contributor.committeeMemberShymchuk, Hryhorii-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. Деякі питання документування управлінської діяльності. Офіційний вебпортал парламенту України. URL: https://zakon.rada.gov.ua/laws/show/55-2018-п.#Text (дата звернення: 30.05.2024).uk_UA
dc.relation.references2. Директива Європейського Парламенту і Ради (ЄС) 2016/1148 від 6 липня 2016 року про заходи для високого спільного рівня безпеки мережевих та інформаційних систем на території Союзу. Офіційний вебпортал парламенту України. URL: https://zakon.rada.gov.ua/laws/show/984_013-16#Text (дата звернення: 30.05.2024).uk_UA
dc.relation.references3. Зразки проектів професійних стандартів. Кваліфікаційний центр інформаційних технологій та кібербезпеки ДержНДІ технологій кібербезпеки. URL: https://qc.csi.cip.gov.ua/uk/pages/dev-sampl (дата звернення: 30.05.2024).uk_UA
dc.relation.references4. Інститут інформації, безпеки і права Національної академії правових наук України. URL: https://ippi.org.ua/sites/default/files/2023-8.pdf (дата звернення: 30.05.2024).uk_UA
dc.relation.references5. ІПС ЛІГА:ЗАКОН - система пошуку, аналізу та моніторингу нормативно-правової бази. URL: https://ips.ligazakon.net/document/LG1WZ00A (дата звернення: 30.05.2024).uk_UA
dc.relation.references6. Електронне урядування та електронна демократія: навч. посіб.: у 15 ч. / за заг. ред. А.І. Семенченка, В.М. Дрешпака. – К., 2017. Частина 9: Електронний документообіг. Реінжиніринг адміністративних процесів в органах публічної влади / [С.П. Кандзюба, Р.М. Матвійчук, Я.М. Сидорович, П.М. Мусієнко]. – К.: ФОП Москаленко О. М., 2017. – 64 с.uk_UA
dc.relation.references7. Бекер, І., Тимощук, В., Маслянка, Т., & Тимощук, Д. (2023). МЕТОДИКА ЗАХИСТУ ВІД ПОВІЛЬНИХ ТА ШВИДКИХ BRUTE-FORCE АТАК НА IMAP СЕРВЕР. Матеріали конференцій МНЛ, (17 листопада 2023 р., м. Львів), 275-276.uk_UA
dc.relation.references8. Ванца, В., Тимощук, В., Стебельський, М., & Тимощук, Д. (2023). МЕТОДИ МІНІМІЗАЦІЇ ВПЛИВУ SLOWLORIS АТАК НА ВЕБСЕРВЕР. Матеріали конференцій МЦНД, (03.11. 2023; Суми, Україна), 119-120.uk_UA
dc.relation.references9. Про Державну службу спеціального зв'язку та захисту інформації України. Офіційний вебпортал парламенту України. URL: https://zakon.rada.gov.ua/laws/show/3475-15#Text (дата звернення: 30.05.2024).uk_UA
dc.relation.references10. Про електронні документи та електронний документообіг. Офіційний вебпортал парламенту України. URL: https://zakon.rada.gov.ua/laws/show/851-15#Text (дата звернення: 30.05.2024).uk_UA
dc.relation.references11. Про електронну ідентифікацію та електронні довірчі послуги. Офіційний вебпортал парламенту України. URL: https://zakon.rada.gov.ua/laws/show/2155-19#Text (дата звернення: 30.05.2024).uk_UA
dc.relation.references12. Про електронну ідентифікацію та електронні довірчі послуги. Офіційний вебпортал парламенту України. URL: https://zakon.rada.gov.ua/laws/show/2155-19#Text (дата звернення: 30.05.2024).uk_UA
dc.relation.references13. Про захист інформації в інформаційно-комунікаційних системах. Офіційний вебпортал парламенту України. URL: https://zakon.rada.gov.ua/laws/show/80/94-вр#Text (дата звернення: 30.05.2024).uk_UA
dc.relation.references14. Про Порядок оприлюднення у мережі Інтернет інформації про діяльність органів виконавчої влади. Офіційний вебпортал парламенту України. URL: https://zakon.rada.gov.ua/laws/show/3-2002-п#Text (дата звернення: 30.05.2024).uk_UA
dc.relation.references15. Про рішення Ради національної безпеки і оборони України від 27 січня 2016 року "Про Стратегію кібербезпеки України". Офіційний вебпортал парламенту України. URL: https://zakon.rada.gov.ua/laws/show/96/2016.#Text (дата звернення: 30.05.2024).uk_UA
dc.relation.references16. Рада національної безпеки і оборони України. Рада національної безпеки і оборони України. URL: https://www.rnbo.gov.ua/ua/Ukazy/417.html (дата звернення: 30.05.2024).uk_UA
dc.relation.references17. Деркач, М. В., Хомишин, В. Г., & Гудзенко, В. О. ТЕСТУВАННЯ БЕЗПЕКИ ВЕБРЕСУРСУ НА БАЗІ ІНСТРУМЕНТІВ ДЛЯ СКАНУВАННЯ ТА ВИЯВЛЕННЯ ВРАЗЛИВОСТЕЙ.uk_UA
dc.relation.references18. ТЗІ - інформаційна безпека та захист інформації. URL: https://tzi.com.ua/downloads/DSTU%203396.0-96.pdf (дата звернення: 30.05.2024).uk_UA
dc.relation.references19. Іваночко, Н., Тимощук, В., Букатка, С., & Тимощук, Д. (2023). РОЗРОБКА ТА ВПРОВАДЖЕННЯ ЗАХОДІВ ЗАХИСТУ ВІД UDP FLOOD АТАК НА DNS СЕРВЕР. Матеріали конференцій МНЛ, (3 листопада 2023 р., м. Вінниця), 177-178.uk_UA
dc.relation.references20. Демчук, В., Тимощук, В., & Тимощук, Д. (2023). ЗАСОБИ МІНІМІЗАЦІЇ ВПЛИВУ SYN FLOOD АТАК. Collection of scientific papers «SCIENTIA», (November 24, 2023; Kraków, Poland), 130-130.uk_UA
dc.relation.references21. Чирський Ю.В. Запровадження системи електронного документообігу в Україні. URL: http://old.minjust.gov.ua/7546 (дата звернення: 30.05.2024).uk_UA
dc.relation.references22. Що таке електронне урядування? (поширення практик електронного урядування в бібліотеках) : методичні поради / Ярмолинецька ЦРБ, уклад. Слободян О.Л. – Ярмолинці, 2014. – 16 с.uk_UA
dc.relation.references23. Kulchytskyi, T., Rezvorovych, K., Povalena, M., Dutchak, S., & Kramar, R. (2024). LEGAL REGULATION OF CYBERSECURITY IN THE CONTEXT OF THE DIGITAL TRANSFORMATION OF UKRAINIAN SOCIETY. Lex Humana (ISSN 2175-0947), 16(1), 443-460.uk_UA
dc.relation.references24. T. Lechachenko, R. Kozak, Y. Skorenkyy, O. Kramar, O. Karelina. Cybersecurity Aspects of Smart Manufacturing Transition to Industry 5.0 Model. CEUR Workshop Proceedings, 2023, 3628, pp. 325–329uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
авторська довідка заблоцький.docx23,49 kBMicrosoft Word XMLПереглянути/відкрити
Заблоцький В.В..pdf1,04 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора