Please use this identifier to cite or link to this item: http://elartu.tntu.edu.ua/handle/lib/48342
Title: Технологій захисту конфіденційної інформації державних підприємств
Other Titles: Technologies for the Protection Confidential Information of State Enterprises
Authors: Олекшій, Зоряна Василівна
Olekshii, Zoriana
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Bibliographic description (Ukraine): Олекшій З.В. Технологій захисту конфіденційної інформації державних підприємств: робота на здобуття кваліфікаційного ступеня магістра: спец. 125 - Кібербезпека та захист інформації / наук. кер. В.В.Муж. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024.114 с.
Issue Date: 1-Jan-2025
Date of entry: 5-Apr-2025
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Муж, Валерій Вікторович
Muzh, Valerij
Committee members: Яцишин, Василь Володимирович
Yatsyshyn, Vasyl
Keywords: КСЗІ
IT
KI
Abstract: У роботі досліджено теоретико-правові засади та практичні аспекти захисту конфіденційної інформації на підприємствах, зокрема державного сектору. Основну увагу приділено аналізу нормативно-правової бази України у сфері інформаційної безпеки, порівнянню українських систем захисту інформації зі світовим досвідом та вивченню особливостей створення комплексних систем захисту інформації (КСЗІ). У першому розділі охарактеризовано правову основу захисту інформації, історичний розвиток систем безпеки в Україні та проведено порівняльний аналіз КСЗІ та інших систем управління інформаційною безпекою. Другий розділ присвячений аналізу інформаційної безпеки підприємства, зокрема характеристиці об’єкта захисту, ідентифікації загроз і вразливостей та обґрунтуванню необхідності впровадження КСЗІ. У третьому розділі запропоновано організаційні, технічні та документальні заходи для розробки КСЗІ. Результати дослідження спрямовані на вдосконалення підходів до захисту інформації державних підприємств, адаптацію до сучасних технологій та підвищення рівня інформаційної безпеки в умовах зростання кіберзагроз. The paper examines the theoretical and legal foundations and practical aspects of the protection of confidential information at enterprises, in particular the public sector. The main attention is paid to the analysis of the regulatory framework of Ukraine in the field of information security, comparison of Ukrainian information security systems with world experience and study of the peculiarities of creating integrated information security systems (CIS). The first section characterizes the legal basis for information protection, the historical development of security systems in Ukraine and conducts a comparative analysis of CISS and other information security management systems. The second section is devoted to the analysis of the information security of the enterprise, in particular, the characteristics of the object of protection, the identification of threats and vulnerabilities and the justification of the need for the implementation of the CIS. The third section proposes organizational, technical and documentary measures for the development of the CIS. The results of the study are aimed at improving approaches to protecting information of state-owned enterprises, adapting to modern technologies and increasing the level of information security in the context of growing cyber threats.
Description: Технологій захисту конфіденційної інформації державних підприємств // ОР «Магістр» // Олекшій Зоряна Василівна// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБмд-61 // Тернопіль, 2024 // С.114, рис. – - , табл. –13, кресл. – - , додат. – 6 .
Content: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 6 ВСТУП 9 РОЗДІЛ 1. ТЕОРЕТИКО-ПРАВОВІ ЗАСАДИ ЗАХИСТУ КОНФІДЕНЦІЙНОЇ ІНФОРМАЦІЇ 13 1.1. АНАЛІЗ НОРМАТИВНО-ПРАВОВОЇ БАЗИ У СФЕРІ ЗАХИСТУ ІНФОРМАЦІЇ 13 1.2. ЕВОЛЮЦІЯ СИСТЕМ ЗАХИСТУ ІНФОРМАЦІЇ В УКРАЇНІ 17 1.3 ПОРІВНЯЛЬНИЙ АНАЛІЗ СИСТЕМ ЗАХИСТУ ІНФОРМАЦІЇ: УКРАЇНСЬКИЙ ТА СВІТОВИЙ ДОСВІД 18 1.4 ПОРІВНЯЛЬНИЙ АНАЛІЗ КСЗІ ТА ІНШИХ СИСТЕМ УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ 20 РОЗДІЛ 2. АНАЛІЗ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ПІДПРИЄМСТВА 23 2.1. ХАРАКТЕРИСТИКА ОБ'ЄКТУ ЗАХИСТУ 23 2.2. АНАЛІЗ ЗАГРОЗ ТА ВРАЗЛИВОСТЕЙ 25 2.3. ОБҐРУНТУВАННЯ НЕОБХІДНОСТІ СТВОРЕННЯ КСЗІ 32 РОЗДІЛ 3. РОЗРОБКА ЕЛЕМЕНТІВ КСЗІ ДЛЯ ПІДПРИЄМСТВА 38 3.1. ОРГАНІЗАЦІЙНІ ЗАХОДИ 38 3.2. ТЕХНІЧНІ ЗАХОДИ 43 3.3. ДОКУМЕНТАЛЬНЕ ЗАБЕЗПЕЧЕННЯ КСЗІ 46 3.4. РЕКОМЕНДАЦІЇ ЩОДО ВПРОВАДЖЕННЯ ТА АТЕСТАЦІЇ КСЗІ 53 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 62 4.1 ОХОРОНА ПРАЦІ ПРИ РОБОТІ НА ПЕРСОНАЛЬНОМУ КОМП'ЮТЕРІ… 65 4.2. БЕЗПЕКА ПІД ЧАС РОБОТИ НА ПЕРСОНАЛЬНОМУ КОМП'ЮТЕРІ …… 65 ВИСНОВКИ ………………………………………………………………………68 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 71 ДОДАТОК А 74 ДОДАТОК Б 77 ДОДАТОК В 108 ДОДАТОК Г 109 ДОДАТОК Д 110 ДОДАТОК Е 114
URI: http://elartu.tntu.edu.ua/handle/lib/48342
Copyright owner: © Олекшій Зоряна Василівна, 2024
References (Ukraine): 1. Баранов О. А. Правове забезпечення інформаційної сфери: теорія, методологія і практика. Київ: Едельвейс, 2014. 497 с.
2. Дзьобань О. П., Панфілов О. Ю., Чемчекаленко Р. А. Методологічний контекст дослідження проблеми інформаційної безпеки. Зовнішня торгівля: економіка, фінанси, право. 2014. № 2. С. 171–180.
3. Загальні положення з захисту інформації в комп’ютерних системах від НСД: НД ТЗІ 1.1-002-99. — [Чинний від 1999.04.28]. — К. : ДСТСЗІ СБУ, 1999. — № 22. — (Нормативний документ системи технічного захисту інформації)
4. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237.
5. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.
6. Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу: НД ТЗІ 2.5-005-99. — [Чинний від 1999.04.28]. — К. : ДСТСЗІ СБУ, 1999. — № 22. — (Нормативний документ системи технічного захисту інформації)
7. Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу: НД ТЗІ 2.5-004-99. — [Чинний від 1999.04.28]. — К. : ДСТСЗІ СБУ, 1999. — № 22. — (Нормативний документ системи технічного захисту інформації)
8. Конституція України : Закон України від 08.06.1996 р. № 254к/96-ВР / Відомості Верховної Ради України. 1996. № 30. Ст. 141.
9. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.
10. Tymoshchuk, V., Pakhoda, V., Dolinskyi, A., Karnaukhov, A., & Tymoshchuk, D. (2024). MODELLING CYBER THREATS AND EVALUATING THE PERFORMANCE OF INTRUSION DETECTION SYSTEMS. Grail of Science, (46), 636–641. https://doi.org/10.36074/grail-of-science.29.11.2024.081
11. Методичні вказівки щодо розробки технічного завдання на створення комплексної системи захисту інформації в автоматизованій системі: НД ТЗІ 3.7-001-99. — [Чинний від 1999.04.28]. — К. : ДСТСЗІ СБУ, 1999. — № 22. — (Нормативний документ системи технічного захисту інформації).
12. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.
13. Ніщименко О. А. Інформаційна безпека України на сучасному етапі розвитку держави і суспільства / Наше право. 2016. № 1. С. 17–23.
14. НД ТЗІ 1.1-005-07 Захист інформації на об’єктах інформаційної діяльності. Створення комплексу технічного захисту інформації. Основні положення.
15. НД ТЗІ 2.1-002-07 Захист інформації на об’єктах інформаційної діяльності. Випробування комплексу технічного захисту інформації. Основні положення.
16. НД ТЗІ 3.1-001-07 Захист інформації на об’єктах інформаційної діяльності. Створення комплексу технічного захисту інформації. Перед проектні роботи.
17. НД ТЗІ 1.4-001-2000 "Типове положення про службу захисту інформації в автоматизованій системі".
18. НД ТЗІ 2.7-011-2012 "Захист інформації на об’єктах інформаційної діяльності. Методичні вказівки з розробки Методики виявлення закладних пристроїв".
19. ДСТУ 3396.2-97 "Захист інформації. Технічний захист інформації. Терміни та визначення".
20. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.
21. Про захист інформації в автоматизованих системах: Закон України від 05.07.1994 № 81/94-ВР//ВВР. — 1994. — № 31. — C. 287.
22. Положення про організацію освітнього процесу в Тернопільському національному технічному університеті імені Івана Пулюя - наказ №4/7-340 від 21.05.2015 із змінами від 25.06.2019 - наказ №4/7-622 від 27.06.2019 та від 14.04.2020 - наказ №4/7-243 від 15.04.2020.
23. Положення про кваліфікаційні роботи студентів Тернопільського національного технічного університету імені Івана Пулюя - наказ №4/7-241 від 15.04.2020.
24. Положення про екзаменаційну комісію з атестації здобувачів вищої освіти ТНТУ ім.І.Пулюя - наказ №4/7-339 від 21.05.2015.
25. Положення про оцінювання здобувачів вищої освіти ТНТУ ім.І.Пулюя - наказ №4/7-542 від 11.07. 2016 зі змінами від 21.05.2019 - наказ №4/7-524 від 05.06.2019 та зі змінами від 31.10.2019 - наказ №4/7-970 від 01.11.2019.
26. Типове положення про службу захисту інформації в автоматизованій системі: 1.4-001-2000. — [Чинний від 2000.12.04]. — К. : ДСТСЗІ СБУ, 2000. — № 53.— (Нормативний документ системи технічного захисту інформації).
27. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.
28. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.
29. Muzh, V., & Lechachenko, T. (2024). Computer technologies as an object and source of forensic knowledge: challenges and prospects of development. Scientific Journal of TNTU, 115(3), 17–22.
Content type: Master Thesis
Appears in Collections:125 — кібербезпека, Кібербезпека та захист інформації

Files in This Item:
File Description SizeFormat 
Master_Thesis_SBmd-61_Olekshii_Z_V_2024.pdf1,86 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

Admin Tools