Por favor, use este identificador para citar o enlazar este ítem: http://elartu.tntu.edu.ua/handle/lib/51476
Título : Впровадження системи управління інформаційною безпекою державної установи на основі результатів оцінки CSET
Otros títulos : Implementation of an information security management system for a state institution based on the results of a CSET assessment
Autor : Містерман, Іван Михайлович
Misterman, Ivan
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Bibliographic description (Ukraine): Містерман І. М. Впровадження системи управління інформаційною безпекою державної установи на основі результатів оцінки CSET : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / І. М. Містерман. — Тернопіль: ТНТУ, 2025. — 83 с.
Fecha de publicación : 3-ene-2026
Submitted date: 23-dic-2025
Date of entry: 8-feb-2026
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Деркач, Марина Володимирівна
Derkach, Maryna
Committee members: Бревус, Віталій Миколайович
Brevus, Vitaliy
UDC: 004.56
Palabras clave : кіберінцидент
cyber incident
державна установа
government agency
система управління інформаційною безпекою
information security management system
ISMS
CSET
Resumen : Магістерська кваліфікаційна робота присвячена дослідженню підходів до впровадження системи управління інформаційною безпекою в державній установі на основі результатів оцінювання, виконаного за допомогою інструменту CSET. Актуальність роботи зумовлена зростаючою кількістю кіберінцидентів, що спрямовані на інформаційні ресурси державного сектору, а також необхідністю приведення внутрішніх процесів безпеки у відповідність до сучасних міжнародних стандартів та національних регуляторних вимог. Формування ефективної системи управління інформаційною безпекою є одним із ключових чинників забезпечення стабільності функціонування державних установ та підвищення рівня їх кіберстійкості.
The master's thesis is devoted to researching approaches to implementing an information security management system in a government agency based on the results of an assessment performed using the CSET tool. The relevance of the work is due to the growing number of cyber incidents targeting public sector information resources, as well as the need to bring internal security processes into line with current international standards and national regulatory requirements. The formation of an effective information security management system is one of the key factors in ensuring the stability of public institutions and increasing their cyber resilience.
Content: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 10 РОЗДІЛ 1 АНАЛІЗ СУЧАСНОГО СТАНУ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В ДЕРЖАВНИХ УСТАНОВАХ 12 1.2 НОРМАТИВНО-ПРАВОВІ ЗАСАДИ КІБЕРБЕЗПЕКИ ДЕРЖАВНОГО СЕКТОРУ УКРАЇНИ 14 1.3 МІЖНАРОДНІ СТАНДАРТИ УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ 17 1.3.1 ISO/IES 27001 як універсальний міжнародний стандарт управління інформаційною безпекою 18 1.3.2 NIST SP 800: ризик-орієнтований підхід США до організації кіберзахисту 19 1.3.3 IES 62443: стандарти для захисту промислових систем та критичної інфраструктури 20 1.3.4 Співвідношення міжнародних стандартів та їх застосування в державному секторі України 21 1.4 АНАЛІЗ ІНСТРУМЕНТІВ АУДИТУ КІБЕРБЕЗПЕКИ 22 1.4.1 CSET як інструмент комплексної оцінки кібербезпеки 22 1.4.2 CIS Controls як стратегія організаційного та технічного аудиту 23 1.4.3 OpenVAS як відкритий інструмент сканування вразливостей 24 1.4.4 Nessus як комерційний інструмент професійного сканування вразливостей 25 1.4.5 Порівняльний аналіз інструментів аудиту 25 1.5 ОГЛЯД ІСНУЮЧИХ ПІДХОДІВ ДО ПОБУДОВИ СИСТЕМ УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ 26 1.6 ВИСНОВКИ ДО ПЕРШОГО РОЗДІЛУ 29 РОЗДІЛ 2 АНАЛІЗ СТАНУ КІБЕРБЕЗПЕКИ ДЕРЖАВНОЇ УСТАНОВИ 31 2.1 ІТ-ІНФРАСТРУКТУРА УСТАНОВИ 31 2.2 АНАЛІЗ ІНФОРМАЦІЙНИХ АКТИВІВ ТА КАТЕГОРИЗАЦІЇ ДАНИХ 34 2.2.1 Аналіз інформаційних активів 34 2.2.2 Категоризація даних 36 2.3 ІДЕНТИФІКАЦІЯ ВРАЗЛИВОСТЕЙ І ЗАГРОЗ БЕЗПЕЦІ 37 2.3.1 Вразливості, пов’язані з технічним станом робочих станцій 37 2.3.2 Вразливості, пов’язані з мережею та комунікаційною інфраструктурою 38 2.3.3 Загрози, пов’язані з використанням зовнішніх носіїв 38 2.3.4 Загрози, що випливають із діяльності підрозділів у районах 39 2.3.5 Загрози, пов’язані з людським фактором 39 2.4 ПРОВЕДЕННЯ ОЦІНКИ КІБЕРБЕЗПЕКИ ЗА ДОПОМОГОЮ CSET 40 2.5 ВИСНОВКИ ДО ДРУГОГО РОЗДІЛУ 50 РОЗДІЛ 3 ПРОЄКТУВАННЯ СИСТЕМИ УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ (ISMS) 53 3.1 КОНЦЕПТУАЛЬНА МОДЕЛЬ ISMS ДЛЯ УСТАНОВИ 53 3.2 ПРОГРАМНІ ТА ОРГАНІЗАЦІЙНІ ЗАСОБИ ДЛЯ ВПРОВАДЖЕННЯ ISMS 55 3.3 ФОРМУВАННЯ ПРОЦЕДУР УПРАВЛІННЯ РИЗИКАМИ ТА ІНЦИДЕНТАМИ 57 3.4 РОЗРОБКА МОДУЛЮ ISMS З УРАХУВАННЯМ РЕЗУЛЬТАТІВ CSET 59 3.5 ВИСНОВКИ ДО ТРЕТЬОГО РОЗДІЛУ 66 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 68 4.1 ОХОРОНА ПРАЦІ 68 4.2 ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ЖИТТЄДІЯЛЬНОСТІ ПРИ РОБОТІ З ПЕРСОНАЛЬНИМ КОМП’ЮТЕРОМ 71 ВИСНОВКИ 75 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 77 ДОДАТОК А ПУБЛІКАЦІЯ 80 ДОДАТОК Б ДЕТАЛЬНІ РЕЗУЛЬТАТИ ПОВТОРНОЇ ОЦІНКИ 82
URI : http://elartu.tntu.edu.ua/handle/lib/51476
Copyright owner: © Містерман Іван Михайлович, 2025
References (Ukraine): 1. Закон України «Про основні засади забезпечення кібербезпеки України». (2017).
2. Постанова Кабінету Міністрів України № 373 «Про затвердження Порядку забезпечення технічного захисту інформації». (2006).
3. Державна служба спеціального зв’язку та захисту інформації України. (2017). Наказ № 600 «Про затвердження вимог з технічного захисту інформації».
4. Закон України «Про захист персональних даних». (2010).
5. Стратегія кібербезпеки України. (2021).
6. International Organization for Standardization. (2022). ISO/IEC 27001:2022 Information security management systems – Requirements.
7. National Institute of Standards and Technology. (2020). NIST Special Publication 800-53 Rev. 5: Security and Privacy Controls for Information Systems and Organizations.
8. National Institute of Standards and Technology. (2018). NIST Cybersecurity Framework (Version 1.1).
9. International Electrotechnical Commission. (2018). IEC 62443: Industrial communication networks – IT security for networks and systems.
10. U.S. Department of Homeland Security. (2023). Cybersecurity Evaluation Tool (CSET).
11. Center for Internet Security. (2021). CIS Controls v8.
12. Greenbone Networks. (2022). OpenVAS – Open Vulnerability Assessment System.
13. Tenable Network Security. (2023). Nessus Professional.
14. Mataracioglu, T., & Ozkan, S. (n.d.). Governing Information Security in Conjunction with COBIT and ISO 27001. arXiv.
15. Alencar, G. D., de Moura, H. P., et al. (2018). An adaptable maturity strategy for information security. arXiv.
16. Міністерство освіти і науки України. (n.d.). Навчальні матеріали щодо стандартів COBIT, ITIL, ISO/IEC.
17. DQS Global. Управління конфігурацією в інформаційній безпеці.
18. Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S., et al. (2021). Synergy of building cybersecurity systems. PC Technology Center.
19. Malyuta Y., Derkach M., Lobur T. (2025). Modeling a Fog Computing Network Architecture for Secure IoT Data Processing. Security of Infocommunication Systems and Internet of Things, vol 3, no 2.
20. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., & Lechachenko, T. (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, 1–11.
21. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник. Комп'ютерні мережі. Книга 1 [навчальний посібник] - Львів, "Магнолія 2006", 2013. - 256 с.
22. Микитишин А. Г., Митник М. М., Стухляк П. Д., Пасічник В. В. Комп’ютерні мережі. Книга 2. [навчальний посібник]. Львів : "Магнолія 2006", 2014. 312 с.
23. Mishko, O., Matiuk, D., & Derkach, M. (2024). Security of remote IoT system management by integrating firewall configuration into tunneled traffic. Вісник Тернопільського національного технічного університету, 115(3), 122–129.
24. Tymoshchuk, D., & Yatskiv, V. (2024). Using hypervisors to create a cyber polygon. Measuring and Computing Devices in Technological Processes, (3), 52–56.
25. Derkach, M., Matiuk, D., Skarga-Bandurova, I., & Zagorodna, N. (2025). CrypticWave: A zero-persistence ephemeral messaging system with client-side encryption.
26. Lechachenko, T., Gancarczyk, T., Lobur, T., & Postoliuk, A. (2023). Cybersecurity Assessments Based on Combining TODIM Method and STRIDE Model for Learning Management Systems. In CITI (pp. 250-256).
27. Ревнюк, О. А., & Загородна, Н. В. (2024). МЕТОДОЛОГІЯ КІЛЬКІСНОЇ ОЦІНКИ ЗАХИЩЕНОСТІ ВЕБДОДАТКУ ЕЛЕКТРОННОЇ КОМЕРЦІЇ НА ЕТАПІ ЕКСПЛУАТАЦІЇ. Scientific Bulletin of Ivano-Frankivsk National Technical University of Oil and Gas, (2 (57)), 107-119.
28. Boltov, Y., Skarga-Bandurova, I., & Derkach, M. (2023, September). A Comparative Analysis of Deep Learning-Based Object Detectors for Embedded Systems. In 2023 IEEE 12th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 1156-1160). IEEE.
29. Revniuk O.A., Zagorodna N.V., Kozak R.O., Karpinski M.P., Flud L.O. “The improvement of web-application SDL process to prevent Insecure Design vulnerabilities”. Applied Aspects of Information Technology. 2024; Vol. 7, No. 2: 162–174.
30. Stadnyk, M., & Palamar, A. (2022). Project management features in the cybersecurity area. Вісник Тернопільського національного технічного університету, 106(2), 54-62.
31. Закон України «Про охорону праці» від 14.10.1992 № 2694-XII (зі змінами та доповненнями).
32. Кодекс законів про працю України (КЗпП), чинна редакція.
33. НПАОП 0.00-7.15-18 «Вимоги щодо безпеки та захисту здоров’я під час роботи з екранними пристроями».
34. Закон України «Про забезпечення санітарного та епідеміологічного благополуччя населення» від 24.02.1994 № 4004-XII.
35. Правила пожежної безпеки в Україні, чинна редакція.
36. ISO 45001:2018 Occupational health and safety management systems – Requirements with guidance for use.
37. ISO/IEC 27001:2022 Information security, cybersecurity and privacy protection – Information security management systems – Requirements.
38. Інструкція з охорони праці при роботі з персональним комп’ютером.
39. Магдисюк Л. Безпека життєдіяльності та охорона праці: методичні рекомендації.
Content type: Master Thesis
Aparece en las colecciones: 125 — кібербезпека, Кібербезпека та захист інформації

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
Misterman_SBm-61_2025.pdf2,02 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.

Herramientas de Administrador