Empreu aquest identificador per citar o enllaçar aquest ítem: http://elartu.tntu.edu.ua/handle/lib/51476
Registre complet de metadades
Camp DCValorLengua/Idioma
dc.contributor.advisorДеркач, Марина Володимирівна-
dc.contributor.advisorDerkach, Maryna-
dc.contributor.authorМістерман, Іван Михайлович-
dc.contributor.authorMisterman, Ivan-
dc.date.accessioned2026-02-08T14:18:29Z-
dc.date.available2026-02-08T14:18:29Z-
dc.date.issued2026-01-03-
dc.date.submitted2025-12-23-
dc.identifier.citationМістерман І. М. Впровадження системи управління інформаційною безпекою державної установи на основі результатів оцінки CSET : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / І. М. Містерман. — Тернопіль: ТНТУ, 2025. — 83 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/51476-
dc.description.abstractМагістерська кваліфікаційна робота присвячена дослідженню підходів до впровадження системи управління інформаційною безпекою в державній установі на основі результатів оцінювання, виконаного за допомогою інструменту CSET. Актуальність роботи зумовлена зростаючою кількістю кіберінцидентів, що спрямовані на інформаційні ресурси державного сектору, а також необхідністю приведення внутрішніх процесів безпеки у відповідність до сучасних міжнародних стандартів та національних регуляторних вимог. Формування ефективної системи управління інформаційною безпекою є одним із ключових чинників забезпечення стабільності функціонування державних установ та підвищення рівня їх кіберстійкості.uk_UA
dc.description.abstractThe master's thesis is devoted to researching approaches to implementing an information security management system in a government agency based on the results of an assessment performed using the CSET tool. The relevance of the work is due to the growing number of cyber incidents targeting public sector information resources, as well as the need to bring internal security processes into line with current international standards and national regulatory requirements. The formation of an effective information security management system is one of the key factors in ensuring the stability of public institutions and increasing their cyber resilience.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 10 РОЗДІЛ 1 АНАЛІЗ СУЧАСНОГО СТАНУ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В ДЕРЖАВНИХ УСТАНОВАХ 12 1.2 НОРМАТИВНО-ПРАВОВІ ЗАСАДИ КІБЕРБЕЗПЕКИ ДЕРЖАВНОГО СЕКТОРУ УКРАЇНИ 14 1.3 МІЖНАРОДНІ СТАНДАРТИ УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ 17 1.3.1 ISO/IES 27001 як універсальний міжнародний стандарт управління інформаційною безпекою 18 1.3.2 NIST SP 800: ризик-орієнтований підхід США до організації кіберзахисту 19 1.3.3 IES 62443: стандарти для захисту промислових систем та критичної інфраструктури 20 1.3.4 Співвідношення міжнародних стандартів та їх застосування в державному секторі України 21 1.4 АНАЛІЗ ІНСТРУМЕНТІВ АУДИТУ КІБЕРБЕЗПЕКИ 22 1.4.1 CSET як інструмент комплексної оцінки кібербезпеки 22 1.4.2 CIS Controls як стратегія організаційного та технічного аудиту 23 1.4.3 OpenVAS як відкритий інструмент сканування вразливостей 24 1.4.4 Nessus як комерційний інструмент професійного сканування вразливостей 25 1.4.5 Порівняльний аналіз інструментів аудиту 25 1.5 ОГЛЯД ІСНУЮЧИХ ПІДХОДІВ ДО ПОБУДОВИ СИСТЕМ УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ 26 1.6 ВИСНОВКИ ДО ПЕРШОГО РОЗДІЛУ 29 РОЗДІЛ 2 АНАЛІЗ СТАНУ КІБЕРБЕЗПЕКИ ДЕРЖАВНОЇ УСТАНОВИ 31 2.1 ІТ-ІНФРАСТРУКТУРА УСТАНОВИ 31 2.2 АНАЛІЗ ІНФОРМАЦІЙНИХ АКТИВІВ ТА КАТЕГОРИЗАЦІЇ ДАНИХ 34 2.2.1 Аналіз інформаційних активів 34 2.2.2 Категоризація даних 36 2.3 ІДЕНТИФІКАЦІЯ ВРАЗЛИВОСТЕЙ І ЗАГРОЗ БЕЗПЕЦІ 37 2.3.1 Вразливості, пов’язані з технічним станом робочих станцій 37 2.3.2 Вразливості, пов’язані з мережею та комунікаційною інфраструктурою 38 2.3.3 Загрози, пов’язані з використанням зовнішніх носіїв 38 2.3.4 Загрози, що випливають із діяльності підрозділів у районах 39 2.3.5 Загрози, пов’язані з людським фактором 39 2.4 ПРОВЕДЕННЯ ОЦІНКИ КІБЕРБЕЗПЕКИ ЗА ДОПОМОГОЮ CSET 40 2.5 ВИСНОВКИ ДО ДРУГОГО РОЗДІЛУ 50 РОЗДІЛ 3 ПРОЄКТУВАННЯ СИСТЕМИ УПРАВЛІННЯ ІНФОРМАЦІЙНОЮ БЕЗПЕКОЮ (ISMS) 53 3.1 КОНЦЕПТУАЛЬНА МОДЕЛЬ ISMS ДЛЯ УСТАНОВИ 53 3.2 ПРОГРАМНІ ТА ОРГАНІЗАЦІЙНІ ЗАСОБИ ДЛЯ ВПРОВАДЖЕННЯ ISMS 55 3.3 ФОРМУВАННЯ ПРОЦЕДУР УПРАВЛІННЯ РИЗИКАМИ ТА ІНЦИДЕНТАМИ 57 3.4 РОЗРОБКА МОДУЛЮ ISMS З УРАХУВАННЯМ РЕЗУЛЬТАТІВ CSET 59 3.5 ВИСНОВКИ ДО ТРЕТЬОГО РОЗДІЛУ 66 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 68 4.1 ОХОРОНА ПРАЦІ 68 4.2 ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ЖИТТЄДІЯЛЬНОСТІ ПРИ РОБОТІ З ПЕРСОНАЛЬНИМ КОМП’ЮТЕРОМ 71 ВИСНОВКИ 75 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 77 ДОДАТОК А ПУБЛІКАЦІЯ 80 ДОДАТОК Б ДЕТАЛЬНІ РЕЗУЛЬТАТИ ПОВТОРНОЇ ОЦІНКИ 82uk_UA
dc.language.isoukuk_UA
dc.subjectкіберінцидентuk_UA
dc.subjectcyber incidentuk_UA
dc.subjectдержавна установаuk_UA
dc.subjectgovernment agencyuk_UA
dc.subjectсистема управління інформаційною безпекоюuk_UA
dc.subjectinformation security management systemuk_UA
dc.subjectISMSuk_UA
dc.subjectCSETuk_UA
dc.titleВпровадження системи управління інформаційною безпекою державної установи на основі результатів оцінки CSETuk_UA
dc.title.alternativeImplementation of an information security management system for a state institution based on the results of a CSET assessmentuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Містерман Іван Михайлович, 2025uk_UA
dc.contributor.committeeMemberБревус, Віталій Миколайович-
dc.contributor.committeeMemberBrevus, Vitaliy-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.56uk_UA
dc.relation.references1. Закон України «Про основні засади забезпечення кібербезпеки України». (2017).uk_UA
dc.relation.references2. Постанова Кабінету Міністрів України № 373 «Про затвердження Порядку забезпечення технічного захисту інформації». (2006).uk_UA
dc.relation.references3. Державна служба спеціального зв’язку та захисту інформації України. (2017). Наказ № 600 «Про затвердження вимог з технічного захисту інформації».uk_UA
dc.relation.references4. Закон України «Про захист персональних даних». (2010).uk_UA
dc.relation.references5. Стратегія кібербезпеки України. (2021).uk_UA
dc.relation.references6. International Organization for Standardization. (2022). ISO/IEC 27001:2022 Information security management systems – Requirements.uk_UA
dc.relation.references7. National Institute of Standards and Technology. (2020). NIST Special Publication 800-53 Rev. 5: Security and Privacy Controls for Information Systems and Organizations.uk_UA
dc.relation.references8. National Institute of Standards and Technology. (2018). NIST Cybersecurity Framework (Version 1.1).uk_UA
dc.relation.references9. International Electrotechnical Commission. (2018). IEC 62443: Industrial communication networks – IT security for networks and systems.uk_UA
dc.relation.references10. U.S. Department of Homeland Security. (2023). Cybersecurity Evaluation Tool (CSET).uk_UA
dc.relation.references11. Center for Internet Security. (2021). CIS Controls v8.uk_UA
dc.relation.references12. Greenbone Networks. (2022). OpenVAS – Open Vulnerability Assessment System.uk_UA
dc.relation.references13. Tenable Network Security. (2023). Nessus Professional.uk_UA
dc.relation.references14. Mataracioglu, T., & Ozkan, S. (n.d.). Governing Information Security in Conjunction with COBIT and ISO 27001. arXiv.uk_UA
dc.relation.references15. Alencar, G. D., de Moura, H. P., et al. (2018). An adaptable maturity strategy for information security. arXiv.uk_UA
dc.relation.references16. Міністерство освіти і науки України. (n.d.). Навчальні матеріали щодо стандартів COBIT, ITIL, ISO/IEC.uk_UA
dc.relation.references17. DQS Global. Управління конфігурацією в інформаційній безпеці.uk_UA
dc.relation.references18. Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S., et al. (2021). Synergy of building cybersecurity systems. PC Technology Center.uk_UA
dc.relation.references19. Malyuta Y., Derkach M., Lobur T. (2025). Modeling a Fog Computing Network Architecture for Secure IoT Data Processing. Security of Infocommunication Systems and Internet of Things, vol 3, no 2.uk_UA
dc.relation.references20. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., & Lechachenko, T. (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, 1–11.uk_UA
dc.relation.references21. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник. Комп'ютерні мережі. Книга 1 [навчальний посібник] - Львів, "Магнолія 2006", 2013. - 256 с.uk_UA
dc.relation.references22. Микитишин А. Г., Митник М. М., Стухляк П. Д., Пасічник В. В. Комп’ютерні мережі. Книга 2. [навчальний посібник]. Львів : "Магнолія 2006", 2014. 312 с.uk_UA
dc.relation.references23. Mishko, O., Matiuk, D., & Derkach, M. (2024). Security of remote IoT system management by integrating firewall configuration into tunneled traffic. Вісник Тернопільського національного технічного університету, 115(3), 122–129.uk_UA
dc.relation.references24. Tymoshchuk, D., & Yatskiv, V. (2024). Using hypervisors to create a cyber polygon. Measuring and Computing Devices in Technological Processes, (3), 52–56.uk_UA
dc.relation.references25. Derkach, M., Matiuk, D., Skarga-Bandurova, I., & Zagorodna, N. (2025). CrypticWave: A zero-persistence ephemeral messaging system with client-side encryption.uk_UA
dc.relation.references26. Lechachenko, T., Gancarczyk, T., Lobur, T., & Postoliuk, A. (2023). Cybersecurity Assessments Based on Combining TODIM Method and STRIDE Model for Learning Management Systems. In CITI (pp. 250-256).uk_UA
dc.relation.references27. Ревнюк, О. А., & Загородна, Н. В. (2024). МЕТОДОЛОГІЯ КІЛЬКІСНОЇ ОЦІНКИ ЗАХИЩЕНОСТІ ВЕБДОДАТКУ ЕЛЕКТРОННОЇ КОМЕРЦІЇ НА ЕТАПІ ЕКСПЛУАТАЦІЇ. Scientific Bulletin of Ivano-Frankivsk National Technical University of Oil and Gas, (2 (57)), 107-119.uk_UA
dc.relation.references28. Boltov, Y., Skarga-Bandurova, I., & Derkach, M. (2023, September). A Comparative Analysis of Deep Learning-Based Object Detectors for Embedded Systems. In 2023 IEEE 12th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 1156-1160). IEEE.uk_UA
dc.relation.references29. Revniuk O.A., Zagorodna N.V., Kozak R.O., Karpinski M.P., Flud L.O. “The improvement of web-application SDL process to prevent Insecure Design vulnerabilities”. Applied Aspects of Information Technology. 2024; Vol. 7, No. 2: 162–174.uk_UA
dc.relation.references30. Stadnyk, M., & Palamar, A. (2022). Project management features in the cybersecurity area. Вісник Тернопільського національного технічного університету, 106(2), 54-62.uk_UA
dc.relation.references31. Закон України «Про охорону праці» від 14.10.1992 № 2694-XII (зі змінами та доповненнями).uk_UA
dc.relation.references32. Кодекс законів про працю України (КЗпП), чинна редакція.uk_UA
dc.relation.references33. НПАОП 0.00-7.15-18 «Вимоги щодо безпеки та захисту здоров’я під час роботи з екранними пристроями».uk_UA
dc.relation.references34. Закон України «Про забезпечення санітарного та епідеміологічного благополуччя населення» від 24.02.1994 № 4004-XII.uk_UA
dc.relation.references35. Правила пожежної безпеки в Україні, чинна редакція.uk_UA
dc.relation.references36. ISO 45001:2018 Occupational health and safety management systems – Requirements with guidance for use.uk_UA
dc.relation.references37. ISO/IEC 27001:2022 Information security, cybersecurity and privacy protection – Information security management systems – Requirements.uk_UA
dc.relation.references38. Інструкція з охорони праці при роботі з персональним комп’ютером.uk_UA
dc.relation.references39. Магдисюк Л. Безпека життєдіяльності та охорона праці: методичні рекомендації.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Apareix a les col·leccions:125 — кібербезпека, Кібербезпека та захист інформації

Arxius per aquest ítem:
Arxiu Descripció MidaFormat 
Misterman_SBm-61_2025.pdf2,02 MBAdobe PDFVeure/Obrir


Els ítems de DSpace es troben protegits per copyright, amb tots els drets reservats, sempre i quan no s’indiqui el contrari.

Eines d'Administrador