1   2   3   4   5   6   7   8   9
Ім'я файлу: ФККПІ_2020_125з_БухтіяровОЕ.docx
Розширення: docx
Розмір: 1742кб.
Дата: 25.10.2021
скачати

РЕФЕРАТ



Магістерська атестаційна робота складається зі вступу, трьох розділів, загальних висновків, списку використаних джерел, додатків і має _ сторінок основного тексту, _ рисунків, _ таблиць, _ сторінок додатків. Список використаних джерел містить _ найменувань і займає _ сторінок. Загальний обсяг роботи _ сторінок.

Мета роботи. Для підвищення рівня захищеності інформаційних активів спеціалізованої експертної системи «Портал ESS» удосконалити програмний модуль обліку інформаційних активів за рахунок розробки програмного коду.

В роботі проаналізовано відомості про уразливості, загрози та атаки в інформаційних системах; досліджено методи та засоби управління комплексними системами захисту інформації; розроблено програмний код модуля інвентаризації інформаційних активів.

Розроблений код підвищує рівень захищеності модуля обліку інформаційних активів. В роботі надається порівняльна оцінка підвищення можливості виявлення зовнішнього втручання в інформаційну систему.

Можливі напрямки розвитку цієї роботи пов’язані із додатковими можливостями виявлення несанкціонованого доступу до інформаційних активів підприємств і установ всіх видів власності.

Ключові слова: КІБЕРЗАГРОЗА, АТАКА НА КІБЕРЗАГРОЗУ, ПОРУШНИКИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ, СИСТЕМА УПРАВЛІННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ, СИСТЕМА МЕНЕДЖМЕНТУ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ, ІНФОРМАЦІЙНІ АКТИВИ.


ЗМІСТ

ПЕРЕЛІК УМОВНИХ СКОРОЧЕНЬ ………………………………………...




ВСТУП …………………………………………………………………………




Розділ 1. АНАЛІЗ НОРМАТИВНИХДОКУМЕНТІВ З СИСТЕМИ МЕНЕДЖМЕНТУ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ …………………………….







1.1. ISO/IEC 27005:2008 …………………………………………...










1.1.1. Обмеження за стандартом ISO/IEC 27005:2008……










1.1.2.Ідентифікація та визначення цінності активів………










1.1.3.Оцінки активів організації …………………………...










1.1.4.Оцінка впливу………………………………………...







1.2. Класифікація загроз …………………………………







1.3. Вразливості та методи їх оцінки ……………………...







1.4. Методи оцінки уразливості…………………………………...







1.5. Технічні методи оцінки вразливості ……………...







1.6. Оцінка інформаційних ризиків………………………………….







1.7. Висновок до розділу ……………………………………………..




Розділ 2. ВИЗНАЧЕННЯ ЦІЛЕЙ ТА ЗАВДАНЬ ПОЛІТИКИ УПРАВЛІННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ……………………………………







2.1. Основні складові загроз ……………………………………...







2.2. Потенційні загроиз для інформації в ІС ……………………….










2.2.1. Моделі загроз ……………………………………










2.2.2 Модель порушника ………………………….







2.3. Ризики для інформаційних активів ………………………...







2.4. Система управління інформаційної безпеки………………..







2.5. Система менеджменту інформаційної безпеки …………….







2.6. Висновки до розділу ………………………………………..




Розділ 3. НАЛАШТУВАННЯ ТА ЕКСПЕРЕМЕНТАЛЬНЕ ДОСЛІДЖЕННЯ СИСТЕМИ







3.1.Призначення і цілі Системи ……………………………………..










3.1.1. Призначення Системи…… ………………………….










3.1.2. Цілі створення Системи …………………….










3.1.3. Вимоги до структури доступу в Систему ……...







3.2.Перспективи розвитку і модернізації Системи ………………...










3.2.1.Вимоги до надійності …………………………………










3.2.2. Вимоги щодо збереження інформації при аваріях….










3.2.3. Вимоги до ергономіки та технічної етіки …………..










3.2.4. Вимоги до завдань Системи …………………………










3.2.5. Пошук інформації ……………………………………










3.2.6. Наповнення інформацією Системи …………………










3.2.7. Можливість розширення …………………………….










3.2.8. Простота впровадження, підтримки і адміністрування …………………………………………………………







3.3. Автоматизація модуля інформаційних активів…….…………..










3.3.1.Характеристика об’єкта інформації …………………










3.3.2.Автоматизація модуля ………………………………..










3.3.3.Опис модуля …………………………………………..










3.3.4. Опис рішення реалізації …………………………….










3.3.5. Завдання для модуля …………………………………







3.4. Етапи та результати виконання проекту ……………………….







3.5.Налаштування системи мониторінгу ІА ………………………..










3.5.1. Користувач ……………………………………………










3.5.2. Двухфакторна авторизація …………………………..










3.5.3. Головна сторінка ……………………………………..










3.5.4. Редагування вразливості ……………………………..










3.5.5. Створення нової групи активів ……………………...










3.5.6. Редагування вразливості ……………………………..










3.5.7. Розділ «Інцидент» ……………………………………










3.5.8. Розділ «Інформаційні активи»







3.6. Опис модуля «Інформаційні активи» …………………………..







3.7.Оцінка ефективності розробленого коду ……………………….







3.8. Висновок по розділу …………………………………………….




ВИСНОВКИ …………………………………………………………………...




СПИСОК ВИКОРИСТАНОЇ ДЖЕРЕЛ ……………………………………...




Додаток А.

Програмний продукт коду …..………………………………...






1   2   3   4   5   6   7   8   9

скачати

© Усі права захищені
написати до нас