Розробка політики безпеки на прикладі ТОВ


Автор(ка)
Чобіток Валентин Васильович

Ступінь
Магістр

Група
КБб-1-19-2.0д

Спеціальність
125 Кібербезпека

Кафедра
Кафедра інформаційної та кібернетичної безпеки


Анотація

Кваліфікаційна робота присвячена розробці політики безпеки на прикладі ТОВ «ГРЕСС!». Робота складається зі вступу, трьох розділів, висновків за розділами та загальних висновків, списку з 12 використаних джерел. Робота ілюстрована 8 рисунками та 7 таблицями. Загальний обсяг роботи складає 55 аркушів.

Зміст

ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СКОРОЧЕНЬ І ТЕРМІНІВ……………….............…….4
ВСТУП……………………………………………………………………………...…….............................................…5
Розділ 1 ОБСТЕЖЕННЯ СЕРЕДОВИЩ ФУНКЦІОНУВАННЯ ІТС…………...........……….6
1.1 Обстеження обчислювальної системи ІКС…………….…………........................……….8
1.2 Обстеження фізичного середовища……….……………………………..........................…14
1.3 Обстеження середовища користувачів……………….………………….........................20
1.4 Обстеження інформаційного середовища функціонування ІКС……......…..22
Висновок до першого розділу…………………………………………...........................................24
Розділ 2 АНАЛІЗ БЕЗПЕКИ ІНФОРМАЦІЇ В ІКС………………………………................……..25
2.1 Модель загроз………………………………………….………….….......................................……...25
2.2 Модель порушника……………………………………………….……….......................................32
2.2.1 Зовнішні порушники………………………………………….…………............................….32
2.2.2 Внутрішні порушники………………………………………………….…..............................33
2.2.3 Формування моделі порушника…………………….………….……..................….….35
Висновок до другого розділу………………………………………………………….......................…..39
Розділ 3 РОЗРОБКА ПОЛІТИКИ БЕЗПЕКИ ІНФОРМАЦІЇ…………………….……..........40
1. Відповідальність……………………………………………………....................................………....41
2. Порядок видачі та використання привілейованих облікових даних..…..42
3. Парольна політика…………………………………………………….......……................................44
4. Правила щодо охоронної системи Ajax……………………….……....…….....................45
5. Забезпечення програмного захисту системи…………………………................…..46
6. Зберігання корпоративних документів……………………………………......................47
7. Вимоги до серверного приміщення…………………………………….........................….48
8. Мінімальний необхідний рівень послуг безпеки……………………................……49
Висновок до третього розділу…………………………………………………………......................….51
ВИСНОВКИ…………………………………………………………….………………….......................................53
СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ………………………………………………….......................54

Покликання

1. Закон України «Про інформацію» [Чинний від 02.10.1992] №2657-XII // Відомості Верховної Ради України. – 1992.
2. Гребенніков В. Комплексні системи захисту інформації. Проектування, впровадження, супровід / Вадим Гребенніков., 2019. – 380 с.
3. Технічний захист інформації. Порядок проведення робіт // ДСТУ 3396.1-96
4. НД ТЗІ 3.7-003-05 Порядок проведення робіт із створення комплексної системи захисту інформації в інформаційно-телекомунікаційній системі ‒ [Чинний від 2005.08.11]. ‒ К. : ДСТСЗІ СБУ, 2005.
5. Інформаційні технології. Методи захисту. Системи управління інформаційною безпекою // ISO/IEC 27001, який прийнято як ДСТУ ISO/IEC 27001:2015
6. Інформаційні технології. Методи захисту. Системи управління інформаційною безпекою // ISO/IEC 27001, який прийнято як ДСТУ ISO/IEC 27001:2015
7. НД ТЗІ 2.5.004-99 Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу. – [Чинний від 1999.04.28]. – К. : ДСТСЗІ СБУ, 1999.
8. Методичні рекомендації до виконання кваліфікаційних робіт першого (бакалавр) та другого (магістр) рівнів вищої освіти студентів спеціальності 125 «Кібербезпека» / В.Л. Бурячок, Н.В.Коршун, Н.П.Мазур, П.М. Складанний – Київ – 2019. – 88 с.
9. С. В. Кавун, В. В. Носов, О. В. Манжай. Інформаційна безпека. Навчальний посібник — Харків: Вид. ХНЕУ, 200’. — 352 с.
10. Голев Д.В., Кононович В.Г., Хомич С.В. Методики оцінки інформаційної захищеності телекомунікацій. Навчальний посібник — Одеса: Вид. ОНАЗ ім. О.С. Попова.
11. Шаньгин В. Ф. Информационная безопасность и защита информации / Шаньгин В. Ф. – Москва: ДМК Пресс, 2017. – 702 с.
12. Кормич Б. А. Інформаційна безпека: організаційно-правові основи: Навч. посібник. — К.: Кондор, 2004. — №2 — 384 с