Please use this identifier to cite or link to this item: https://essuir.sumdu.edu.ua/handle/123456789/96811
Or use following links to share this resource in social networks: Recommend this item
Title Розробка конфігурацій політик безпеки для елементів мережі відповідно до чинного законодавства України
Authors Сазанова, А.А.
ORCID
Keywords інформаційна система
information system
модель загроз
threat model
модель порушника
perpetrator model
політики безпеки
security policies
захист інформації
information protection
законодавство України
legislation of Ukraine
Type Bachelous Paper
Date of Issue 2024
URI https://essuir.sumdu.edu.ua/handle/123456789/96811
Publisher Сумський державний університет
License Copyright not evaluated
Citation Сазанова А. А. Розробка конфігурацій політик безпеки для елементів мережі відповідно до чинного законодавства України : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. В. В. Коваль. Суми : Сумський державний університет, 2024. 63 с.
Abstract Метою даної роботи є розробка та впровадження політик безпеки для забезпечення захисту інформації на основі чинного законодавства України, а також моделі загроз та моделі порушника. За результатами роботи було визначено необхідність захисту інформації на досліджуваному підприємстві, проаналізовано закони, що регулюють захист інформації, проведено обстеження підприємства, а також розроблено модель загроз та модель порушника для ІС, розроблено та впроваджено політики безпеки, а також надано рекомендації керівництву щодо можливого покращення захисту інформації в системі.
The purpose of this work is the development and implementation of security policies to ensure information protection based on the current legislation of Ukraine, as well as threat models and perpetrator models. Based on the results of the work, the need for information protection at the researched enterprise was determined, the laws regulating information protection were analyzed, an enterprise survey was conducted, and a threat model and an infringer model for information system were developed, security policies were developed and implemented, and recommendations were made to the management regarding possible improvement of protection information in the system.
Appears in Collections: Кваліфікаційні роботи здобувачів вищої освіти (ЕлІТ)

Views

Downloads

Files

File Size Format Downloads
Sazanova_bak_rob.pdf 1.53 MB Adobe PDF 0

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.