Please use this identifier to cite or link to this item:
https://essuir.sumdu.edu.ua/handle/123456789/96811
Or use following links to share this resource in social networks:
Tweet
Recommend this item
Title | Розробка конфігурацій політик безпеки для елементів мережі відповідно до чинного законодавства України |
Authors |
Сазанова, А.А.
|
ORCID | |
Keywords |
інформаційна система information system модель загроз threat model модель порушника perpetrator model політики безпеки security policies захист інформації information protection законодавство України legislation of Ukraine |
Type | Bachelous Paper |
Date of Issue | 2024 |
URI | https://essuir.sumdu.edu.ua/handle/123456789/96811 |
Publisher | Сумський державний університет |
License | Copyright not evaluated |
Citation | Сазанова А. А. Розробка конфігурацій політик безпеки для елементів мережі відповідно до чинного законодавства України : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. В. В. Коваль. Суми : Сумський державний університет, 2024. 63 с. |
Abstract |
Метою даної роботи є розробка та впровадження політик безпеки для забезпечення захисту інформації на основі чинного законодавства України, а також моделі загроз та моделі порушника.
За результатами роботи було визначено необхідність захисту інформації на досліджуваному підприємстві, проаналізовано закони, що регулюють захист інформації, проведено обстеження підприємства, а також розроблено модель загроз та модель порушника для ІС, розроблено та впроваджено політики безпеки, а також надано рекомендації керівництву щодо можливого покращення захисту інформації в системі. The purpose of this work is the development and implementation of security policies to ensure information protection based on the current legislation of Ukraine, as well as threat models and perpetrator models. Based on the results of the work, the need for information protection at the researched enterprise was determined, the laws regulating information protection were analyzed, an enterprise survey was conducted, and a threat model and an infringer model for information system were developed, security policies were developed and implemented, and recommendations were made to the management regarding possible improvement of protection information in the system. |
Appears in Collections: |
Кваліфікаційні роботи здобувачів вищої освіти (ЕлІТ) |
Views
Downloads
Files
File | Size | Format | Downloads |
---|---|---|---|
Sazanova_bak_rob.pdf | 1.53 MB | Adobe PDF | 0 |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.