Видання зареєстровані авторами шляхом самоархівування
Permanent URI for this communityhttps://devessuir.sumdu.edu.ua/handle/123456789/1
Browse
4 results
Search Results
Item Розробка конфігурацій політик безпеки для елементів мережі відповідно до чинного законодавства України(Сумський державний університет, 2024) Сазанова, А.А.Метою даної роботи є розробка та впровадження політик безпеки для забезпечення захисту інформації на основі чинного законодавства України, а також моделі загроз та моделі порушника. За результатами роботи було визначено необхідність захисту інформації на досліджуваному підприємстві, проаналізовано закони, що регулюють захист інформації, проведено обстеження підприємства, а також розроблено модель загроз та модель порушника для ІС, розроблено та впроваджено політики безпеки, а також надано рекомендації керівництву щодо можливого покращення захисту інформації в системі.Item Дослідження шляхів забезпечення інформаційної безпеки критичної інфраструктури згідно чинного законодавства України(Сумський державний університет, 2024) Підлісна, А.А.Метою роботи є огляд чинного законодавства України в сфері захисту критичної інфраструктури, зокрема в енергетичному секторі, та розробка рекомендації реалізації підтримки актуальності апаратного та програмного забезпечення. За результатами роботи розроблено рекомендації стосовно підтримки актуальності апаратного та програмного забезпечення відповідно до вимоги чинного законодавства і таким чином розширено документ щодо планових заходів кіберзахисту об’єкту критичної інфраструктури паливно-енергетичного сектору.Item Розробка інформаційної системи для оцінки рівня кібербезпеки серед робочого персоналу(Сумський державний університет, 2024) Бреусенко, В.Ю.Метою даної кваліфікаційної роботи є розробка інформаційної системи для оцінки рівня кібербезпеки серед робочого персоналу за допомогою популярної мови програмування, мови розмітки та каскадних стилів. В роботі розглянуто сучасні інструменти для оцінки рівня кібербезпеки. Розроблено та реалізовано систему для оцінки рівня кібербезпеки серед робочого персоналу. Система дозволяє: створювати «фішингові» посилання, відправляти їх, фіксувати переходи по посиланню та отримані дані, формувати загальну статистику.Item Методика аудиту інформаційної безпеки на стійкість до атак соціальної інженерії(Сумський державний університет, 2022) Тімченко, А.В.Мета роботи — розроблення методики аудиту інформаційної безпеки на стійкість до атак соціальної інженерії. Об’єкт дослідження — основні техніки соціальної інженерії у розрізі інформаційної безпеки організації. Предмет дослідження — методи і прийоми проведення аудиту інформаційної безпеки на схильність до атак соціальної інженерії. Результати — розроблено методику і загальні принципи аудиту інформаційної системи підприємств на стійкість до атак методами соціальної інженерії, створений послідовний опис етапів проведення аудиту інформаційної безпеки.