Навчально-науковий інститут телекомунікаційних систем (НН ІТС)
Постійне посилання на фонд
Переглянути
Перегляд Навчально-науковий інститут телекомунікаційних систем (НН ІТС) за Ключові слова "004.056.53"
Зараз показуємо 1 - 4 з 4
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Дослідження методів обробки ризиків у системах управління інформаційною безпекою(2018-12) Мокій, Андрій Володимирович; Горицький, Віктор МихайловичАктуальність. В сучасному світі, що характеризується неосяжним розміром інформаційних ресурсів та даних, якими володіють та мають в своєму розпорядку сучасні організації та підприємства, все більше уваги приділяється проблемам забезпечення захисту даних. Однією з головних складових сучасних систем інформаційної безпеки (ІБ) є системи управління інформаційною безпекою (СУІБ). В концентрованому вигляді важливі положення та вимоги щодо створення СУІБ, які далі можуть бути оцінені деякими спеціалізованими органами з оцінки відповідності. [5] Головна задачею забезпечення безпеки інформації все частіше вирішується внаслідок поліпшення процесу управління інформацією на базі реалізації різних підходів і методів, дотримання нормативних вимог і застосування організаційних заходів. Методологія визначення оцінки ризиків може бути якісною або кількісною, або деякою комбінацією. Якісна оцінка дуже часто використовується для отримання загального рівня ризику і виокремлення головних ризиків. Далі може з’явитися необхідність реалізації більш кількісного або специфічного аналізу стосовно важливих ризиків. Сучасні інформаційні системи вразливі до цілого ряду загроз, які є результатом виконання несанкціонованого доступу, а також модифікації, викривлення або розкриття інформації. Щоб створити захист інформаційних ресурсів та послуги від можливих загроз, необхідно використати відповідні заходи обробки ризиків та управління безпекою. [12] Дослідженню процесів обробки, реагування, аналізу та розслідування ризиків інформаційної безпеки присвячено ціла низка публікацій, тому тема роботи є актуальна. Мета роботи – всебічний аналіз процесу управління ризиками ІБ, узагальненні існуючих методів обробки ризиками та створені адаптованої методики, що забезпечить неперервність та живучість функціонування системи безпеки даних в інформаційних системах. Для досягнення мети роботи необхідно дослідити наступні задачі: проаналізувати процеси прийняття рішень в управлінні інформаційній безпеці; порівняти методи прийняття рішень для підвищення ефективності інформаційної безпеки; дослідити експертні методи оцінки ризиків в системі управління інформаційною безпекою. Об’єкт дослідження полягає у процесі оцінки та обробки інформаційної безпеки експертними методами. Предмет дослідження – дослідження експертних методів оцінки ризиків в системі управління інформаційною безпекою. Практична цінність полягає в розробці методики прийняття рішення в системі управління інформаційною безпекою. Ідентифікація критеріїв ризику визначає прийняття рішень щодо характеру можливих наслідків та способу їх вимірювання. При визначенні критеріїв необхідно визначити за якими критеріями прийматимуться рішення щодо необхідності оброблення ризику та критерії, за якими будуть прийматися рішення щодо допустимості чи прийняття ризику. Для того, щоб побудувати систему кібербезпеки, комплексну систему захисту даних або інших систем безпеки, потрібно провести аналіз і оцінювання ризиків. Наявні на сьогодні методи оцінки ризиків в переважній кількості засновані на статистичних підходах. У більшості країн подібна статистика не ведеться, як на державному рівні, так і на рівні підприємств. Саме це обмежує можливості засобів оцінки, наприклад відсутність інформації для використання вхідних даних для оцінки ризику. Загальне оцінювання ризику дає змогу впроваджувати необхідні міри на рівні підрозділів, проектів, конкретних ризиків або на рівні організації в цілому. Після завершення загального оцінювання ризику провадять обробляння ризику, що передбачає прийняття одного чи декількох підходящих варіантів, які дають можливість зменшити ймовірність виникнення ризиків та їх вплив на систему. Таким чином, у випускній роботі, що має практичне і наукове значення, досліджуються вже існуючі методи обробки ризику інформаційної безпеки та їх адаптація і впровадження на підприємствах.Документ Відкритий доступ Дослідження проблем оцінки відповідності функціональних компонентів систем захисту інформації(2018-12) Некраш, Іван Іванович; Горицький, Віктор МихайловичОбсяг магістерської дисертації складає 93 сторінки, зокрема 33 ілюстрації, 2 таблиці та 12 джерел інформації. Актуальність теми. Не викликає жодних сумнівів, що в наш час ключове місце в діяльності як окремої людини, так і суспільства в цілому займає інформація та все, що з нею пов’язано: створення, обмін, використання, знищення. Мабуть, вона є одним з найцінніших ресурсів, якими оперує людство. Володіння певною інформацією може відкрити пепред людиною незвідані можливості, а втрата до невиправних наслідків. Отже, однією з найсерйозніших проблем пов’язаних з оперуванням інформацією є забезпечення безпеки цих операцій. Інформація може бути викраденою чи неправомірно зміненою, або навіть втраченою під впливом великої кількості факторів. З метою мінімізації ризиків в різних куточках світу постійно створюються та вдосконалюються методи для попередження та протидії негативним факторам, які впливають на інформацію. Як результат створюються різноманітні нормативні документи та стандарти у яких одна мета – підвищити рівень інформаційної безпеки. Метою випускної роботи є проведення дослідження найвідоміших стандартів у сфері інформаційної безпеки, аналіз їх переваг та недоліків. Дослідити повноту покриття вимог функціональними компонентами, визначеними в ISO/IEC:15408. Виконати розрахунок показника, котрий дозволить кількісно оцінити ступінь відповідності проектованої системи при різних вимогах до безпеки до вимог, що вимагаються обраним стандартом. Відповідно до поставленої мети були сформульовані такі завдання: • Розглянути основні стандартив сфері інформаційної безпеки та вибрати один з них для подальшого дослідження; • Проаналізувати вибраний стандарт • Виконати розрахунок кількісного показника, який дозволить провести оцінку відповідності інформаційної системи до вимог стандартів. Об’єктом дослідження є інформаційна безпека Предметом дослідження є стандарти в сфері інформаційної безпеки Методи дослідження. В ході роботи були використані: методи теоретичного дослідження. Апробація результатів дисертації. Основні результати дисертаційного дослідження оприлюднено в ході Міжнародної конференції "Проблеми телекомунікацій" на базі Інституту телекомунікаційних систем і НДІТ НТУУ "КПІ"., 2018. (м. Київ) Публікації. Основні положення і результати дисертаційної роботи знайшли своє відображення на Міжнародній конференції "Проблеми телекомунікацій" на базі Інституту телекомунікаційних систем і НДІТ НТУУ "КПІ"., 2018. (м. Київ).Документ Відкритий доступ Методика проведення комплексного аудиту системи управління інформаційної безпеки(2018-12) Павленко, Володимир Валерійович; Горицький, Віктор МихайловичТемою магістерської дисертації є дослідження методики проведення комплексного аудиту СУІБ. Робота містить 93 сторінки, зокрема 9 ілюстрацій, 5 таблиць та 22 джерел інформації. Тема є доволі актуальною в наш час, адже сучасний світ вимагає підвищеної уваги до питань інформаційної безпеки. Збитки організацій від різноманітних атак та несанкціонованого доступу сягає десятків мільйонів доларів. У зв'язку з цим забезпечення захисту інформації стає особливо пріоритетним завданням для успішних корпорацій, в яке вони готові вкладати дедалі більше ресурсів. Комплексний аудит СУІБ є одним з факторів успішного захисту інформації. Таким чином, метою роботи є покращення методики проведення комплексного аудиту СУІБ шляхом знаходження рівнів показників якості, при яких варто переходити до наступного етапу аудиту. Об’єктом дослідження є система управління інформаційною безпекою. Предметом дослідження є методика проведення комплексного аудиту системи управління інформаційною безпекою. При виконанні роботи застосовувалася мова програмування Python із встановленим модулем matplotlib для побудови графічних зображень. У дисертації було запропоновано методику оптимального за часом переходу з одного етапу аудиту СУІБ до іншого на основі знаходження рівнів показників якості аудиту – ймовірності запобігання несанкціонованому доступу. Основні результати дисертаційного дослідження оприлюднено в ході Міжнародної конференції "Проблеми телекомунікацій" на базі Інституту телекомунікаційних систем і НДІТ НТУУ "КПІ"., 2018. (м. Київ)Документ Відкритий доступ Протидія хакерським атакам в мережі мобільного зв'язку(КПІ ім. Ігоря Сікорського, 2021) Придибайло, Артем Миколайович; Кравчук, Сергій ОлександровичСучасні пристрої мобільного зв’язку поєднують в собі функції мобільних телефонів та персональних комп’ютерів, що дозволяє використовувати їх не лише для спілкування, а й для роботи з різноманітною мультимедійною інформацією, передачі даних через мережу тощо. В період інтенсивного розвитку і поширення технологій, коли мобільний зв’язок став частиною повсякденного життя, надзвичайно актуальними є питання захисту інформації, що передається мобільною мережею. Безпека мережі – перш за все захист мережі і всіх підключених до неї ресурсів від різних загроз. Безпека включає в себе як фізичні, так і програмні заходи протидії, які необхідні для захисту інфраструктури мережі від несанкціонованого доступу, некоректної роботи, неправомірного доступу, модифікації та руйнування. Тому під безпекою будемо розуміти захист від несанкціонованого доступу до мережі і забезпечення конфіденційності при передачі як інформації користувача, так і інформації управління. Передача даних в бездротових мережах має певні недоліки у порівнянні з дротовими мережами, а саме: - відкритість бездротового середовища: оскільки дані передаються в радіоефірі, то немає ніякого фізичного бар’єра який перешкодить зловмиснику отримати до них доступ; - обмежена пропускна здатність: хоча пропускна здатність бездротових мереж постійно збільшується, однак вона не може конкурувати з дротовими технологіями; - складність системи: бездротові системи більш складні через забезпечення мобільності й здатності ефективно використовувати канал; - обмежена обчислювальна потужність: процесори, встановлені на бездротових пристроях, не достатньо потужні, щоб виконувати інтенсивну обробку інформації; - відносно ненадійне з’єднання з мережею: під час передачі сигналу по радіоканалу на нього діє більше завад ніж у дротових. Ці обмеження значно впливають на проектування засобів захисту для забезпечення основних чинників інформаційної безпеки: доступності, цілісності та конфіденційності.