Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: https://er.nau.edu.ua/handle/NAU/57787
Назва: Технологія управління інцидентами інформаційної безпеки з використанням DLP-систем
Автори: Коришко, Дмитро Григорович
Ключові слова: дипломна робота
дистанційне керування електроприладами
мобільний додаток
технології керування електроприладами
алгоритм роботи додатку
діаграми проектування додатку
Дата публікації: чер-2022
Видавництво: Національний авіаційний університет
Короткий огляд (реферат): Незважаючи на надійність сучасних засобів захисту інформації (ЗЗІ), вони не здатні знизити ризик порушення режиму інформаційної безпеки (ІБ) до нуля, тому виключити появу інцидентів неможливо. Тому, необхідно направити необхідні ресурси на забезпечення проведення службових розслідувань з метою підвищення ймовірності визначити порушника. Інциденти ІБ – досить поширене явище, що потребує уваги з боку керівництва організації. При цьому ЗЗІ головним чином орієнтовані на запобігання інцидентам ІБ, характеризуються суттєво обмеженими можливостями для проведення службових розслідувань [1]. Інциденти ІБ - це поява однієї чи кількох небажаних чи несподіваних подій ІБ, з якими пов'язана значна ймовірність компрометації штатних операцій та створення загрози інформації [2]. Відмова в обслуговуванні є великою категорією інцидентів ІБ, що мають одну спільну межу. Подібні інциденти ІБ призводять до нездатності систем, сервісів або мереж продовжувати функціонування з попередньою продуктивністю, найчастіше при повній відмові у доступі авторизованим користувачам. Існує два основних типи інцидентів ІБ, що пов'язані з відмовою в обслуговуванні, які створюються технічними засобами: знищення ресурсів та виснаження ресурсів. Загалом інциденти ІБ «збір інформації» мають на увазі дії, пов'язані з визначенням потенційних цілей атаки та отриманням уявлення про сервіси, що працюють на ідентифікованих цілях атаки. Подібні інциденти ІХ передбачають проведення розвідки з метою визначення наявності мети, отримання уявлення про навколишню її мережеву топологію і про те, з ким зазвичай ця ціль пов'язана обміном інформації або потенційних вразливостей мети або безпосередньо навколишнього мережного середовища, які можна використовувати для атаки.
Опис: Робота публікується згідно наказу Ректора НАУ від 27.05.2021р. №311/од «Про розміщення кваліфікаційних робіт здобувачів вищої освіти в репозиторії університету». Керівник проекту: Семко В.В.
URI (Уніфікований ідентифікатор ресурсу): https://er.nau.edu.ua/handle/NAU/57787
Розташовується у зібраннях:Кваліфікаційні роботи здобувачів вищої освіти ОПП Системне програмування

Файли цього матеріалу:
Файл Опис РозмірФормат 
ФККПІ_2022_123_ Коришко_Дмитро_Григорович.pdfдипломна робота6.19 MBAdobe PDFПереглянути/Відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.