Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/30612
Назва: Дослідження вразливостей мережі офісу «ZoomSupport» та методів їх усунення
Інші назви: Study of «ZoomSupport» office network vulnerabilities and methods of their elimination
Автори: Калиниченко, Богдан Любомирович
Kalynychenko, Bohdan
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Калиниченко Б. Л. Дослідження вразливостей мережі офісу «ZoomSupport» та методів їх усунення : дипломна робота магістра за спеціальністю „125 — кібербезпека“/ Б. Л. Калиниченко. — Тернопіль: ТНТУ, 2019. — 72 с.
Дата публікації: гру-2019
Дата внесення: 21-січ-2020
Країна (код): UA
Науковий керівник: Грод, Іван Миколайович
УДК: 004.056
Теми: мережа
методи виявлення вразливостей
системи виявлення вторгнень
навчання
vlan
SSL
active directory
network
vulneration methods
Semergency detection system
training
Діапазон сторінок: 72
Короткий огляд (реферат): Об'єкт дослідження: комп’ютерна мережа офісу ZoomSupport Мета роботи (проекту): Провести аналіз мережі офісу ZoomSupport та вразливостей, та запропонувати заходи, які необхідно провести для покращення здатності протистояти потенційним загрозам Методи дослідження: аналіз, системний підхід, методи: статистичні, контрольованого навчання, неконтрольованого навчання, на основі щільності розподілу набору даних, кластеризації та класифікації. У спеціальній частині детально описано та проаналізовано процес внутрішньої фішингової атаки та її результати. Також опписано результат захисту від зовнішньої фішингової атаки на мережу офісу В економічному розділі визначено економічну ефективність від розробки і реалізації запропонованого алгоритму. Практичне значення роботи полягає в можливості інтеграції розробленого алгоритму в існуючу систему виявлення аномалій для покращення ефективнотсі проведення навчання персоналу. Результати проведених в дипломній роботі досліджень можуть бути використані для подальшої роботи над удосконаленням систем розробки захищенних мереж. Наукова новизна дослідження полягає в вдосконалення методу виявлення вразливостей з метою зменшення кількості можливих загроз для мережі та підвищення ефективності її роботи.
Object of Study: The ZoomSupport Office Computer Network Purpose of the project: To analyze the ZoomSupport office network and vulnerabilities, and to suggest measures that need to be taken to improve the ability to withstand potential threats. data, clustering, and classification. The special part describes and analyzes in detail the process of internal phishing attack and its results. The result of protection against external phishing attack on the office network is also described. The economic section defines the economic efficiency from the development and implementation of the proposed algorithm. The practical value of the work lies in the possibility of integrating the developed algorithm into the existing anomaly detection system to improve the efficiency of staff training. The results of the research carried out in the thesis can be used to further work on improving the systems of development of secure networks. The scientific novelty of the research is to improve the method of vulnerability detection in order to reduce the number of possible threats to the network and increase its efficiency.
Опис: Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Керівник роботи: доктор фізико-математичних наук, доцент Грод Іван Миколайович Тернопільський національний технічний університет імені Івана Пулюя, Рецензент: Кандидат фізико-математичних наук, професор, завідувач кафедри інформатики та математичного моделювання Михайлишин Михайло Стахович Тернопільський національний технічний університет імені Івана Пулюя, олотий Роман Захарійович Тернопільський національний технічний університет імені Івана Пулюя Захист відбудеться 23 грудня 2019 р. о 9.00 годині на засіданні екзаменаційної комісії №32 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56, навчальний корпус №1, ауд. 806.
Зміст: ПЕРЕЛІК МОВНИХ ПОЗНАЧЕНЬ .... 8 ВСТУП .. РОЗДІЛ 1 ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ В КОМП’ЮТЕРНИХ МЕРЕЖАХ ..11 1.1 Загальна характеристика системи безпеки. Рівні захисту мережевих систем ... 11 1.2 Персональна ідентифікація ....12 1.3 Надання права на доступ, автентифікація і реєстрація підключень ... 13 1.4 Захист мережі з використанням брандмауерів та серверів-посередників ...15 1.5 Захищені з’єднання та віртуальні приватні мережі ....18 1.6 Шифрування даних ...22 1.7 Цифрові сертифікати ...... 24 1.8 Захист з використанням маршрутизаторів ....25 1.9 Висновки до розділу 1...30 РОЗДІЛ 2 ДОСЛІДЖЕННЯ ВРАЗЛИВОСТЕЙ МЕРЕЖІ ТА ПРОД КТ КОМПАНІЇ .... 31 2.1 Структура мережі та її характеристика .... 31 2.2 Active Directory .... 32 2.3 Протокол 802.1x .. 34 2.4 Hypervisor ..... 36 2.5 Доступ до мережі Інтернет .... 40 2.6 Забезпечення безпеки системи .... 43 2.7 Висновки до розділу 2..... 48 РОЗДІЛ 3 ОТРИМАННЯ НЕСАНКЦІОНОВАНОГО ДОСТ П ДО МЕРЕЖІ МЕТОДОМ ФІШИНГ ... 49 3.1 Фішинг і його спосіб реалізації..... 49 3.2 Спроба реалізації фішингу ...50 3.3 Спроба захисту ... 51 3.4 Висновки до розділу 3..... 52 РОЗДІЛ 4 СПЕІАЛЬНА ЧАСТИНА .... 53 4.1 Знаходженя вразливостей додатків, які використовуються в мережі офісу ... 53 4.2 Висновки до розділу 4...54 РОЗДІЛ 5 ОБГР НТ ВАННЯ ТЕХНІКО-ЕКОНОМІЧНОЇ ЧАСТИНИ РОБОТИ 55 5.1 Економічна складова .... 55 5.2 Висновки до розділу 5.... 57 РОЗДІЛ 6 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТ АЦІЯХ 58 6.1 Охорона праці .... 58 6.2 Особливості роботи та розлади здоров'я користувачів комп'ютерів, що формується під впливом роботи за комп’ютером .... 60 РОЗДІЛ 7 ЕКОЛОГІЯ ...... 64 7.1 Методи визначення якості та обсягу забруднень.. 64 7.2 Статистична оцінка техногенних впливів .... 66 ВИСНОВКИ .... 72 БІБЛІОГРАФІЯ ..... 73 ДОДАТКИ ..... 75
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/30612
Власник авторського права: „© Калиниченко Богдан Любомирович , 2019“
Перелік літератури: 1. Гайворонський М. В., Новіков О. Г. Безпека інформаційно-коунікаційних систем - К.: Видавнича група BHV,2009. - 608с.Олифер В.Г, Н.А. Компьютерные сети. Принципы, технологии, протоколи. - СПб.:Питер, 2003;3. Якубайтис Э.А. Архитектура вычислительных сетей. – М.: Статистика, 1980. – 279 с. 4. Решетняк В.Н., Гузик В.Ф., Сидоренко В.Г. «Проектирование распределенных информационно-вычислительных систем.» чеб. пособие. Таганрог: ТРТ 5. Д. Филлипс, А. Гарсия-Диас «Методы анализа сетей», М., Мир, 1984. - 496 с. 6. Таненбаум Э. Компьютерные сети. 4-е изд. [Текст]/ Э. Таненбаум. – СПб.: Питер, 2008. – 992 с. 7. Тарасова В.В. «Екологічна статистика», 2008, - 392с. 8. Hypervisors [Інтернет ресурс] - Режим доступу: https://www.sim-networks.com/blog/hypervisors-vmware-kvm-xen-openvz 9. Протокол 802.1Х [Інтернет ресурс] – Режим доступу: http://xgu.ru/wiki/802.1X 10. Active Directory [Інтернет ресурс] – Режим доступу: http://itmu.vsuet.ru/Posobija/AD/htm/1_t.htm 11. VLAN [Інтернет ресурс] – Режим доступу: http://xgu.ru/wiki/VLAN 12. Мережеві атаки. Види. Засоби боротьби [Інернет ресурс] – Режим доступу: https://moluch.ru/conf/tech/archive/5/1115/ 74 13. Вплив комп’ютерів на працездатність людини [Інтернет ресурс] – Режим доступу: https://pidruchniki.com/92830/bzhd/vpliv_kompyuteriv_pratsezdatnist_zdorovya_koristuvachiv 14. ДСТУ ISO/IEC TR 13335-1:2001 Інформаційні технології. Настанова для керування IT безпекою. 15. Гарасим Ю.Р. Структура технологій функціонування систем захисту інформації корпоративних мереж зв’язку / Ю.Р. Гарасим, В.Б. Дудикевич // матер. IV Міжнар. наук.-практ. конф. “Спеціальна техніка у правоохоронній діяльності”. – К., 2009. – С. 226–228. 16. Біленчук П. Концепція забезпечення безпеки інформації на об’єкті в умовах необхідної ситуації // Бизнес и безопасность. – 2008. – № 5. – С.96–98. 17. Стан і проблеми забезпечення інформаційної безпеки [Електронний ресурс]. – Режим доступу: http://old.niss.gov.ua/book/otch/roz13.htm
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
avtorska Kalynychenko.pdfАвторська довідка394,12 kBAdobe PDFПереглянути/відкрити
Dyp_Kalynychenko_2019.pdfМагістерська робота1 MBAdobe PDFПереглянути/відкрити
Avtoreferat Kalynychenko.pdfАвтореферат288,08 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора