Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/30612
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorГрод, Іван Миколайович-
dc.contributor.authorКалиниченко, Богдан Любомирович-
dc.contributor.authorKalynychenko, Bohdan-
dc.date.accessioned2020-01-21T10:00:20Z-
dc.date.available2020-01-21T10:00:20Z-
dc.date.issued2019-12-
dc.identifier.citationКалиниченко Б. Л. Дослідження вразливостей мережі офісу «ZoomSupport» та методів їх усунення : дипломна робота магістра за спеціальністю „125 — кібербезпека“/ Б. Л. Калиниченко. — Тернопіль: ТНТУ, 2019. — 72 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/30612-
dc.descriptionРоботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Керівник роботи: доктор фізико-математичних наук, доцент Грод Іван Миколайович Тернопільський національний технічний університет імені Івана Пулюя, Рецензент: Кандидат фізико-математичних наук, професор, завідувач кафедри інформатики та математичного моделювання Михайлишин Михайло Стахович Тернопільський національний технічний університет імені Івана Пулюя, олотий Роман Захарійович Тернопільський національний технічний університет імені Івана Пулюя Захист відбудеться 23 грудня 2019 р. о 9.00 годині на засіданні екзаменаційної комісії №32 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56, навчальний корпус №1, ауд. 806.uk_UA
dc.description.abstractОб'єкт дослідження: комп’ютерна мережа офісу ZoomSupport Мета роботи (проекту): Провести аналіз мережі офісу ZoomSupport та вразливостей, та запропонувати заходи, які необхідно провести для покращення здатності протистояти потенційним загрозам Методи дослідження: аналіз, системний підхід, методи: статистичні, контрольованого навчання, неконтрольованого навчання, на основі щільності розподілу набору даних, кластеризації та класифікації. У спеціальній частині детально описано та проаналізовано процес внутрішньої фішингової атаки та її результати. Також опписано результат захисту від зовнішньої фішингової атаки на мережу офісу В економічному розділі визначено економічну ефективність від розробки і реалізації запропонованого алгоритму. Практичне значення роботи полягає в можливості інтеграції розробленого алгоритму в існуючу систему виявлення аномалій для покращення ефективнотсі проведення навчання персоналу. Результати проведених в дипломній роботі досліджень можуть бути використані для подальшої роботи над удосконаленням систем розробки захищенних мереж. Наукова новизна дослідження полягає в вдосконалення методу виявлення вразливостей з метою зменшення кількості можливих загроз для мережі та підвищення ефективності її роботи.uk_UA
dc.description.abstractObject of Study: The ZoomSupport Office Computer Network Purpose of the project: To analyze the ZoomSupport office network and vulnerabilities, and to suggest measures that need to be taken to improve the ability to withstand potential threats. data, clustering, and classification. The special part describes and analyzes in detail the process of internal phishing attack and its results. The result of protection against external phishing attack on the office network is also described. The economic section defines the economic efficiency from the development and implementation of the proposed algorithm. The practical value of the work lies in the possibility of integrating the developed algorithm into the existing anomaly detection system to improve the efficiency of staff training. The results of the research carried out in the thesis can be used to further work on improving the systems of development of secure networks. The scientific novelty of the research is to improve the method of vulnerability detection in order to reduce the number of possible threats to the network and increase its efficiency.uk_UA
dc.description.tableofcontentsПЕРЕЛІК МОВНИХ ПОЗНАЧЕНЬ .... 8 ВСТУП .. РОЗДІЛ 1 ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ В КОМП’ЮТЕРНИХ МЕРЕЖАХ ..11 1.1 Загальна характеристика системи безпеки. Рівні захисту мережевих систем ... 11 1.2 Персональна ідентифікація ....12 1.3 Надання права на доступ, автентифікація і реєстрація підключень ... 13 1.4 Захист мережі з використанням брандмауерів та серверів-посередників ...15 1.5 Захищені з’єднання та віртуальні приватні мережі ....18 1.6 Шифрування даних ...22 1.7 Цифрові сертифікати ...... 24 1.8 Захист з використанням маршрутизаторів ....25 1.9 Висновки до розділу 1...30 РОЗДІЛ 2 ДОСЛІДЖЕННЯ ВРАЗЛИВОСТЕЙ МЕРЕЖІ ТА ПРОД КТ КОМПАНІЇ .... 31 2.1 Структура мережі та її характеристика .... 31 2.2 Active Directory .... 32 2.3 Протокол 802.1x .. 34 2.4 Hypervisor ..... 36 2.5 Доступ до мережі Інтернет .... 40 2.6 Забезпечення безпеки системи .... 43 2.7 Висновки до розділу 2..... 48 РОЗДІЛ 3 ОТРИМАННЯ НЕСАНКЦІОНОВАНОГО ДОСТ П ДО МЕРЕЖІ МЕТОДОМ ФІШИНГ ... 49 3.1 Фішинг і його спосіб реалізації..... 49 3.2 Спроба реалізації фішингу ...50 3.3 Спроба захисту ... 51 3.4 Висновки до розділу 3..... 52 РОЗДІЛ 4 СПЕІАЛЬНА ЧАСТИНА .... 53 4.1 Знаходженя вразливостей додатків, які використовуються в мережі офісу ... 53 4.2 Висновки до розділу 4...54 РОЗДІЛ 5 ОБГР НТ ВАННЯ ТЕХНІКО-ЕКОНОМІЧНОЇ ЧАСТИНИ РОБОТИ 55 5.1 Економічна складова .... 55 5.2 Висновки до розділу 5.... 57 РОЗДІЛ 6 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТ АЦІЯХ 58 6.1 Охорона праці .... 58 6.2 Особливості роботи та розлади здоров'я користувачів комп'ютерів, що формується під впливом роботи за комп’ютером .... 60 РОЗДІЛ 7 ЕКОЛОГІЯ ...... 64 7.1 Методи визначення якості та обсягу забруднень.. 64 7.2 Статистична оцінка техногенних впливів .... 66 ВИСНОВКИ .... 72 БІБЛІОГРАФІЯ ..... 73 ДОДАТКИ ..... 75uk_UA
dc.format.extent72-
dc.language.isoukuk_UA
dc.subjectмережаuk_UA
dc.subjectметоди виявлення вразливостейuk_UA
dc.subjectсистеми виявлення вторгненьuk_UA
dc.subjectнавчанняuk_UA
dc.subjectvlanuk_UA
dc.subjectSSLuk_UA
dc.subjectactive directoryuk_UA
dc.subjectnetworkuk_UA
dc.subjectvulneration methodsuk_UA
dc.subjectSemergency detection systemuk_UA
dc.subjecttraininguk_UA
dc.titleДослідження вразливостей мережі офісу «ZoomSupport» та методів їх усуненняuk_UA
dc.title.alternativeStudy of «ZoomSupport» office network vulnerabilities and methods of their eliminationuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder„© Калиниченко Богдан Любомирович , 2019“uk_UA
dc.subject.udc004.056uk_UA
dc.relation.references1. Гайворонський М. В., Новіков О. Г. Безпека інформаційно-коунікаційних систем - К.: Видавнича група BHV,2009. - 608с.Олифер В.Г, Н.А. Компьютерные сети. Принципы, технологии, протоколи. - СПб.:Питер, 2003;3. Якубайтис Э.А. Архитектура вычислительных сетей. – М.: Статистика, 1980. – 279 с. 4. Решетняк В.Н., Гузик В.Ф., Сидоренко В.Г. «Проектирование распределенных информационно-вычислительных систем.» чеб. пособие. Таганрог: ТРТ 5. Д. Филлипс, А. Гарсия-Диас «Методы анализа сетей», М., Мир, 1984. - 496 с. 6. Таненбаум Э. Компьютерные сети. 4-е изд. [Текст]/ Э. Таненбаум. – СПб.: Питер, 2008. – 992 с. 7. Тарасова В.В. «Екологічна статистика», 2008, - 392с. 8. Hypervisors [Інтернет ресурс] - Режим доступу: https://www.sim-networks.com/blog/hypervisors-vmware-kvm-xen-openvz 9. Протокол 802.1Х [Інтернет ресурс] – Режим доступу: http://xgu.ru/wiki/802.1X 10. Active Directory [Інтернет ресурс] – Режим доступу: http://itmu.vsuet.ru/Posobija/AD/htm/1_t.htm 11. VLAN [Інтернет ресурс] – Режим доступу: http://xgu.ru/wiki/VLAN 12. Мережеві атаки. Види. Засоби боротьби [Інернет ресурс] – Режим доступу: https://moluch.ru/conf/tech/archive/5/1115/ 74 13. Вплив комп’ютерів на працездатність людини [Інтернет ресурс] – Режим доступу: https://pidruchniki.com/92830/bzhd/vpliv_kompyuteriv_pratsezdatnist_zdorovya_koristuvachiv 14. ДСТУ ISO/IEC TR 13335-1:2001 Інформаційні технології. Настанова для керування IT безпекою. 15. Гарасим Ю.Р. Структура технологій функціонування систем захисту інформації корпоративних мереж зв’язку / Ю.Р. Гарасим, В.Б. Дудикевич // матер. IV Міжнар. наук.-практ. конф. “Спеціальна техніка у правоохоронній діяльності”. – К., 2009. – С. 226–228. 16. Біленчук П. Концепція забезпечення безпеки інформації на об’єкті в умовах необхідної ситуації // Бизнес и безопасность. – 2008. – № 5. – С.96–98. 17. Стан і проблеми забезпечення інформаційної безпеки [Електронний ресурс]. – Режим доступу: http://old.niss.gov.ua/book/otch/roz13.htmuk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
avtorska Kalynychenko.pdfАвторська довідка394,12 kBAdobe PDFПереглянути/відкрити
Dyp_Kalynychenko_2019.pdfМагістерська робота1 MBAdobe PDFПереглянути/відкрити
Avtoreferat Kalynychenko.pdfАвтореферат288,08 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора