Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/35534
Назва: Забезпечення захисту даних в мережі підприємства на основі списків контролю доступу
Інші назви: Enterprise network data protection ensuring based on access control lists
Автори: Гулик, Юрій Юрійович
Hulyk, Yurii Yuriiovych
Бібліографічний опис: Гулик Ю. Ю. Забезпечення захисту даних в мережі підприємства на основі списків контролю доступу : кваліфікаційна робота бакалавра за спеціальністю „125 — кібербезпека“ / Ю. Ю. Гулик. — Тернопіль : ТНТУ, 2021. — 70 с.
Дата публікації: чер-2021
Дата подання: чер-2021
Дата внесення: 25-чер-2021
Країна (код): UA
Місце видання, проведення: Тернопільський національний технічний університет імені Івана Пулюя
Науковий керівник: Марценюк, Василь Петрович
Martseniuk, Vasyl
УДК: 004.056
Теми: безпека даних
списки контролю допуску
інформаційна безпека
CISCO IOS
data security
access control lists
information security
CISCO IOS
Кількість сторінок: 70
Короткий огляд (реферат): Кваліфікаційна робота присвячена впровадженню списків контролю доступу для забезпечення інформаційної безпеки в ТМ «Копійочка». Розроблені заходи дозволили підвищити рівень захищеності персональних даних, які зберігаються і обробляються в інформаційній системі підприємства. Метою кваліфікаційної роботи була розробка і реалізація проекту по впровадженню списків контролю доступу в мережі ТМ «Копійочка». Для досягнення поставленої мети були вирішені такі завдання: - виконано техніко-економічну характеристику предметної області та підприємства; - проведено аналіз ризиків інформаційної безпеки підприємства; - виконано обґрунтування необхідності вдосконалення системи забезпечення інформаційної безпеки і захисту інформації на підприємства; - виконано огляд методів забезпечення захисту даних в мережі підприємства; - виконано огляд методів використання списків контролю доступу; - розроблено і реалізовано проект по використанню списків контролю доступу в Cisco iOS.
The qualification thesis is devoted to the to implementation Access Control Lists to ensure information security in the Kopiyochka trademark. The developed measures will increase the level of security of personal data that is stored and processed in the enterprise's information system. The purpose of the qualification paper was to develop and implement a project to implement access control lists in the network of TM Kopiyochka. To achieve this goal it was necessary to solve the following tasks: - technical and economic characteristics of the subject area and enterprise are performed; - analysis of information security risks of the enterprise was carried out; - justification of the need to improve the system of ensuring information security and Information Protection at Enterprises was carried out; - an overview of methods for ensuring data protection in the enterprise network is performed; - an overview of methods for using access control lists has been performed; - a project on using access control lists in Cisco iOS has been developed and implemented.
Зміст: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ .... 5 ВСТУП ... 6 1 ТЕОРЕТИЧНА ЧАСТИНА ..8 1.1 Техніко-економічна характреристика предметної області та підприємства . 8 1.2 Аналіз ризиків інформаційної безпеки підприємства та доцільність вдосконалення системи забезпечення інформаційної безпеки і захисту інформації ...13 1.3 Висновки до розділу 1 .. 21 2 ДОСЛІДЖЕННЯ МЕТОДІВ ЗАХИСТУ ДАНИХ В МЕРЕЖІ ТА ВИКОРИСТАННЯ СПИСКІВ КОНТРОЛЮ ДОСТУПУ ...22 2.1 Огляд методів забезпечення захисту даних в мережі підприємства ..22 2.1.1 Міжмережеві екрани ...23 2.1.2 VPN ... 24 2.1.3 Засоби контролю доступу ...26 2.1.4 Засоби виявлення вторгнення і аномалій..28 2.2 Використання списків контролю доступу ..29 2.2.1 Налаштування ACL у Windows..30 2.2.2 Налаштування ACL в Linux .. 35 2.2.3 Налаштування списків контролю доступу в Cisco IOS ... 39 2.3 Висновки до розділу 2 ... 40 3 ПРАКТИЧНА ЧАСТИНА. проектування КОНТРОЛЮ ДОСТУПУ ... 41 3.1 Визначення ролей ... 41 3.2 Визначення ресурсів ..42 3.3 Визначення контролю доступу .. 44 3.4 Реалізація списку контролю доступу в Cisco iOS ...45 3.4 Висновки до розділу 3 ...60 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ ...61 4.1 Організація безпечної експлуатації електроустановок .. 61 4.2 Вимоги до режимів праці і відпочинку при роботі з ВДТ ... 63 ВИСНОВКИ .... 67 Список літературних джерел ... 68
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/35534
Власник авторського права: „© Гулик Юрій Юрійович, 2021“
Перелік літератури: Офійійний сайт ТМ «Копійочка» https://kopiyochka.com.ua 2. Топологія комп’ютерних мереж https://comp-net.at.ua/index/topologija_komp_39_juternikh_merezh/0-6 3. Черкесов Г.Н. Надежность аппаратно-программных комплексов. Учеб-ное пособие. СПб.: Питер, 2005. – 479 с. 4. Information Technology–Security Technique–Evaluation Criteria for IT Se-curity, IEC 15408, 2005. 5. C. P. Pfleeger and S. L. Pfleeger, Security in Computing, 4th ed. Englewood Cliffs, NJ: Prentice-Hall, 2006 6. Сарвин А.А., Абакулина Л.И., Готшальк О.А. Диагностика и надежность автоматизированных систем: Письменные лекции. СПб.: СЗТУ, 2003. – 69 с. 7. D. Hwang, P. Schaumont, K. Tiri, and I. Verbauwhede, “Securing embedded systems,” IEEE Security Privacy, vol. 4, no. 2, pp. 40–49, Mar. 2006. 8. S. Ravi, A. Raghunathan, P. Kocher, and S. Hattangady, “Security in embed-ded systems: Design challenges,” ACM Trans. Embed. Comput. Syst., vol. 3, no. 3, pp. 461–491, Aug. 2004. 9. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоре-тические основы компьютерной безопасности. – М.: Радио и связь, 2000. – 192 с. 10. Лебедь С. В. Межсетевое экранирование. Теория и практика защиты внешнего периметра. — МГТУ им. Н. Э. Баумана, 2002. — 306 с. — ISBN 5-7038-2059-6. 11. Александр Барсков, Говорим WAN, подразумеваем VPN / «Журнал се-тевых решений/LAN», № 06, 2010 http://www.osp.ru/lan/2010/06/13002982/ 12. Официальное руководство Cisco по подготовке к сертификационным эк-заменам https://books.google.com.ua/books?id=R9twBgAAQBAJ&pg=PA26&lpg=PA26&dq 13. Dynamic Access Control в Windows Server 2012 http://winitpro.ru/in-dex.php/2013/01/24/dynamic-access-control-v-windows-server-2012/ 14. Списки контроля доступа http://docscom.ru/blog/nix/98.html
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyp_Hulyk_2021.pdfкваліфікаційна робота1,23 MBAdobe PDFПереглянути/відкрити
Avtorska_Hulyk_2021.pdfавторська довідка259,88 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора