このアイテムの引用には次の識別子を使用してください: http://elartu.tntu.edu.ua/handle/123456789/19515
タイトル: ДОСЛІДЖЕННЯ МЕТОДІВ ЗАХИСТУ ТА ПІДВИЩЕННЯ РІВНЯ БЕЗПЕКИ В ЛОКАЛЬНИХ КОМП’ЮТЕРНИХ МЕРЕЖАХ
著者: Дячишин, Андрій Романович
Bibliographic description (Ukraine): Дячишин А.Р. Дослідження методів захисту та підвищення рівня безпеки в локальних комп’ютерних мережах : дипломна робота магістра за спеціальністю „8.05010101 — інформаційні управляючі системи та технології (за галузями)“/ А.Р. Дячишин, Ю.Б. Гладьо ; Тернопільський національний технічний університет імені Івана Пулюя. — Тернопіль: ТНТУ, 2017. — 7 с.
発行日: 20-2月-2017
Date of entry: 9-3月-2017
出版者: Тернопільський національний технічний університет імені Івана Пулюя
Country (code): UA
Place of the edition/event: Тернопіль
Supervisor: Гладьо, Юрій Богданович
キーワード: 8.05010101
інформаційні управляючі системи та технології (за галузями)
抄録: У дипломній роботі проведено дослідження методів захисту в локальних комп’ютерних мережах для забезпечення безпеки інформації. Розглянуто особливості сучасних КС як об'єкту захисту, уразливість основних структурних елементів розподілених КС, загрози безпеки інформації в КС, основні класи загроз безпеки, загрози конфіденційності, цілісності, доступності та спостережності в КМ, неформальну модель порушника, сучасні методи й засоби забезпечення безпеки в КМ, програмно-апаратні засоби захисту комп'ютерної інформації. Проаналізовано протоколи захисту в КС, розглянуто еталонну модель OSI та протоколи захисту інформації на кожному з рівнів, розглянуто захист інформації на канальному, мережевому, транспортному та прикладному рівнях моделі взаємодії відкритих систем. Практично налаштовано протоколи захисту інформації, а саме: IPSec, SSL, PPTP, L2TP. In the thesis work studied the methods of protection of local computer networks for security information. The features modern COP as an object of protection, vulnerability main structural elements distributed COP, information security threats to the Constitutional Court, the main classes of threats to security threats to confidentiality, integrity, availability and observability in KM, informal model of the offender, modern methods and means of ensuring security KM, software and hardware information protection. The analysis protocols to protect the COP considered OSI reference model and protocols of information security at each of the levels considered data protection for data link, network, transport and application level model of open systems. Almost configured information security protocols, such as: IPSec, SSL, PPTP, L2TP.
URI: http://elartu.tntu.edu.ua/handle/123456789/19515
Content type: Thesis
出現コレクション:8.05010101 — інформаційні управляючі системи та технології (за галузями)

このアイテムのファイル:
ファイル 記述 サイズフォーマット 
Dyachychyn.pdf3,21 MBAdobe PDF見る/開く


このリポジトリに保管されているアイテムはすべて著作権により保護されています。

管理ツール