Bu öğeden alıntı yapmak, öğeye bağlanmak için bu tanımlayıcıyı kullanınız:
http://elartu.tntu.edu.ua/handle/123456789/19515
Tüm üstveri kaydı
Dublin Core Alanı | Değer | Dil |
---|---|---|
dc.contributor.advisor | Гладьо, Юрій Богданович | - |
dc.contributor.author | Дячишин, Андрій Романович | - |
dc.date.accessioned | 2017-03-09T16:38:08Z | - |
dc.date.available | 2017-03-09T16:38:08Z | - |
dc.date.issued | 2017-02-20 | - |
dc.identifier.citation | Дячишин А.Р. Дослідження методів захисту та підвищення рівня безпеки в локальних комп’ютерних мережах : дипломна робота магістра за спеціальністю „8.05010101 — інформаційні управляючі системи та технології (за галузями)“/ А.Р. Дячишин, Ю.Б. Гладьо ; Тернопільський національний технічний університет імені Івана Пулюя. — Тернопіль: ТНТУ, 2017. — 7 с. | uk |
dc.identifier.uri | http://elartu.tntu.edu.ua/handle/123456789/19515 | - |
dc.description.abstract | У дипломній роботі проведено дослідження методів захисту в локальних комп’ютерних мережах для забезпечення безпеки інформації. Розглянуто особливості сучасних КС як об'єкту захисту, уразливість основних структурних елементів розподілених КС, загрози безпеки інформації в КС, основні класи загроз безпеки, загрози конфіденційності, цілісності, доступності та спостережності в КМ, неформальну модель порушника, сучасні методи й засоби забезпечення безпеки в КМ, програмно-апаратні засоби захисту комп'ютерної інформації. Проаналізовано протоколи захисту в КС, розглянуто еталонну модель OSI та протоколи захисту інформації на кожному з рівнів, розглянуто захист інформації на канальному, мережевому, транспортному та прикладному рівнях моделі взаємодії відкритих систем. Практично налаштовано протоколи захисту інформації, а саме: IPSec, SSL, PPTP, L2TP. In the thesis work studied the methods of protection of local computer networks for security information. The features modern COP as an object of protection, vulnerability main structural elements distributed COP, information security threats to the Constitutional Court, the main classes of threats to security threats to confidentiality, integrity, availability and observability in KM, informal model of the offender, modern methods and means of ensuring security KM, software and hardware information protection. The analysis protocols to protect the COP considered OSI reference model and protocols of information security at each of the levels considered data protection for data link, network, transport and application level model of open systems. Almost configured information security protocols, such as: IPSec, SSL, PPTP, L2TP. | uk |
dc.language.iso | uk | uk |
dc.publisher | Тернопільський національний технічний університет імені Івана Пулюя | uk |
dc.subject | 8.05010101 | - |
dc.subject | інформаційні управляючі системи та технології (за галузями) | - |
dc.title | ДОСЛІДЖЕННЯ МЕТОДІВ ЗАХИСТУ ТА ПІДВИЩЕННЯ РІВНЯ БЕЗПЕКИ В ЛОКАЛЬНИХ КОМП’ЮТЕРНИХ МЕРЕЖАХ | uk |
dc.type | Thesis | uk |
dc.coverage.placename | Тернопіль | uk |
dc.coverage.country | UA | uk |
Koleksiyonlarda Görünür: | 8.05010101 — інформаційні управляючі системи та технології (за галузями) |
Bu öğenin dosyaları:
Dosya | Açıklama | Boyut | Biçim | |
---|---|---|---|---|
Dyachychyn.pdf | 3,21 MB | Adobe PDF | Göster/Aç |
DSpace'deki bütün öğeler, aksi belirtilmedikçe, tüm hakları saklı tutulmak şartıyla telif hakkı ile korunmaktadır.
Yönetim Araçları