Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/31338
Назва: Розроблення методики системи захисту комп’ютерної мережі з використанням серверів Stanford University Networks
Інші назви: Development of technique of computer network security system using Stanford University Networks servers
Автори: Сеник, Валентин Вікторович
Senik, Valentine
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Сеник В.В. Розроблення методики системи захисту комп’ютерної мережі з використанням серверів Stanford University Networks : дипломна робота магістра за спеціальністю „122 — комп’ютерні науки“ / В.В. Сеник — Тернопіль: ТНТУ, 2019. — 147 с.
Bibliographic description: Senyk V.V. Development of technique of computer network security system using Stanford University Networks servers : Diploma thesis Master degree "122 - Сomputer science" / VV. Senyk - Ternopil: TNTU, 2019. - 147 p.
Дата публікації: 10-гру-2019
Дата подання: 10-гру-2019
Країна (код): UA
Місце видання, проведення: Тернопільський національний технічний університет імені Івана Пулюя Міністерства освіти і науки України, Тернопіль, Україна
Науковий керівник: Харченко, Олександр Григорович
Члени комітету: Кареліна, Олена Володимирівна
УДК: 004.4
Теми: 122
комп’ютерні науки
загроза
архітектура
несанкціонований доступ
дестабілізуючий фактор
Короткий огляд (реферат): Об’єкт аналізу – діюча комп’ютерна мережа. Мета роботи – аналіз роботи діючої мережі підприємства та вдосконалення її захисту; використання при запровадженні оптимізації сервера Sun Microsystems. Основні результати – проведено аналіз об’єктів загроз, аналіз критеріїв оцінки інформаційної безпеки, аналіз існуючих категорій серверів; розроблено методику вибору варіанту системи захисту за критерієм живучості в умовах невизначеності впливу дестабілізуючих факторів, розроблено методику використання систем захисту конфіденційної інформації.
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/31338
Власник авторського права: © Сеник Валентин Вікторович
Перелік літератури: 1. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий [Текст] : РД: утв. Гостехкомиссией России. - М., 2002.
2. ГОСТ Р 51275-99. Защита информации. Объект информатизации. Факторы, воздействующие на информацию [Текст]. - Введ. 2000-01-01 - М.: Изд-во стандартов, 1999. - 8 с.
3. Гарасим Ю. Р. Концепція організації системи захисту інформації на відомчих цифрових системах комутації /Ю. Р. Гарасим, В. В. Хома // Зб. наук. статей «Управління розвитком» МНПК «Сучасні засоби та технології розроблення інформаційних систем». - Харків: ХНЕУ, 2008. - № 15. - С. 41-42.
4. Гарасим Ю. Р. Технології функціонування захищених корпоративних мереж зв'язку / Ю. Р. Гарасим // Современные информационные и электронные технологии : Мат. науч. трудов десятой МРПК. - Одесса, 2009. - С. 63.
5. Гарасим Ю. Р. Деякі аспекти інформаційної безпеки корпоративних мереж зв 'язку / Ю. Р. Гарасим // ІІ тур Всеукраїнського конкурсу студентських наукових робіт з технічних наук, напрям «Телекомунікації», спеціальності «Телекомунікаційні системи та мережі», «Інформаційні мережі зв'язку» : Тез. доп. - Одеса, 2009. - С. 19.
6. Метoдичнi вказiвки дo викoнання диплoмнoї рoбoти OКР “Магiстрˮ для студентiв спецiальнoстi 8.05010101– Iнфoрмацiйнi управляючi системи та технoлoгiї / Укладачi: O. В. Маєвський, O.В. Мацюк, М.В. Приймак, Г.В. Шимчук – Тернoпiль: Вид-вo ТНТУ iменi Iвана Пулюя, 2014. – 196 с.
7. Ядерна зброя і захист від неї – [Електронний ресурс] : [Веб-сайт]. – Електронні дані. – Режим доступу: https://studme.com.ua/11151212/bzhd/yadernoe_oruzhie_zaschita_nego.htm
8. Б. Дудикевич //Матеріали IVМНПК «Спеціальна техніка у правоохоронній діяльності». - К., 2009. - 226-228.
9. Гарасим Ю. Р. Поняття живучості системи захисту інформації захищених корпоративних мереж зв 'язку /Ю. Р. Гарасим, В. Б. Дудикевич //Тези доп. ІІІМНПК «Інформаційна та економічна безпека (INFEC0-2010)». - Харків, 2010. - Вип. 3(84). - С. 107-109.
10. Гарасим Ю. Р. Живучість розподіленої системи управління системою захисту інформації в захищених корпоративних мережах зв 'язку та її моделі /Ю. Р. Гарасим, В. Б. Дудикевич //Труди ХІМНПК «Сучасні інформаційні та електронні технології». - Одеса, 2010. - Т.1. - С. 96.
11. Dudykevych V. Survivable security Systems Analysis / V. Dudykevych, I. Garasym //Computer science and information technologies: Materials of the VIth International scientific and technical conference CSIT, 2010. - Lviv: Publishing House Vezha&Co, 2010. - pp. 108-110. 12. Дудикевич В. Б. Системи захисту інформації, що мають властивість живучості. Основні поняття / В. Б. Дудикевич, Ю. Р. Гарасим // Науково-технічний журнал «Сучасний захист інформації», спеціальний випуск. - 2010. - № 4. - С. 6-13. 13. Гарасим Ю. Р. Модель захищеної корпоративної мережі зв 'язку, яка має властивість живучості / Ю. Р. Гарасим, В. Б. Дудикевич //Зб. тез VIМНТК «Сучасні інформаційно-комунікаційні технології». -АР Крим, Ялта-Лівадія, 2010. - С. 196-197. 14. Ларичев О. И. Теория и методы принятия решений /О. И. Ларичев. -М. : Логос, 2000. - 296с. 15. Катренко А. В. Теорія прийняття рішень /А. В. Катренко, В. В. Пасічник, В. П. Пасько. - К.: Видавнича група BHV, 2009. - 448с. 16. Черкесов Г. Н. Методы и модели оценки живучести сложных систем /Г. Н. Черкесов. -М., 1987. - 38с. 17. Гиг Дж. Прикладная общая теория систем: пер. с англ. / Дж. ванГиг. -М.:Мир, 1981. - 336с. 18. Гайдес М. А. Общая теория систем. (Системы и системный анализ) / М. А. Гайдес. - Глобус-пресс, 2005. - 202с. 19. Цофнас А. Ю. Теория систем и теория познания / А. Ю. Цофнас. - Одесса : АстроПринт, 1999. - 308с. 20. Згуровський М. З. Основи системного аналізу /М. З. Згуровський, Н. Д. Панкратова. - К.: Видавнича група BHV, 2007. - 544с. 21. Верлань А. Ф., Сизиков В. С. Интегральные уравнения: методы, алгоритмы, программы. — К.: Наук. думка, 1986. — 544 с. 22. Манжиров А. В, Полянин А. Д. Справочник по интегральным уравнениям. Методы решения. — М.: Физматлит, 2003. — 608 с. 23. Тихонов А. Н, Арсенин В. Я. Методы решения некорректных задач. — М.: Наука, 1986. — 288 с. 24. Катренко А. В. Теорія прийняття рішень /А. В. Катренко, В. В. Пасічник, В. П. Пасько. - К. : Видавнича група BHV, 2009. - 448с. 25. Петров Э. Г. Методы и средства принятия решений в социально-экономических и технических системах / Э. Г. Петров, М. В. Новожилова, И. В. Гребенник, Н. А. Соколова. - Херсон: ОЛДІ-плюс, 2003. - 380 с. 26. Литвак Б. Г. Экспертные оценки и принятие решений /Б. Г. Литвак. -М.: Патент, 1996. - 271 с. 27. Тинякова В. И. Математические методы обработки экспертной информации /В. И. Тинякова. - Воронеж, 2006. - 68с 28. ГОСТ Р 50922-96. Защита информации. Основные термины и определения [Текст]. М.: Изд-во стандартов, 1996. 29. ГОСТ Р 51624-2000. [Текст]. М.: Изд-во стандартов, 2000. 30. Автоматизированные системы. Защита от НСД к информации. Классификация автоматизированных систем и требования по защите информации [Текст] : РД : утв. Гостехкомиссией России. - М.: Изд-во стандартов, 1992. 31. Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации [Текст] : РД : утв. Гостехкомиссией России. - М.: Изд-во стандартов, 1992. 32. Защита от несанкционированного доступа к информации. Термины и определения [Текст] : РД : утв. Гостехкомиссией России. - М.: Изд-во стандартов, 1992. 33. ГОСТ Р 15408-02. Критерии оценки безопасности информационных технологий [Текст]. - Введ. 2004-01-01 - М.: Изд-во стандартов, 2002. 34. ISO/IEC 17799:2000. Информационные технологии. Свод правил по управлению защитой информации. Международный стандарт [Текст] / ISO/IEC, 2000. 35. Зегжда Д. П. Как построить защищенную информационную систему. Технология создания безопасных систем [Текст] / Д. П. Зегжда, А. М. Ивашко ; под научн. ред. П. Д. Зегжды, В. В. Платонова. - СПб.: Мир и Семья-95, Интерлайн, 1998. - 256 с. : ил. ; 20 см. - 500 экз. 36. Девянин П. Н. Теоретические основы компьютерной безопасности [Текст]: учеб. пособие для вузов / П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щербаков. - М.: Радио и связь, 2000. - 192 с. : ил. ; 21 см. 37. Ресурсы Microsoft Windows NT Workstation 4.0 [Текст] : [пер. с англ.] / Корпорация Майкорософт. - СПб. : BHV - Санкт-Петербург, 1998. - 800 с. : ил. ; 28 см. + 1 электрон. опт. диск. - Перевод изд.: Microsoft Windows NT Workstation 4.0 Resource Kit / Microsoft Corporation, 1996. 38. Проскурин В. Г. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах [Текст]: учеб. пособие для вузов / В. Г. Проскурин, С. В. Крутов, И. В. Мацкевич. - М.: Радио и связь, 2000. - 168 с. : ил. 39. Гайдамакин Н. А. Автоматизированные системы, базы и банки данных. Вводный курс [Текст]: учеб. пособие / Н. А. Гайдамакин. - М.: Гелиос АРВ, 2002. - 368 с. : ил. 40. Гайдамакин Н. А. Разграничение доступа к информации в компьютерных системах [Текст] / Н. А. Гайдамакин. - Екатеринбург: Изд-во Урал. Ун-та, 2003. - 328 с. : ил. 41. Хорев П. Б. Методы и средства защиты информации в компьютерных системах [Текст]: учеб. пособие для вузов / П. Б. Хорев. - М.: Академия, 2005. - 256 с. : ил. 42. Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа [Текст] / А. Ю. Щеглов ; под ред. М. В. Финкова. - СПб: Наука и Техника, 2004. - 384 с. : ил. 43. Система защиты информации от несанкционированного доступа «СТРАЖ NT». Версия 2.0. Описание применения. УИМ.00025-01 31 [Электронный ресурс]. - 53 с. : ил. 44. Система защиты информации от несанкционированного доступа «Dallas Lock 7.0». Руководство по эксплуатации [Электронный ресурс]. - 88 с. : ил. 45. Система защиты информации «Secret Net 2000. Автономный вариант для Windows 2000». Руководство по администрированию [Электронный ресурс]. - 142 с. : ил. 46. Программно-аппаратный комплекс средств защиты информации от несанкционированного доступа «АККОРД-NТ/2000» (версия 2.0). Описание применения [Электронный ресурс]. - 30 с. : ил. 47. Система защиты конфиденциальной информации StrongDiskPro. Версия 2.8.5. Руководство пользователя [Электронный ресурс]. - 31 с. : ил. 48. Система защиты конфиденциальной информации Secret Disk. Версия 2.0. Руководство пользователя [Электронный ресурс]. - 116 с. : ил. 49. Петров А. А. Компьютерная безопасность. Криптографические методы защиты [Текст] / А. А. Петров - М.: ДМК, 2000. - 448 с. : ил. 50. Молдовян А. А. Криптография [Текст] / А. А. Молдовян, Н. А. Молдовян, Б. Я. Советов. СПб.: Лань, 2000. - 224 с. : ил. 51. Алферов А. П. Основы криптографии [Текст]: учеб. пособие / А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин. - М.: Гелиос АРВ, 2001. - 480 с. : ил. 52. Брассар Ж. Современная криптология. Руководство [Текст] : [пер. с англ.] / Ж. Брассар. - М.: ПОЛИМЕД, 1999. - 176 с. : ил. 53. Разработка политики безопасности организации в свете новейшей нормативной базы / А. С. Марков, С. В. Миронов, В. Л. Цирлов // Защита информации. Конфидент. - 2004. - № 2 - С. 20-28. 54. Синадский Н. И. Угрозы безопасности компьютерной информации [Текст]: учеб. пособие / Н. И. Синадский, О. Н. Соболев - Екатеринбург: Изд-во Урал. ун-та, 2000. - 85 с.: ил. 55. Запечников, С.В. Основы построения виртуальных частных сетей [Текст]: Учеб. пособие для вузов / С.В. Запечников, Н.Г. Милославская, А.И. Толстой. — М.: Горячая линия-Телеком, 2003. — 249 с. ; 20 см. — 3000 экз. — ISBN 5-93517-139-2 56. http://www.oracle.com/webfolder/technetwork/hcl/index.html. Oracle Solaris OS: Hardware Compatibility Lists. (10.08.2016). 57. http://uk.wikipedia.org/wiki/Критерії_оцінки_захисту_комп'ютера. Критерії оцінки захисту комп'ютера. (11.08.2016). 58. http://uk.wikipedia.org/wiki/Критерії_інформаційної_безпеки. Common Criteria. (11.08.2016). 59. Жидецький В. Ц. Основи охорони праці: Підручник. / В.Ц. Жидецький - 4-те вид., перероб. і доп. - К.: Знання, 2010. - 375 с. + компакт-диск. – ISBN 978-966-346-601-9. 60. Запорожець О. І. Основи охорони праці. Підручник / О. І. Запорожець, О. С. Протоєрейський, Г. М. Франчук, І. М. Боровик – К.: Центр учбової літератури, 2009. – 264 с. – ISBN 978-966-364-934-4. 61. Цапко В.Г. Безпека життєдіяльності: Навч. посіб. / За ред. В.Г. Цапка. - 3-тє вид., стер. - К.: Знання, 2004. - 397 с. – ISBN 966-8148-39-8. 62. Завдання та функції служби охорони праці на підприємстві [Електронний ресурс] : [Веб-сайт]. – Електронні дані. – Режим доступу: http://oppb.com.ua/news/zavdannya-ta-funkciyi-sluzhby-ohorony-praci-na-pidpryyemstvi 63. Служба охорони праці: завдання, функції, документація [Електронний ресурс] : [Веб-сайт]. – Електронні дані. – Режим доступу: https://ohrana-truda.kiev.ua/ua/служба-охраны-труда-задачи-функции-до/ 64. «20 самых востребованных профессий в Украине» – [Електронний ресурс] : [Веб-сайт]. – Електронні дані. – Режим доступу: http://changeua.com/business/20-samyih-vostrebovannyihprofessiy-v-ukraine/ 65. Гігієнічні вимоги до організації і обладнання робочих місць користувачів комп’ютерів [Електронний ресурс] : [Веб-сайт]. – Електронні дані. – Режим доступу: https://cpo.stu.cn.ua/Oksana/posibnik/1010.html 66. Електромагнітний імпульс – [Електронний ресурс] : [Веб-сайт]. – Електронні дані. – Режим доступу: https://uk.wikipedia.org/wiki/електромагнітний_імпульс
Тип вмісту: Master Thesis
Розташовується у зібраннях:122 — комп’ютерні науки

Файли цього матеріалу:
Файл Опис РозмірФормат 
!mag.2019-Senyk.SNm-61.pdf2,26 MBAdobe PDFПереглянути/відкрити
Автореферат_Сеник.pdf259,38 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора