霂瑞霂��撘����迨��辣: http://elartu.tntu.edu.ua/handle/lib/35534
Title: Забезпечення захисту даних в мережі підприємства на основі списків контролю доступу
Other Titles: Enterprise network data protection ensuring based on access control lists
Authors: Гулик, Юрій Юрійович
Hulyk, Yurii Yuriiovych
Bibliographic description (Ukraine): Гулик Ю. Ю. Забезпечення захисту даних в мережі підприємства на основі списків контролю доступу : кваліфікаційна робота бакалавра за спеціальністю „125 — кібербезпека“ / Ю. Ю. Гулик. — Тернопіль : ТНТУ, 2021. — 70 с.
Issue Date: 六月-2021
Submitted date: 六月-2021
Date of entry: 25-六月-2021
Country (code): UA
Place of the edition/event: Тернопільський національний технічний університет імені Івана Пулюя
Supervisor: Марценюк, Василь Петрович
Martseniuk, Vasyl
UDC: 004.056
Keywords: безпека даних
списки контролю допуску
інформаційна безпека
CISCO IOS
data security
access control lists
information security
CISCO IOS
Number of pages: 70
Abstract: Кваліфікаційна робота присвячена впровадженню списків контролю доступу для забезпечення інформаційної безпеки в ТМ «Копійочка». Розроблені заходи дозволили підвищити рівень захищеності персональних даних, які зберігаються і обробляються в інформаційній системі підприємства. Метою кваліфікаційної роботи була розробка і реалізація проекту по впровадженню списків контролю доступу в мережі ТМ «Копійочка». Для досягнення поставленої мети були вирішені такі завдання: - виконано техніко-економічну характеристику предметної області та підприємства; - проведено аналіз ризиків інформаційної безпеки підприємства; - виконано обґрунтування необхідності вдосконалення системи забезпечення інформаційної безпеки і захисту інформації на підприємства; - виконано огляд методів забезпечення захисту даних в мережі підприємства; - виконано огляд методів використання списків контролю доступу; - розроблено і реалізовано проект по використанню списків контролю доступу в Cisco iOS.
The qualification thesis is devoted to the to implementation Access Control Lists to ensure information security in the Kopiyochka trademark. The developed measures will increase the level of security of personal data that is stored and processed in the enterprise's information system. The purpose of the qualification paper was to develop and implement a project to implement access control lists in the network of TM Kopiyochka. To achieve this goal it was necessary to solve the following tasks: - technical and economic characteristics of the subject area and enterprise are performed; - analysis of information security risks of the enterprise was carried out; - justification of the need to improve the system of ensuring information security and Information Protection at Enterprises was carried out; - an overview of methods for ensuring data protection in the enterprise network is performed; - an overview of methods for using access control lists has been performed; - a project on using access control lists in Cisco iOS has been developed and implemented.
Content: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ .... 5 ВСТУП ... 6 1 ТЕОРЕТИЧНА ЧАСТИНА ..8 1.1 Техніко-економічна характреристика предметної області та підприємства . 8 1.2 Аналіз ризиків інформаційної безпеки підприємства та доцільність вдосконалення системи забезпечення інформаційної безпеки і захисту інформації ...13 1.3 Висновки до розділу 1 .. 21 2 ДОСЛІДЖЕННЯ МЕТОДІВ ЗАХИСТУ ДАНИХ В МЕРЕЖІ ТА ВИКОРИСТАННЯ СПИСКІВ КОНТРОЛЮ ДОСТУПУ ...22 2.1 Огляд методів забезпечення захисту даних в мережі підприємства ..22 2.1.1 Міжмережеві екрани ...23 2.1.2 VPN ... 24 2.1.3 Засоби контролю доступу ...26 2.1.4 Засоби виявлення вторгнення і аномалій..28 2.2 Використання списків контролю доступу ..29 2.2.1 Налаштування ACL у Windows..30 2.2.2 Налаштування ACL в Linux .. 35 2.2.3 Налаштування списків контролю доступу в Cisco IOS ... 39 2.3 Висновки до розділу 2 ... 40 3 ПРАКТИЧНА ЧАСТИНА. проектування КОНТРОЛЮ ДОСТУПУ ... 41 3.1 Визначення ролей ... 41 3.2 Визначення ресурсів ..42 3.3 Визначення контролю доступу .. 44 3.4 Реалізація списку контролю доступу в Cisco iOS ...45 3.4 Висновки до розділу 3 ...60 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ ...61 4.1 Організація безпечної експлуатації електроустановок .. 61 4.2 Вимоги до режимів праці і відпочинку при роботі з ВДТ ... 63 ВИСНОВКИ .... 67 Список літературних джерел ... 68
URI: http://elartu.tntu.edu.ua/handle/lib/35534
Copyright owner: „© Гулик Юрій Юрійович, 2021“
References (Ukraine): Офійійний сайт ТМ «Копійочка» https://kopiyochka.com.ua 2. Топологія комп’ютерних мереж https://comp-net.at.ua/index/topologija_komp_39_juternikh_merezh/0-6 3. Черкесов Г.Н. Надежность аппаратно-программных комплексов. Учеб-ное пособие. СПб.: Питер, 2005. – 479 с. 4. Information Technology–Security Technique–Evaluation Criteria for IT Se-curity, IEC 15408, 2005. 5. C. P. Pfleeger and S. L. Pfleeger, Security in Computing, 4th ed. Englewood Cliffs, NJ: Prentice-Hall, 2006 6. Сарвин А.А., Абакулина Л.И., Готшальк О.А. Диагностика и надежность автоматизированных систем: Письменные лекции. СПб.: СЗТУ, 2003. – 69 с. 7. D. Hwang, P. Schaumont, K. Tiri, and I. Verbauwhede, “Securing embedded systems,” IEEE Security Privacy, vol. 4, no. 2, pp. 40–49, Mar. 2006. 8. S. Ravi, A. Raghunathan, P. Kocher, and S. Hattangady, “Security in embed-ded systems: Design challenges,” ACM Trans. Embed. Comput. Syst., vol. 3, no. 3, pp. 461–491, Aug. 2004. 9. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоре-тические основы компьютерной безопасности. – М.: Радио и связь, 2000. – 192 с. 10. Лебедь С. В. Межсетевое экранирование. Теория и практика защиты внешнего периметра. — МГТУ им. Н. Э. Баумана, 2002. — 306 с. — ISBN 5-7038-2059-6. 11. Александр Барсков, Говорим WAN, подразумеваем VPN / «Журнал се-тевых решений/LAN», № 06, 2010 http://www.osp.ru/lan/2010/06/13002982/ 12. Официальное руководство Cisco по подготовке к сертификационным эк-заменам https://books.google.com.ua/books?id=R9twBgAAQBAJ&pg=PA26&lpg=PA26&dq 13. Dynamic Access Control в Windows Server 2012 http://winitpro.ru/in-dex.php/2013/01/24/dynamic-access-control-v-windows-server-2012/ 14. Списки контроля доступа http://docscom.ru/blog/nix/98.html
Content type: Bachelor Thesis
�蝷箔����:125 — Кібербезпека (бакалаври)

��辣銝剔�﹝獢�:
獢�獢� ��膩 憭批���撘� 
Dyp_Hulyk_2021.pdfкваліфікаційна робота1,23 MBAdobe PDF璉�閫�/撘��
Avtorska_Hulyk_2021.pdfавторська довідка259,88 kBAdobe PDF璉�閫�/撘��


�DSpace銝剜�������★��������雿��.

蝞∠�極�