Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/35594
Назва: Аналіз систем захисту роутерів для ТзОВ "Центр сервісного обслуговування"
Інші назви: Analysis of router protection systems for LLC "Service Center"
Автори: Турчиняк, Мирон Андрійович
Turchynyak, Myron Andriyovych
Бібліографічний опис: Турчиняк М. А. Аналіз систем захисту роутерів для ТзОВ "Центр сервісного обслуговування" : кваліфікаційна робота бакалавра за спеціальністю „125 — кібербезпека“ / М. А. Турчиняк. — Тернопіль : ТНТУ, 2021. — 64 с.
Дата публікації: чер-2021
Дата подання: чер-2021
Дата внесення: 27-чер-2021
Країна (код): UA
Місце видання, проведення: Тернопільський національний технічний університет імені Івана Пулюя
Науковий керівник: Стадник, Марія Андріївна
Stadnyk, Mariia Andriivna
УДК: 004.056
Теми: інтернет загроза
мережева служба
джерело загрози
інформаційно-комунікаційна система
вразливості мережі
internet threat
network service
threat source
information and communication system
network vulnerabilities
Кількість сторінок: 64
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню систем захисту роутерів на основі аналізу вразливостей системи. В роботі проведений порівняльний аналіз існуючих засобів аналізу журналів мережевих служб, на підставі якого виявлено їх недоліки. Реалізовано зміну апаратного забезпечення, яке вирішує задачу виявлення та захисту мережі від виявлених вразливостей.
Qualification work is devoted to the study of router protection systems based on the analysis of system vulnerabilities. The comparative analysis of the existing means of analysis of network service logs is carried out in the work, on the basis of which their shortcomings are revealed. Implemented a change in hardware that solves the problem of detecting and protecting the network from detected vulnerabilities.
Зміст: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ... 5 ВСТУП .. 8 1. АНАЛІТИЧНА ЧАСТИНА ...9 1.1 Характеристика організації ... 9 1.2 Поняття інформаційного ризику .... 11 1.3 Класифікація інформаційних ризиків ... 12 1.4 Методики аналізу, оцінки та управління ризиками інформаційної безпеки ... 13 2. ПРОЕКТНО-ПРАКТИЧНА ЧАСТИНА ... 16 2.1 Аналіз вразливостей захищеності інформ комунікаційної мережі організації ... 16 2.2 Дослідження захищеності бездротових мереж ...21 2.3 Дослідження вразливостей словникових паролів ..... 24 2.4 Вразливості міжмережевого екрану ....25 2.5 Вразливості роутерів D-Link .....26 3. ПРАКТИЧНА ЧАСТИНА ..30 3.1 Підключення роутера MikroTik ... 30 3.2 Налаштування мережевої карти комп’ютера ... 31 3.3 Вхід в налаштування роутера MikroTik ...33 3.4 Скидання налаштувань роутера ... 35 3.5 Опис мережевих інтерфейсів ... 36 3.6 Налаштування WAN інтерфейсу MikroTik .... 38 3.7 Налаштування локальної мережі MikroTik ....44 3.8 Налаштування Wi-Fi точки доступу MikroTik .... 51 3.9 Налаштування Firewall і NAT .... 54 4. БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ....56 4.1 Долікарська допомога при кровотечах .... 56 4.2 Аналіз потенційних шкідливостей на дільниці. Заходи щодо їх зниженню ....59 ВИСНОВКИ ... 61 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ...62
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/35594
Власник авторського права: „© Турчиняк Мирон Андрійович, 2021“
Перелік літератури: Настройка роутера MikroTik [Електронний ресурс] – Режим доступу до ресурсу: https://www.technotrade.com.ua/Articles/mikrotik_router_setup.php. - (дата звертання: 04.04.2021). 2. Перша долікарська допомога при кровотечі [Електронний ресурс] – Режим доступу до ресурсу: http://dnz416.edu.kh.ua/poradi_likarya/pamyatki/persha_dolikarsjka_dopomoga_pri_krovotechi/ (дата звертання: 15.05.2021). 3. Електромагнітне випромінювання та здоров’я [Електронний ресурс] – Режим доступу до ресурсу: uk.wikipedia.org/wiki/Електромагнітне_випромінювання_та_здоров%27я#Поради,_як_вберегтися_від_ЕМЗ (дата звертання: 20.05.2021) 4. Галатенко, В. А. Основы информационной безопасности : учебное пособие / В. А. Галатенко. – М.: Интернет-университет информационных технологий ИНТУИТ.ру, 2008. – 207 с. 5. Литвинов В. Аналіз систем та методів виявлення несанкціонованих вторгнень у комп’ютерні мережі // Математичні машини і системи, № 1, С. 31- 40, 2018. [Електронний ресурс]. Режим доступу: URL: https:// cyberleninka.ru/article/v/analiz-sistem-ta-metodiv-viyavlennya-nesanktsionovanihvtorgnen-u-kompyuternimerezhi (дата звертання: 03.05.2021). 6. Сєвєрінов О.В., Хрєнов А.Г. Аналіз сучасних систем виявлення вторгнень // Системи обробки інформації. — 2014. — № 6(122). – С. 100-124. 7. Як захистити веб-додатки: основні поради, інструменти, корисні посилання [Електронний ресурс] : Ехо. Поринь у світ – Режим доступа: https://echo.lviv.ua/dev/6231 - (дата звертання: 20.05.2021). 8. Бєрковський В. В., Безсонов О. С. Аналіз та класифікація методів виявлення вторгнень в інформаційну систему // Системи управління, навігації та 63 зв'язку. - 2017. - Вип. 3. - С. 57-62. - Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2017_3_17 - (дата звертання: 26.05.2021). 9. Толок А.О. Крюковська О.А. Безпека життєдіяльності: Навч. посібник. – 2011. – 215 с. 10. Агєєв Є .Я. Основи охорони праці: Навчально-методичний посібник для самостійної роботи по вивченню дисципліни – Львів: «Новий Світ – 2000», 2009. – 404 с. 51 11. Основи охорони праці: Підручник.; 3-те видання, доповнене та перероблене / За ред. К. Н Ткачука. – К.: Основа, 2011. – 480 с.
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Avtorska_Turchynyak_2021.pdfавторська довідка299,51 kBAdobe PDFПереглянути/відкрити
Dyp_Turchynyak_2021.pdfкваліфікаційна робота2,43 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора