このアイテムの引用には次の識別子を使用してください: http://elartu.tntu.edu.ua/handle/lib/35594
タイトル: Аналіз систем захисту роутерів для ТзОВ "Центр сервісного обслуговування"
その他のタイトル: Analysis of router protection systems for LLC "Service Center"
著者: Турчиняк, Мирон Андрійович
Turchynyak, Myron Andriyovych
Bibliographic description (Ukraine): Турчиняк М. А. Аналіз систем захисту роутерів для ТзОВ "Центр сервісного обслуговування" : кваліфікаційна робота бакалавра за спеціальністю „125 — кібербезпека“ / М. А. Турчиняк. — Тернопіль : ТНТУ, 2021. — 64 с.
発行日: 6月-2021
Submitted date: 6月-2021
Date of entry: 27-6月-2021
Country (code): UA
Place of the edition/event: Тернопільський національний технічний університет імені Івана Пулюя
Supervisor: Стадник, Марія Андріївна
Stadnyk, Mariia Andriivna
UDC: 004.056
キーワード: інтернет загроза
мережева служба
джерело загрози
інформаційно-комунікаційна система
вразливості мережі
internet threat
network service
threat source
information and communication system
network vulnerabilities
Number of pages: 64
抄録: Кваліфікаційна робота присвячена дослідженню систем захисту роутерів на основі аналізу вразливостей системи. В роботі проведений порівняльний аналіз існуючих засобів аналізу журналів мережевих служб, на підставі якого виявлено їх недоліки. Реалізовано зміну апаратного забезпечення, яке вирішує задачу виявлення та захисту мережі від виявлених вразливостей.
Qualification work is devoted to the study of router protection systems based on the analysis of system vulnerabilities. The comparative analysis of the existing means of analysis of network service logs is carried out in the work, on the basis of which their shortcomings are revealed. Implemented a change in hardware that solves the problem of detecting and protecting the network from detected vulnerabilities.
Content: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ... 5 ВСТУП .. 8 1. АНАЛІТИЧНА ЧАСТИНА ...9 1.1 Характеристика організації ... 9 1.2 Поняття інформаційного ризику .... 11 1.3 Класифікація інформаційних ризиків ... 12 1.4 Методики аналізу, оцінки та управління ризиками інформаційної безпеки ... 13 2. ПРОЕКТНО-ПРАКТИЧНА ЧАСТИНА ... 16 2.1 Аналіз вразливостей захищеності інформ комунікаційної мережі організації ... 16 2.2 Дослідження захищеності бездротових мереж ...21 2.3 Дослідження вразливостей словникових паролів ..... 24 2.4 Вразливості міжмережевого екрану ....25 2.5 Вразливості роутерів D-Link .....26 3. ПРАКТИЧНА ЧАСТИНА ..30 3.1 Підключення роутера MikroTik ... 30 3.2 Налаштування мережевої карти комп’ютера ... 31 3.3 Вхід в налаштування роутера MikroTik ...33 3.4 Скидання налаштувань роутера ... 35 3.5 Опис мережевих інтерфейсів ... 36 3.6 Налаштування WAN інтерфейсу MikroTik .... 38 3.7 Налаштування локальної мережі MikroTik ....44 3.8 Налаштування Wi-Fi точки доступу MikroTik .... 51 3.9 Налаштування Firewall і NAT .... 54 4. БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ....56 4.1 Долікарська допомога при кровотечах .... 56 4.2 Аналіз потенційних шкідливостей на дільниці. Заходи щодо їх зниженню ....59 ВИСНОВКИ ... 61 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ...62
URI: http://elartu.tntu.edu.ua/handle/lib/35594
Copyright owner: „© Турчиняк Мирон Андрійович, 2021“
References (Ukraine): Настройка роутера MikroTik [Електронний ресурс] – Режим доступу до ресурсу: https://www.technotrade.com.ua/Articles/mikrotik_router_setup.php. - (дата звертання: 04.04.2021). 2. Перша долікарська допомога при кровотечі [Електронний ресурс] – Режим доступу до ресурсу: http://dnz416.edu.kh.ua/poradi_likarya/pamyatki/persha_dolikarsjka_dopomoga_pri_krovotechi/ (дата звертання: 15.05.2021). 3. Електромагнітне випромінювання та здоров’я [Електронний ресурс] – Режим доступу до ресурсу: uk.wikipedia.org/wiki/Електромагнітне_випромінювання_та_здоров%27я#Поради,_як_вберегтися_від_ЕМЗ (дата звертання: 20.05.2021) 4. Галатенко, В. А. Основы информационной безопасности : учебное пособие / В. А. Галатенко. – М.: Интернет-университет информационных технологий ИНТУИТ.ру, 2008. – 207 с. 5. Литвинов В. Аналіз систем та методів виявлення несанкціонованих вторгнень у комп’ютерні мережі // Математичні машини і системи, № 1, С. 31- 40, 2018. [Електронний ресурс]. Режим доступу: URL: https:// cyberleninka.ru/article/v/analiz-sistem-ta-metodiv-viyavlennya-nesanktsionovanihvtorgnen-u-kompyuternimerezhi (дата звертання: 03.05.2021). 6. Сєвєрінов О.В., Хрєнов А.Г. Аналіз сучасних систем виявлення вторгнень // Системи обробки інформації. — 2014. — № 6(122). – С. 100-124. 7. Як захистити веб-додатки: основні поради, інструменти, корисні посилання [Електронний ресурс] : Ехо. Поринь у світ – Режим доступа: https://echo.lviv.ua/dev/6231 - (дата звертання: 20.05.2021). 8. Бєрковський В. В., Безсонов О. С. Аналіз та класифікація методів виявлення вторгнень в інформаційну систему // Системи управління, навігації та 63 зв'язку. - 2017. - Вип. 3. - С. 57-62. - Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2017_3_17 - (дата звертання: 26.05.2021). 9. Толок А.О. Крюковська О.А. Безпека життєдіяльності: Навч. посібник. – 2011. – 215 с. 10. Агєєв Є .Я. Основи охорони праці: Навчально-методичний посібник для самостійної роботи по вивченню дисципліни – Львів: «Новий Світ – 2000», 2009. – 404 с. 51 11. Основи охорони праці: Підручник.; 3-те видання, доповнене та перероблене / За ред. К. Н Ткачука. – К.: Основа, 2011. – 480 с.
Content type: Bachelor Thesis
出現コレクション:125 — Кібербезпека (бакалаври)

このアイテムのファイル:
ファイル 記述 サイズフォーマット 
Avtorska_Turchynyak_2021.pdfавторська довідка299,51 kBAdobe PDF見る/開く
Dyp_Turchynyak_2021.pdfкваліфікаційна робота2,43 MBAdobe PDF見る/開く


このリポジトリに保管されているアイテムはすべて著作権により保護されています。

管理ツール