Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/35594
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorСтадник, Марія Андріївна-
dc.contributor.advisorStadnyk, Mariia Andriivna-
dc.contributor.authorТурчиняк, Мирон Андрійович-
dc.contributor.authorTurchynyak, Myron Andriyovych-
dc.date.accessioned2021-06-27T16:13:14Z-
dc.date.available2021-06-27T16:13:14Z-
dc.date.issued2021-06-
dc.date.submitted2021-06-
dc.identifier.citationТурчиняк М. А. Аналіз систем захисту роутерів для ТзОВ "Центр сервісного обслуговування" : кваліфікаційна робота бакалавра за спеціальністю „125 — кібербезпека“ / М. А. Турчиняк. — Тернопіль : ТНТУ, 2021. — 64 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/35594-
dc.description.abstractКваліфікаційна робота присвячена дослідженню систем захисту роутерів на основі аналізу вразливостей системи. В роботі проведений порівняльний аналіз існуючих засобів аналізу журналів мережевих служб, на підставі якого виявлено їх недоліки. Реалізовано зміну апаратного забезпечення, яке вирішує задачу виявлення та захисту мережі від виявлених вразливостей.uk_UA
dc.description.abstractQualification work is devoted to the study of router protection systems based on the analysis of system vulnerabilities. The comparative analysis of the existing means of analysis of network service logs is carried out in the work, on the basis of which their shortcomings are revealed. Implemented a change in hardware that solves the problem of detecting and protecting the network from detected vulnerabilities.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ... 5 ВСТУП .. 8 1. АНАЛІТИЧНА ЧАСТИНА ...9 1.1 Характеристика організації ... 9 1.2 Поняття інформаційного ризику .... 11 1.3 Класифікація інформаційних ризиків ... 12 1.4 Методики аналізу, оцінки та управління ризиками інформаційної безпеки ... 13 2. ПРОЕКТНО-ПРАКТИЧНА ЧАСТИНА ... 16 2.1 Аналіз вразливостей захищеності інформ комунікаційної мережі організації ... 16 2.2 Дослідження захищеності бездротових мереж ...21 2.3 Дослідження вразливостей словникових паролів ..... 24 2.4 Вразливості міжмережевого екрану ....25 2.5 Вразливості роутерів D-Link .....26 3. ПРАКТИЧНА ЧАСТИНА ..30 3.1 Підключення роутера MikroTik ... 30 3.2 Налаштування мережевої карти комп’ютера ... 31 3.3 Вхід в налаштування роутера MikroTik ...33 3.4 Скидання налаштувань роутера ... 35 3.5 Опис мережевих інтерфейсів ... 36 3.6 Налаштування WAN інтерфейсу MikroTik .... 38 3.7 Налаштування локальної мережі MikroTik ....44 3.8 Налаштування Wi-Fi точки доступу MikroTik .... 51 3.9 Налаштування Firewall і NAT .... 54 4. БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ....56 4.1 Долікарська допомога при кровотечах .... 56 4.2 Аналіз потенційних шкідливостей на дільниці. Заходи щодо їх зниженню ....59 ВИСНОВКИ ... 61 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ...62uk_UA
dc.language.isoukuk_UA
dc.subjectінтернет загрозаuk_UA
dc.subjectмережева службаuk_UA
dc.subjectджерело загрозиuk_UA
dc.subjectінформаційно-комунікаційна системаuk_UA
dc.subjectвразливості мережіuk_UA
dc.subjectinternet threatuk_UA
dc.subjectnetwork serviceuk_UA
dc.subjectthreat sourceuk_UA
dc.subjectinformation and communication systemuk_UA
dc.subjectnetwork vulnerabilitiesuk_UA
dc.titleАналіз систем захисту роутерів для ТзОВ "Центр сервісного обслуговування"uk_UA
dc.title.alternativeAnalysis of router protection systems for LLC "Service Center"uk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder„© Турчиняк Мирон Андрійович, 2021“uk_UA
dc.coverage.placenameТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.format.pages64-
dc.subject.udc004.056uk_UA
dc.relation.referencesНастройка роутера MikroTik [Електронний ресурс] – Режим доступу до ресурсу: https://www.technotrade.com.ua/Articles/mikrotik_router_setup.php. - (дата звертання: 04.04.2021). 2. Перша долікарська допомога при кровотечі [Електронний ресурс] – Режим доступу до ресурсу: http://dnz416.edu.kh.ua/poradi_likarya/pamyatki/persha_dolikarsjka_dopomoga_pri_krovotechi/ (дата звертання: 15.05.2021). 3. Електромагнітне випромінювання та здоров’я [Електронний ресурс] – Режим доступу до ресурсу: uk.wikipedia.org/wiki/Електромагнітне_випромінювання_та_здоров%27я#Поради,_як_вберегтися_від_ЕМЗ (дата звертання: 20.05.2021) 4. Галатенко, В. А. Основы информационной безопасности : учебное пособие / В. А. Галатенко. – М.: Интернет-университет информационных технологий ИНТУИТ.ру, 2008. – 207 с. 5. Литвинов В. Аналіз систем та методів виявлення несанкціонованих вторгнень у комп’ютерні мережі // Математичні машини і системи, № 1, С. 31- 40, 2018. [Електронний ресурс]. Режим доступу: URL: https:// cyberleninka.ru/article/v/analiz-sistem-ta-metodiv-viyavlennya-nesanktsionovanihvtorgnen-u-kompyuternimerezhi (дата звертання: 03.05.2021). 6. Сєвєрінов О.В., Хрєнов А.Г. Аналіз сучасних систем виявлення вторгнень // Системи обробки інформації. — 2014. — № 6(122). – С. 100-124. 7. Як захистити веб-додатки: основні поради, інструменти, корисні посилання [Електронний ресурс] : Ехо. Поринь у світ – Режим доступа: https://echo.lviv.ua/dev/6231 - (дата звертання: 20.05.2021). 8. Бєрковський В. В., Безсонов О. С. Аналіз та класифікація методів виявлення вторгнень в інформаційну систему // Системи управління, навігації та 63 зв'язку. - 2017. - Вип. 3. - С. 57-62. - Режим доступу: http://nbuv.gov.ua/UJRN/suntz_2017_3_17 - (дата звертання: 26.05.2021). 9. Толок А.О. Крюковська О.А. Безпека життєдіяльності: Навч. посібник. – 2011. – 215 с. 10. Агєєв Є .Я. Основи охорони праці: Навчально-методичний посібник для самостійної роботи по вивченню дисципліни – Львів: «Новий Світ – 2000», 2009. – 404 с. 51 11. Основи охорони праці: Підручник.; 3-те видання, доповнене та перероблене / За ред. К. Н Ткачука. – К.: Основа, 2011. – 480 с.uk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Avtorska_Turchynyak_2021.pdfавторська довідка299,51 kBAdobe PDFПереглянути/відкрити
Dyp_Turchynyak_2021.pdfкваліфікаційна робота2,43 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора