Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/38358
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorМарценюк, Василь Петрович-
dc.contributor.advisorMartsenyuk, Vasyl-
dc.contributor.authorКубарич, Захар Петрович-
dc.contributor.authorKubarych, Zakhar-
dc.date.accessioned2022-06-29T05:09:59Z-
dc.date.available2022-06-29T05:09:59Z-
dc.date.issued2022-06-24-
dc.identifier.citationКубарич З. П. Побудова мережевої системи безпеки на базі КНП «Дубівська лікарня»: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / З. П. Кубарич. – Тернопіль : ТНТУ, 2022. – 55 c.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/38358-
dc.descriptionПобудова мережевої системи безпеки на базі КНП «Дубівська лікарня» // Кваліфікаційна робота освітнього рівня «Бакалавр» // Кубарич Захар Петрович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-42 // Тернопіль, 2022 //с. 55, Рисунок 8, табл. 5, кресл. 0, додат. 0, бібліогр. 16.uk_UA
dc.description.abstractКваліфікаційна робота присвячена побудові мережевої системи безпеки, використовуючи сучасні апаратно-програмні засоби та організаційні заходи. У роботі проаналізовані основні джерела загроз, типи атак та розроблено рекомендації, щодо забезпечення системи безпеки на підприємстві. При дослідженні мережевої системи було проведено аналіз технічних та організаційних заходів системи безпеки на підприємстві. У роботі проаналізовано діяльність підприємства, обрано цілі для забезпечення захисту. Виявлено проблеми у наявних політиках забезпечення системи безпеки та надано рекомендації, щодо їх посилення. Доведена доцільність використання обраних програмно-апаратних засобів та запропонованих політик безпеки.uk_UA
dc.description.abstractQualification work is devoted to building a network security system using modern hardware and software and organizational measures. The main sources of threats, types of attacks are analyzed and recommendations for ensuring the security system at the enterprise are developed. During the study of the network system, an analysis of technical and organizational measures of the security system at the enterprise was conducted. The paper analyzes the activities of the enterprise, selected goals to ensure protection. Problems in existing security policies have been identified and recommendations for strengthening them have been provided. The expediency of using the selected software and hardware and the proposed security policies is proved.uk_UA
dc.description.tableofcontentsВСТУП ... 7 РОЗДІЛ 1. ТЕОРЕТИЧНІ ЗАСАДИ ПОНЯТТЯ МЕРЕЖЕВОЇ БЕЗПЕКИ .... 9 1.1 Безпека мережі...9 1.2 Джерела загроз ....11 1.3 Типи атак... 13 1.4 Основні елементи створення системи мережевої безпеки ... 17 РОЗДІЛ 2. ХАРАКТЕРИСТИКА ОБ’ЄКТА ДІЯЛЬНОСТІ ...23 2.1 Огляд підприємства ...23 2.2 Обстеження наявного обладнання та рішень політик безпеки .... 28 2.3 Постановка завдання ... 34 РОЗДІЛ 3. ПОБУДОВА МЕРЕЖЕВОЇ СИСТЕМИ БЕЗПЕКИ ...37 3.1 Розробка політик безпеки ....37 3.2 Програмно-апаратні засоби для побудови захищеності системи ... 43 РОЗДІЛ 4. БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ... 47 4.1 Ергономічні аспекти безпеки життєдіяльності ... 47 4.2 Психологічні чинник небезпеки .... 50 4.3 Висновок до розділу безпека життєдіяльності та основи охорони праці ... 51 ВИСНОВКИ .... 52 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ .... 54uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subjectмережева безпекаuk_UA
dc.subjectполітики безпекиuk_UA
dc.subjectпрограмно-апаратні засобиuk_UA
dc.subjectnetwork securityuk_UA
dc.subjectsecurity policiesuk_UA
dc.subjectsoftware and hardwareuk_UA
dc.titleПобудова мережевої системи безпеки на базі КНП «Дубівська лікарня»uk_UA
dc.title.alternativeConstruction of network security system on the basis of KNP "Dubivska Hospital"uk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Кубарич Захар Петрович, 2022uk_UA
dc.contributor.committeeMemberНикитюк, Вячеслав Вячеславович-
dc.contributor.committeeMemberNukutyuk, Vyachesval-
dc.coverage.placenameТернопільuk_UA
dc.format.pages55-
dc.relation.references1. "What is Network Security? Poda myre". [Електронний ресурс] — Режим доступу: https://www.forcepoint.com/cyber-edu/network-security Дата доступу: 03.03.2022uk_UA
dc.relation.references2. Simmonds, A.; Sandilands, P.; van Ekert, L. An Ontology for Network Security Attacks. Broadway, NSW 2007, C. 317–323uk_UA
dc.relation.references3. A Role-Based Trusted Network Provides Pervasive Security and Compliance - interview with Jayshree Ullal, senior VP of Cisco. [Електронний ресурс] — Режим доступу: http://newsroom.cisco.com/dlls/2008/ts_010208b.html?sid=BAC-NewsWire Дата доступу 03.03.2022uk_UA
dc.relation.references4. "Understanding Denial-of-Service Attacks". [Електронний ресурс] — Режим доступу: https://www.us-cert.gov/ncas/tips/ST04-015 Дата доступу 04.03.2022uk_UA
dc.relation.references5. Prince, Matthew (25 April 2016). "Empty DDoS Threats: Meet the Armada Collective" [Електронний ресурс] — Режим доступу: https://blog.cloudflare.com/empty-ddos-threats-meet-the-armada-collective/ Дата доступу 04.03.2022uk_UA
dc.relation.references6. Lockhart, Andrew (2007). Network security hacks. O'Reilly. C. 184uk_UA
dc.relation.references7. "A Security Approach to Prevent ARP Poisoning and Defensive tools" [Електронний ресурс] — Режим доступу: https://www.researchgate.net/publication/282568321 Дата доступу 05.04.2022uk_UA
dc.relation.references8. Grossman, Jeremiah (July 30, 2006). "The origins of Cross-Site Scripting (XSS)" [Електронний ресурс] — Режим доступу: http://jeremiahgrossman.blogspot.com/2006/07/origins-of-cross-site-scripting-xss.html Дата доступу: 06.04.2022uk_UA
dc.relation.references9. "SQL Injection Attacks & Prevention: Complete Guide". [Електронний ресурс] — Режим доступу: https://www.appsecmonkey.com/blog/sql-injection-attack-and-prevention/ Дата доступу 07.04.2022uk_UA
dc.relation.references10. Szor, Peter. The Art of Computer Virus Research and Defense. Boston 2005 C. 285uk_UA
dc.relation.references11. Chapman, D. and Zwicky, E. Internet Security Firewalls. O'Reilly, Sebastopol, Calif., 1995. C. 92uk_UA
dc.relation.references12. Гатчин Ю. А., Сухостат В. В. Теория информационной безопасности и методология защиты информации. — СПб.: СПбГУ ИТМО, 2010. — 98 с.uk_UA
dc.relation.references13. Макаренко С. И. Информационная безопасность: учебное пособие для студентов вузов. — Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. — 372 с.uk_UA
dc.relation.references14. Ергономічні принципи безпеки [Електронний ресурс] – Режим доступу: https://pidru4niki.com/12281128/bzhd/ergonomichni_printsipi_bezpeki l – Дата доступу: 01.06.2022uk_UA
dc.relation.references15. Психологічні чинники небезпеки [Електронний ресурс] – Режим доступу: https://subject.com.ua/safety/bezpeka/30.html – Дата доступу: 01.06.2022uk_UA
dc.relation.references16. Про електронні довірчі послуги: Закон України від 05.10.2017 №2155-VIII.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyplom_Kubarych_Z_P_2022.pdfКваліфікаційна робота бакалавра1,24 MBAdobe PDFПереглянути/відкрити
Avtorska_dov_Kubarych_Z_P_2022.pdfАвторська довідка581,76 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора