Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://elartu.tntu.edu.ua/handle/lib/38358
Повний запис метаданих
Поле DC | Значення | Мова |
---|---|---|
dc.contributor.advisor | Марценюк, Василь Петрович | - |
dc.contributor.advisor | Martsenyuk, Vasyl | - |
dc.contributor.author | Кубарич, Захар Петрович | - |
dc.contributor.author | Kubarych, Zakhar | - |
dc.date.accessioned | 2022-06-29T05:09:59Z | - |
dc.date.available | 2022-06-29T05:09:59Z | - |
dc.date.issued | 2022-06-24 | - |
dc.identifier.citation | Кубарич З. П. Побудова мережевої системи безпеки на базі КНП «Дубівська лікарня»: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / З. П. Кубарич. – Тернопіль : ТНТУ, 2022. – 55 c. | uk_UA |
dc.identifier.uri | http://elartu.tntu.edu.ua/handle/lib/38358 | - |
dc.description | Побудова мережевої системи безпеки на базі КНП «Дубівська лікарня» // Кваліфікаційна робота освітнього рівня «Бакалавр» // Кубарич Захар Петрович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-42 // Тернопіль, 2022 //с. 55, Рисунок 8, табл. 5, кресл. 0, додат. 0, бібліогр. 16. | uk_UA |
dc.description.abstract | Кваліфікаційна робота присвячена побудові мережевої системи безпеки, використовуючи сучасні апаратно-програмні засоби та організаційні заходи. У роботі проаналізовані основні джерела загроз, типи атак та розроблено рекомендації, щодо забезпечення системи безпеки на підприємстві. При дослідженні мережевої системи було проведено аналіз технічних та організаційних заходів системи безпеки на підприємстві. У роботі проаналізовано діяльність підприємства, обрано цілі для забезпечення захисту. Виявлено проблеми у наявних політиках забезпечення системи безпеки та надано рекомендації, щодо їх посилення. Доведена доцільність використання обраних програмно-апаратних засобів та запропонованих політик безпеки. | uk_UA |
dc.description.abstract | Qualification work is devoted to building a network security system using modern hardware and software and organizational measures. The main sources of threats, types of attacks are analyzed and recommendations for ensuring the security system at the enterprise are developed. During the study of the network system, an analysis of technical and organizational measures of the security system at the enterprise was conducted. The paper analyzes the activities of the enterprise, selected goals to ensure protection. Problems in existing security policies have been identified and recommendations for strengthening them have been provided. The expediency of using the selected software and hardware and the proposed security policies is proved. | uk_UA |
dc.description.tableofcontents | ВСТУП ... 7 РОЗДІЛ 1. ТЕОРЕТИЧНІ ЗАСАДИ ПОНЯТТЯ МЕРЕЖЕВОЇ БЕЗПЕКИ .... 9 1.1 Безпека мережі...9 1.2 Джерела загроз ....11 1.3 Типи атак... 13 1.4 Основні елементи створення системи мережевої безпеки ... 17 РОЗДІЛ 2. ХАРАКТЕРИСТИКА ОБ’ЄКТА ДІЯЛЬНОСТІ ...23 2.1 Огляд підприємства ...23 2.2 Обстеження наявного обладнання та рішень політик безпеки .... 28 2.3 Постановка завдання ... 34 РОЗДІЛ 3. ПОБУДОВА МЕРЕЖЕВОЇ СИСТЕМИ БЕЗПЕКИ ...37 3.1 Розробка політик безпеки ....37 3.2 Програмно-апаратні засоби для побудови захищеності системи ... 43 РОЗДІЛ 4. БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ... 47 4.1 Ергономічні аспекти безпеки життєдіяльності ... 47 4.2 Психологічні чинник небезпеки .... 50 4.3 Висновок до розділу безпека життєдіяльності та основи охорони праці ... 51 ВИСНОВКИ .... 52 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ .... 54 | uk_UA |
dc.language.iso | uk | uk_UA |
dc.publisher | ТНТУ | uk_UA |
dc.subject | мережева безпека | uk_UA |
dc.subject | політики безпеки | uk_UA |
dc.subject | програмно-апаратні засоби | uk_UA |
dc.subject | network security | uk_UA |
dc.subject | security policies | uk_UA |
dc.subject | software and hardware | uk_UA |
dc.title | Побудова мережевої системи безпеки на базі КНП «Дубівська лікарня» | uk_UA |
dc.title.alternative | Construction of network security system on the basis of KNP "Dubivska Hospital" | uk_UA |
dc.type | Bachelor Thesis | uk_UA |
dc.rights.holder | © Кубарич Захар Петрович, 2022 | uk_UA |
dc.contributor.committeeMember | Никитюк, Вячеслав Вячеславович | - |
dc.contributor.committeeMember | Nukutyuk, Vyachesval | - |
dc.coverage.placename | Тернопіль | uk_UA |
dc.format.pages | 55 | - |
dc.relation.references | 1. "What is Network Security? Poda myre". [Електронний ресурс] — Режим доступу: https://www.forcepoint.com/cyber-edu/network-security Дата доступу: 03.03.2022 | uk_UA |
dc.relation.references | 2. Simmonds, A.; Sandilands, P.; van Ekert, L. An Ontology for Network Security Attacks. Broadway, NSW 2007, C. 317–323 | uk_UA |
dc.relation.references | 3. A Role-Based Trusted Network Provides Pervasive Security and Compliance - interview with Jayshree Ullal, senior VP of Cisco. [Електронний ресурс] — Режим доступу: http://newsroom.cisco.com/dlls/2008/ts_010208b.html?sid=BAC-NewsWire Дата доступу 03.03.2022 | uk_UA |
dc.relation.references | 4. "Understanding Denial-of-Service Attacks". [Електронний ресурс] — Режим доступу: https://www.us-cert.gov/ncas/tips/ST04-015 Дата доступу 04.03.2022 | uk_UA |
dc.relation.references | 5. Prince, Matthew (25 April 2016). "Empty DDoS Threats: Meet the Armada Collective" [Електронний ресурс] — Режим доступу: https://blog.cloudflare.com/empty-ddos-threats-meet-the-armada-collective/ Дата доступу 04.03.2022 | uk_UA |
dc.relation.references | 6. Lockhart, Andrew (2007). Network security hacks. O'Reilly. C. 184 | uk_UA |
dc.relation.references | 7. "A Security Approach to Prevent ARP Poisoning and Defensive tools" [Електронний ресурс] — Режим доступу: https://www.researchgate.net/publication/282568321 Дата доступу 05.04.2022 | uk_UA |
dc.relation.references | 8. Grossman, Jeremiah (July 30, 2006). "The origins of Cross-Site Scripting (XSS)" [Електронний ресурс] — Режим доступу: http://jeremiahgrossman.blogspot.com/2006/07/origins-of-cross-site-scripting-xss.html Дата доступу: 06.04.2022 | uk_UA |
dc.relation.references | 9. "SQL Injection Attacks & Prevention: Complete Guide". [Електронний ресурс] — Режим доступу: https://www.appsecmonkey.com/blog/sql-injection-attack-and-prevention/ Дата доступу 07.04.2022 | uk_UA |
dc.relation.references | 10. Szor, Peter. The Art of Computer Virus Research and Defense. Boston 2005 C. 285 | uk_UA |
dc.relation.references | 11. Chapman, D. and Zwicky, E. Internet Security Firewalls. O'Reilly, Sebastopol, Calif., 1995. C. 92 | uk_UA |
dc.relation.references | 12. Гатчин Ю. А., Сухостат В. В. Теория информационной безопасности и методология защиты информации. — СПб.: СПбГУ ИТМО, 2010. — 98 с. | uk_UA |
dc.relation.references | 13. Макаренко С. И. Информационная безопасность: учебное пособие для студентов вузов. — Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. — 372 с. | uk_UA |
dc.relation.references | 14. Ергономічні принципи безпеки [Електронний ресурс] – Режим доступу: https://pidru4niki.com/12281128/bzhd/ergonomichni_printsipi_bezpeki l – Дата доступу: 01.06.2022 | uk_UA |
dc.relation.references | 15. Психологічні чинники небезпеки [Електронний ресурс] – Режим доступу: https://subject.com.ua/safety/bezpeka/30.html – Дата доступу: 01.06.2022 | uk_UA |
dc.relation.references | 16. Про електронні довірчі послуги: Закон України від 05.10.2017 №2155-VIII. | uk_UA |
dc.contributor.affiliation | Тернопільський національний технічний університет імені Івана Пулюя | uk_UA |
dc.coverage.country | UA | uk_UA |
Розташовується у зібраннях: | 125 — Кібербезпека (бакалаври) |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
Dyplom_Kubarych_Z_P_2022.pdf | Кваліфікаційна робота бакалавра | 1,24 MB | Adobe PDF | Переглянути/відкрити |
Avtorska_dov_Kubarych_Z_P_2022.pdf | Авторська довідка | 581,76 kB | Adobe PDF | Переглянути/відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.
Інструменти адміністратора