Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/45812
Назва: Особливості налаштування міжмережевих екранів
Інші назви: Features of configuring firewall
Автори: Стецик, Сергій Сергійович
Stetsyk, Serhii
Приналежність: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Бібліографічний опис: Стецик С. С. Інформаційно-технологічна платформа для відбору та опрацювання даних щодо біологічних характеристик медичних препаратів : робота на здобуття кваліфікаційного ступеня бакалавра: спец. 125 - кібербезпека / наук. кер. П. П. Пипенко. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 71 с.
Дата публікації: 27-чер-2024
Дата внесення: 4-лип-2024
Країна (код): UA
Місце видання, проведення: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Науковий керівник: Лечаченко, Тарас Анатолійович
Lechachenko, Taras
Члени комітету: Боднарчук, Ігор Орестович
Bodnarchuk, Ihor
Теми: міжмережевий екран
firewall
протокол
protocol
мережа
network
доступ
access
пакет
packet
фільтрація
filtering
списки
acls
stateful
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню міжмережевих екранів та їх ролі у захисті комп’ютерних мереж від несанкціонованого доступу. У роботі розглянуті призначення та принцип роботи міжмережевих екранів, основні види їх класифікації. Аналізуються переваги і недоліки різних видів міжмережевих екранів. Описані сегментація мереж та основні схеми підключення міжмережевих екранів. Викладені особливості налаштування міжмережевих екранів на обладнанні Cisco. Результати роботи дозволять підвищити рівень безпеки комп’ютерних мереж. Кваліфікаційна робота також може бути використана в навчанні. The qualification work is devoted to the study of firewalls and their role in protecting computer networks from unauthorized access. The paper considers the purpose and principle of operation of firewalls, the main types of their classification. The advantages and disadvantages of different types of firewalls are analyzed. Network segmentation and basic firewall connection schemes are described. The features of configuring firewalls on Cisco equipment are outlined. The results of the work will increase the level of security of computer networks. The qualification work can also be used in training.
Опис: Особливості налаштування міжмережевих екранів // Кваліфікаційна робота ОР «Бакалавр» // Стецик Сергій Сергійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБc-42 // Тернопіль, 2024 // С. 55 , рис. – 24, додат. – 1.
Зміст: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 7 ВСТУП 8 1 МІЖМЕРЕЖЕВІ ЕКРАНИ ЯК ЗАСІБ ЗАХИСТУ ІНФОРМАЦІЙНИХ МЕРЕЖ 9 1.1 Призначення та принцип роботи МЕ 9 1.2 Функції МЕ 10 1.3 Основні види класифікації МЕ 12 1.3.1 Класифікація МЕ за способом реалізації 12 1.3.2 Класифікація МЕ за об’єктом захисту 13 1.3.3 Класифікація МЕ за рівнем роботи 13 1.3.4 Класифікація МЕ за способом фільтрації 13 1.4 Переваги і недоліки різних видів МЕ 13 2 ОСОБЛИВОСТІ ВПРОВАДЖЕННЯ ТЕХНОЛОГІЙ МЕ 21 2.1 Політика міжмережевої взаємодії 21 2.2 Сегментація мереж 21 2.2.1 Брандмауер Windows 23 2.2.2 Основні схеми організації МЕ 25 2.2.3 Списки контролю доступу 29 2.2.4 Налаштування ACL у Windows Defender Firewall 30 3 НАЛАШТУВАННЯ МЕ НА ОБЛАДНАННІ CISCO 35 3.1 Вибір засобу реалізації 35 3.2 Побудова топології мережі 36 3.3 Налаштування конфігурації МЕ Cisco ASA 5506-X 37 3.4 Рекомендації по застосуванню МЕ 42 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ 43 4.1 Ергономічні проблеми безпеки життєдіяльності 43 4.2 Вимоги ергономіки до організації робочого місця оператора ПК, агрегата 46 ВИСНОВКИ 51 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 52 ДОДАТКИ 55
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/45812
Власник авторського права: © Стецик Сергій Сергійович, 2024
Перелік літератури: 1. Davies G., Networking Fundamentals, Packt Publishing, 2019.
2. Gilman, Evan and Barth, Doug. Zero trust networks. O’Reilly Media, Incorporated, 2017.
3. Jena S.R., Cisco Packet Tracer Implementation: Building and Configuring Networks, 1st ed., 2023.
4. Kaufman, C., Perlman, R., and Speciner, M.: Network Security, 2nd ed., Upper Saddle River, NJ: Prentice Hall, 2002.
5. Lechachenko, T., Kozak, R., Skorenkyy, Y., Kramar, O., & Karelina, O. Cybersecurity Aspects of Smart Manufacturing Transition to Industry 5.0 Model.
6. Skorenkyy, Y., Kozak, R., Zagorodna, N., Kramar, O., & Baran, I. (2021, March). Use of augmented reality-enabled prototyping of cyber-physical systems for improving cyber-security education. In Journal of Physics: Conference Series (Vol. 1840, No. 1, p. 012026). IOP Publishing.
7. Tymoshchuk, V., Karnaukhov, A., & Tymoshchuk, D. (2024). USING VPN TECHNOLOGY TO CREATE SECURE CORPORATE NETWORKS. Collection of scientific papers «ΛΌГOΣ», (June 21, 2024; Seoul, South Korea), 166-170. https://doi.org/10.36074/logos-21.06.2024.034Tanenbaum A., Wetherall D. Computer Networks, 6th Edition. – 2021.
8. Tanenbaum A., Wetherall D. Computer Networks, 6th Edition. – 2021.
9. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.
10. Безпека життєдіяльності: Навчальний посібник/ Ю. Скобло, В. Цапко, Д. Мазоренко, Л. Тіщенко,; Ред. В. Г. Цапко. - 4-те вид., перероб. і доп.. - К.: Знання, 2006. - 397 с.
11. Безпека невиробничої діяльності: Навчальний посібник для студентів усіх спеціальностей денної, заочної та дистанційної форм навчання / В. А. Смирнов, С. А. Дикань, Р. І. Пахомов - Полтава: Полтавський національний технічний університет ім. Ю. Кондратюка, 2011. - 306 с.
12. Демчук, В., Тимощук, В., & Тимощук, Д. (2023). ЗАСОБИ МІНІМІЗАЦІЇ ВПЛИВУ SYN FLOOD АТАК. Collection of scientific papers «SCIENTIA», (November 24, 2023; Kraków, Poland), 130-130.
13. Бурячок В. Л. Технології забезпечення безпеки мережевої інфраструктури. [Підручник] / В. Л. Бурячок, А. О. Аносов, В. В. Семко, В. Ю. Соколов, П. М. Складанний. – К.: КУБГ, 2019. – 218 с.
14. Вимоги щодо безпеки та захисту здоров’я працівників під час роботи з екранними пристроями, затверджені Наказом Міністерства соціальної політики України № 207 14.02.2018р.
15. Гайворонський М.В., Новіков О.М. Безпека інформаційно-комунікаційних систем. – К.: Видавнича група BHV, 2009. – 608 с.
16. ГОСТ 22269-76. Система «людина - машина». Робоче місце оператора. Взаємне розміщення елементів робочого місця. Загальні ергономічні вимоги.
17. ДСанПІН 3.3.2-007-98. Державні санітарні правила і норми роботи з візуальними дисплейними терміналами електронно обчислювальних машин, затверджені Постановою Головного державного санітарного лікаря України № 7 10.12.1998р.
18. ДСТУ 7234:2011. Дизайн і ергономіка. Обладнання виробниче. Загальні вимоги дизайну та ергономіки, затверджені наказом Держспоживстандарту України від 02.02.2011 р. № 37.
19. ДСТУ 8604:2015 Дизайн і ергономіка. Робоче місце для виконання робіт у положенні сидячи. Загальні ергономічні вимоги, затверджені наказом ДП «Український науково-дослідний і навчальний центр проблем стандартизації, сертифікації та якості» 21.12.2015 № 204
20. Дуднікова І. Безпека життєдіяльності: Навч. посібник/ І. Дуднікова,; Європейський ун-т. - 2-е вид., доп. - К.: Вид-во Європейського ун-ту, 2006. - 267 с.
21. Жилін А. В. Технології захисту інформації в інформаційно-телекомунікаційних системах : навч. посіб. / А. В. Жилін, О. М. Шаповал, О. А. Успенський ; ІСЗЗІ КПІ ім. Ігоря Сікорського. – Київ : КПІ ім. Ігоря Сікорського, Вид-во «Політехніка», 2021. – 213 с.
22. Лапін В. М. Безпека життєдіяльності людини. Навч. посіб. — 6-те вид., перероб. і доп. — К.:Знання, 2007, — 332 с.
23. Бекер, І., Тимощук, В., Маслянка, Т., & Тимощук, Д. (2023). МЕТОДИКА ЗАХИСТУ ВІД ПОВІЛЬНИХ ТА ШВИДКИХ BRUTE-FORCE АТАК НА IMAP СЕРВЕР. Матеріали конференцій МНЛ, (17 листопада 2023 р., м. Львів), 275-276.
24. Ванца, В., Тимощук, В., Стебельський, М., & Тимощук, Д. (2023). МЕТОДИ МІНІМІЗАЦІЇ ВПЛИВУ SLOWLORIS АТАК НА ВЕБСЕРВЕР. Матеріали конференцій МЦНД, (03.11. 2023; Суми, Україна), 119-120.
25. Іваночко, Н., Тимощук, В., Букатка, С., & Тимощук, Д. (2023). РОЗРОБКА ТА ВПРОВАДЖЕННЯ ЗАХОДІВ ЗАХИСТУ ВІД UDP FLOOD АТАК НА DNS СЕРВЕР. Матеріали конференцій МНЛ, (3 листопада 2023 р., м. Вінниця), 177-178.
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
СБс-42_Стецик_С_ДП_Final.pdf1,74 MBAdobe PDFПереглянути/відкрити
Avtorska_dov_Stetsyk_S_S_2024.doc44,5 kBMicrosoft WordПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора