Použijte tento identifikátor k citaci nebo jako odkaz na tento záznam: http://elartu.tntu.edu.ua/handle/lib/45812
Full metadata record
DC poleHodnotaJazyk
dc.contributor.advisorЛечаченко, Тарас Анатолійович-
dc.contributor.advisorLechachenko, Taras-
dc.contributor.authorСтецик, Сергій Сергійович-
dc.contributor.authorStetsyk, Serhii-
dc.date.accessioned2024-07-04T10:48:35Z-
dc.date.available2024-07-04T10:48:35Z-
dc.date.issued2024-06-27-
dc.identifier.citationСтецик С. С. Інформаційно-технологічна платформа для відбору та опрацювання даних щодо біологічних характеристик медичних препаратів : робота на здобуття кваліфікаційного ступеня бакалавра: спец. 125 - кібербезпека / наук. кер. П. П. Пипенко. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 71 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/45812-
dc.descriptionОсобливості налаштування міжмережевих екранів // Кваліфікаційна робота ОР «Бакалавр» // Стецик Сергій Сергійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБc-42 // Тернопіль, 2024 // С. 55 , рис. – 24, додат. – 1.uk_UA
dc.description.abstractКваліфікаційна робота присвячена дослідженню міжмережевих екранів та їх ролі у захисті комп’ютерних мереж від несанкціонованого доступу. У роботі розглянуті призначення та принцип роботи міжмережевих екранів, основні види їх класифікації. Аналізуються переваги і недоліки різних видів міжмережевих екранів. Описані сегментація мереж та основні схеми підключення міжмережевих екранів. Викладені особливості налаштування міжмережевих екранів на обладнанні Cisco. Результати роботи дозволять підвищити рівень безпеки комп’ютерних мереж. Кваліфікаційна робота також може бути використана в навчанні. The qualification work is devoted to the study of firewalls and their role in protecting computer networks from unauthorized access. The paper considers the purpose and principle of operation of firewalls, the main types of their classification. The advantages and disadvantages of different types of firewalls are analyzed. Network segmentation and basic firewall connection schemes are described. The features of configuring firewalls on Cisco equipment are outlined. The results of the work will increase the level of security of computer networks. The qualification work can also be used in training.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 7 ВСТУП 8 1 МІЖМЕРЕЖЕВІ ЕКРАНИ ЯК ЗАСІБ ЗАХИСТУ ІНФОРМАЦІЙНИХ МЕРЕЖ 9 1.1 Призначення та принцип роботи МЕ 9 1.2 Функції МЕ 10 1.3 Основні види класифікації МЕ 12 1.3.1 Класифікація МЕ за способом реалізації 12 1.3.2 Класифікація МЕ за об’єктом захисту 13 1.3.3 Класифікація МЕ за рівнем роботи 13 1.3.4 Класифікація МЕ за способом фільтрації 13 1.4 Переваги і недоліки різних видів МЕ 13 2 ОСОБЛИВОСТІ ВПРОВАДЖЕННЯ ТЕХНОЛОГІЙ МЕ 21 2.1 Політика міжмережевої взаємодії 21 2.2 Сегментація мереж 21 2.2.1 Брандмауер Windows 23 2.2.2 Основні схеми організації МЕ 25 2.2.3 Списки контролю доступу 29 2.2.4 Налаштування ACL у Windows Defender Firewall 30 3 НАЛАШТУВАННЯ МЕ НА ОБЛАДНАННІ CISCO 35 3.1 Вибір засобу реалізації 35 3.2 Побудова топології мережі 36 3.3 Налаштування конфігурації МЕ Cisco ASA 5506-X 37 3.4 Рекомендації по застосуванню МЕ 42 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ 43 4.1 Ергономічні проблеми безпеки життєдіяльності 43 4.2 Вимоги ергономіки до організації робочого місця оператора ПК, агрегата 46 ВИСНОВКИ 51 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 52 ДОДАТКИ 55uk_UA
dc.subjectміжмережевий екранuk_UA
dc.subjectfirewalluk_UA
dc.subjectпротоколuk_UA
dc.subjectprotocoluk_UA
dc.subjectмережаuk_UA
dc.subjectnetworkuk_UA
dc.subjectдоступuk_UA
dc.subjectaccessuk_UA
dc.subjectпакетuk_UA
dc.subjectpacketuk_UA
dc.subjectфільтраціяuk_UA
dc.subjectfilteringuk_UA
dc.subjectспискиuk_UA
dc.subjectaclsuk_UA
dc.subjectstatefuluk_UA
dc.titleОсобливості налаштування міжмережевих екранівuk_UA
dc.title.alternativeFeatures of configuring firewalluk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Стецик Сергій Сергійович, 2024uk_UA
dc.contributor.committeeMemberБоднарчук, Ігор Орестович-
dc.contributor.committeeMemberBodnarchuk, Ihor-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. Davies G., Networking Fundamentals, Packt Publishing, 2019.uk_UA
dc.relation.references2. Gilman, Evan and Barth, Doug. Zero trust networks. O’Reilly Media, Incorporated, 2017.uk_UA
dc.relation.references3. Jena S.R., Cisco Packet Tracer Implementation: Building and Configuring Networks, 1st ed., 2023.uk_UA
dc.relation.references4. Kaufman, C., Perlman, R., and Speciner, M.: Network Security, 2nd ed., Upper Saddle River, NJ: Prentice Hall, 2002.uk_UA
dc.relation.references5. Lechachenko, T., Kozak, R., Skorenkyy, Y., Kramar, O., & Karelina, O. Cybersecurity Aspects of Smart Manufacturing Transition to Industry 5.0 Model.uk_UA
dc.relation.references6. Skorenkyy, Y., Kozak, R., Zagorodna, N., Kramar, O., & Baran, I. (2021, March). Use of augmented reality-enabled prototyping of cyber-physical systems for improving cyber-security education. In Journal of Physics: Conference Series (Vol. 1840, No. 1, p. 012026). IOP Publishing.uk_UA
dc.relation.references7. Tymoshchuk, V., Karnaukhov, A., & Tymoshchuk, D. (2024). USING VPN TECHNOLOGY TO CREATE SECURE CORPORATE NETWORKS. Collection of scientific papers «ΛΌГOΣ», (June 21, 2024; Seoul, South Korea), 166-170. https://doi.org/10.36074/logos-21.06.2024.034Tanenbaum A., Wetherall D. Computer Networks, 6th Edition. – 2021.uk_UA
dc.relation.references8. Tanenbaum A., Wetherall D. Computer Networks, 6th Edition. – 2021.uk_UA
dc.relation.references9. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.uk_UA
dc.relation.references10. Безпека життєдіяльності: Навчальний посібник/ Ю. Скобло, В. Цапко, Д. Мазоренко, Л. Тіщенко,; Ред. В. Г. Цапко. - 4-те вид., перероб. і доп.. - К.: Знання, 2006. - 397 с.uk_UA
dc.relation.references11. Безпека невиробничої діяльності: Навчальний посібник для студентів усіх спеціальностей денної, заочної та дистанційної форм навчання / В. А. Смирнов, С. А. Дикань, Р. І. Пахомов - Полтава: Полтавський національний технічний університет ім. Ю. Кондратюка, 2011. - 306 с.uk_UA
dc.relation.references12. Демчук, В., Тимощук, В., & Тимощук, Д. (2023). ЗАСОБИ МІНІМІЗАЦІЇ ВПЛИВУ SYN FLOOD АТАК. Collection of scientific papers «SCIENTIA», (November 24, 2023; Kraków, Poland), 130-130.uk_UA
dc.relation.references13. Бурячок В. Л. Технології забезпечення безпеки мережевої інфраструктури. [Підручник] / В. Л. Бурячок, А. О. Аносов, В. В. Семко, В. Ю. Соколов, П. М. Складанний. – К.: КУБГ, 2019. – 218 с.uk_UA
dc.relation.references14. Вимоги щодо безпеки та захисту здоров’я працівників під час роботи з екранними пристроями, затверджені Наказом Міністерства соціальної політики України № 207 14.02.2018р.uk_UA
dc.relation.references15. Гайворонський М.В., Новіков О.М. Безпека інформаційно-комунікаційних систем. – К.: Видавнича група BHV, 2009. – 608 с.uk_UA
dc.relation.references16. ГОСТ 22269-76. Система «людина - машина». Робоче місце оператора. Взаємне розміщення елементів робочого місця. Загальні ергономічні вимоги.uk_UA
dc.relation.references17. ДСанПІН 3.3.2-007-98. Державні санітарні правила і норми роботи з візуальними дисплейними терміналами електронно обчислювальних машин, затверджені Постановою Головного державного санітарного лікаря України № 7 10.12.1998р.uk_UA
dc.relation.references18. ДСТУ 7234:2011. Дизайн і ергономіка. Обладнання виробниче. Загальні вимоги дизайну та ергономіки, затверджені наказом Держспоживстандарту України від 02.02.2011 р. № 37.uk_UA
dc.relation.references19. ДСТУ 8604:2015 Дизайн і ергономіка. Робоче місце для виконання робіт у положенні сидячи. Загальні ергономічні вимоги, затверджені наказом ДП «Український науково-дослідний і навчальний центр проблем стандартизації, сертифікації та якості» 21.12.2015 № 204uk_UA
dc.relation.references20. Дуднікова І. Безпека життєдіяльності: Навч. посібник/ І. Дуднікова,; Європейський ун-т. - 2-е вид., доп. - К.: Вид-во Європейського ун-ту, 2006. - 267 с.uk_UA
dc.relation.references21. Жилін А. В. Технології захисту інформації в інформаційно-телекомунікаційних системах : навч. посіб. / А. В. Жилін, О. М. Шаповал, О. А. Успенський ; ІСЗЗІ КПІ ім. Ігоря Сікорського. – Київ : КПІ ім. Ігоря Сікорського, Вид-во «Політехніка», 2021. – 213 с.uk_UA
dc.relation.references22. Лапін В. М. Безпека життєдіяльності людини. Навч. посіб. — 6-те вид., перероб. і доп. — К.:Знання, 2007, — 332 с.uk_UA
dc.relation.references23. Бекер, І., Тимощук, В., Маслянка, Т., & Тимощук, Д. (2023). МЕТОДИКА ЗАХИСТУ ВІД ПОВІЛЬНИХ ТА ШВИДКИХ BRUTE-FORCE АТАК НА IMAP СЕРВЕР. Матеріали конференцій МНЛ, (17 листопада 2023 р., м. Львів), 275-276.uk_UA
dc.relation.references24. Ванца, В., Тимощук, В., Стебельський, М., & Тимощук, Д. (2023). МЕТОДИ МІНІМІЗАЦІЇ ВПЛИВУ SLOWLORIS АТАК НА ВЕБСЕРВЕР. Матеріали конференцій МЦНД, (03.11. 2023; Суми, Україна), 119-120.uk_UA
dc.relation.references25. Іваночко, Н., Тимощук, В., Букатка, С., & Тимощук, Д. (2023). РОЗРОБКА ТА ВПРОВАДЖЕННЯ ЗАХОДІВ ЗАХИСТУ ВІД UDP FLOOD АТАК НА DNS СЕРВЕР. Матеріали конференцій МНЛ, (3 листопада 2023 р., м. Вінниця), 177-178.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Vyskytuje se v kolekcích:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Soubory připojené k záznamu:
Soubor Popis VelikostFormát 
СБс-42_Стецик_С_ДП_Final.pdf1,74 MBAdobe PDFZobrazit/otevřít
Avtorska_dov_Stetsyk_S_S_2024.doc44,5 kBMicrosoft WordZobrazit/otevřít


Všechny záznamy v DSpace jsou chráněny autorskými právy, všechna práva vyhrazena.

Nástroje administrátora