Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/46119
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorМуж, Валерій Вікторович-
dc.contributor.advisorMuzh, Valerii-
dc.contributor.authorЦалко, Мирослав Віталійович-
dc.contributor.authorTsalko, Myroslav-
dc.date.accessioned2024-07-21T10:19:52Z-
dc.date.available2024-07-21T10:19:52Z-
dc.date.issued2024-06-28-
dc.identifier.citationЦалко М. В. Система захисту комп'ютерної мережі підприємства: робота на здобуття кваліфікаційного ступеня бакалавра: спец. 125 - кібербезпека / наук. кер. В. В. Муж Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 67 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/46119-
dc.descriptionСистема захисту комп'ютерної мережі підприємства // Кваліфікаційна робота ОР «Бакалавр» // Цалко Мирослав Віталійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБc-43 // Тернопіль, 2023 // С. 67 , рис. – 9, табл.uk_UA
dc.description.abstractАктуальність теми: У зв'язку з постійними загрозами кібербезпеки в.сучасному світі, де діджиталізація підприємств зростає, важливість забезпечення безпеки комп'ютерних мереж також збільшується. Основні аспекти цієї теми включають захист від кібератак, захист конфіденційності інформації, забезпечення безперебійності роботи мережі підприємства. Об'єкт та предмет дослідження: Корпоративна комп'ютерна мережа підприємства, стан проблем захисту інформації, захист мережевого периметра, захист комп'ютерної мережі від розподілених атак. Система захисту комп'ютерної мережі підприємства Мета кваліфікаційної роботи: Розв'язання проблем захисту комп'ютерних мереж підприємств, класифікація комп'ютерних атак і систем їх виявлення, розробка проактивної системи захисту інформації, вибір розподіленої системи виявлення вторгнень. Для досягнення поставленої мети використовуються метод аналітичного огляду, аналіз вихідних даних для розробки рішень та базова структура системи захисту периметра мережі. Також розглядається технологія "Медова пастка" як приманка в системі безпеки промислового підприємства. Проаналізовано стратегії конфлікту та динамічний характер його розвитку, який взаємодіє з "медовою пасткою". Рекомендується використовувати матеріали кваліфікаційної роботи під час розробки системи захисту комп’ютерної мережі підприємства. Relevance of the topic: In connection with the constant threats of cyber security in the modern world, where the digitization of enterprises is growing, the importance of ensuring the security of computer networks is also increasing. The main aspects of this topic include protection against cyber-attacks, protection of information confidentiality, ensuring uninterrupted operation of the enterprise network. Object and subject of research: Corporate computer network of the enterprise, state of information protection problems, network perimeter protection, computer network protection from distributed attacks. System of protection of the computer network of the enterprise The purpose of the thesis: Solving the problems of protecting computer networks of enterprises, classifying computer attacks and their detection systems, developing a proactive information protection system, choosing a distributed intrusion detection system. To achieve the goal, the method of analytical review, the analysis of initial data for the development of solutions and the basic structure of the network perimeter protection system are used. The "Honey Trap" technology is also considered as a bait in the security system of an industrial enterprise. The strategies of the conflict and the dynamic character of its development, which interacts with the "honey trap", are analyzed. It is recommended to use the materials of the thesis during the development of the computer network protection system of the enterprise.uk_UA
dc.description.tableofcontentsВСТУП 8 РОЗДІЛ 1. АНАЛІЗ СТАНУ ПРОБЛЕМ ЗАХИСТУ ІНФОРМАЦІЇ НА ПІДПРИЄМСТВІ 11 1.1. Загальні відомості. 11 1.2 Принцип захисту комп'ютерної мережі підприємств 12 1.3 Класифікація і виявлення комп'ютерних атак 13 РОЗДІЛ 2..ЗАХИСТ МЕРЕЖЕВОГО ПЕРИМЕТРА КОМП'ЮТЕРНИХ МЕРЕЖ КОМПАНІЇ 22 2.1. Основи побудови системи захисту периметра мережі 22 2.2. Розподілені системи виявлення вторгнень 33 2.3 Проактивна система захисту інформації в комп'ютерній мережі 37 2.4. Висновок до розділу 41 РОЗДІЛ 3. ЗАХИСТ КОМП’ЮТЕРНОЇ МЕРЕЖІ ВІД РОЗПОДІЛЕНИХ АТАК 43 3.1. Технологія " Honeypot " 45 3.2. Місце Honeypot в системі безпеки промислового підприємства 46 3.3. Розробка моделі конфлікту і аналіз стратегій атак та захисту 51 3.4 Висновки до розділу 54 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 56 4.1 Вимоги пожежної безпеки при гасінні електроустановок 56 4.2 Правила охорони праці під час експлуатації ЕОМ 58 ВИСНОВКИ 62 CПИCОК ВИКОРИCТАНИХ ДЖЕРЕЛ 65uk_UA
dc.language.isoukuk_UA
dc.subjectIoTuk_UA
dc.subjectданіuk_UA
dc.subjectмережаuk_UA
dc.subjectVPNuk_UA
dc.subjectшифоруванняuk_UA
dc.subjectатакаuk_UA
dc.subjectdatauk_UA
dc.subjectnetworkuk_UA
dc.subjectencryptionuk_UA
dc.subjectattackuk_UA
dc.titleСистема захисту комп'ютерної мережі підприємстваuk_UA
dc.title.alternativeEnterprise computer network protection systemuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Цалко Мирослав Віталійович, 2024uk_UA
dc.contributor.committeeMemberБаран, Ігор Олегович-
dc.contributor.committeeMemberBaran, Ihor-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. "Розгляд великої дискусії щодо систем виявлення інтрузій: аналіз сигнатур проти аналізу протоколів" - Метт Танасе, 5 лютого 2003 р.uk_UA
dc.relation.references2. "Дебати IDS: Сигнатурний аналіз проти аналізу протоколів" - М. Танасе.uk_UA
dc.relation.references3. Бекер, І., Тимощук, В., Маслянка, Т., & Тимощук, Д. (2023). МЕТОДИКА ЗАХИСТУ ВІД ПОВІЛЬНИХ ТА ШВИДКИХ BRUTE-FORCE АТАК НА IMAP СЕРВЕР. Матеріали конференцій МНЛ, (17 листопада 2023 р., м. Львів), 275-276.uk_UA
dc.relation.references4. "Мережна безпека: Топ-Даун Підхід, 7-е видання" - Джеймс Ф. Куроуз, Кіт В. Росс - Pearson Education, Inc., 2017 - 864 стор.uk_UA
dc.relation.references5. Тимощук, В., & Стебельський, М. (2023). Шифрування даних в операційних системах. Матеріали Ⅵ Міжнародної студентської науково-технічної конференції „Природничі та гуманітарні науки. Актуальні питання “, 183-184.uk_UA
dc.relation.references6. "Фреймворки для мережевих пасток та їх застосування: новий підхід" - Чі Кіонг Нг, Лей Пан, Янг Сян - Springer Nature Singapore Pte Ltd., 2018 - 81 стор.uk_UA
dc.relation.references7. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). СИСТЕМА ЗМЕНШЕННЯ ВПЛИВУ DOS-АТАК НА ОСНОВІ MIKROTIK. Матеріали конференцій МЦНД, (17.05. 2024; Ужгород, Україна), 198-200.uk_UA
dc.relation.references8. "Honeypots: Відстеження хакерів" - Ленс Спітцнер - Addison Wesley, 2002 - 480 стор.uk_UA
dc.relation.references9. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.uk_UA
dc.relation.references10. Tymoshchuk, V., Karnaukhov, A., & Tymoshchuk, D. (2024). USING VPN TECHNOLOGY TO CREATE SECURE CORPORATE NETWORKS. Collection of scientific papers «ΛΌГOΣ», (June 21, 2024; Seoul, South Korea), 166-170.uk_UA
dc.relation.references11. "Кібербезпека - стратегії атак та захисту" - Юрій Діогенес, Ердал Озкая - Packt Publishing Ltd., 2018 - 354 стор.uk_UA
dc.relation.references12. "Практичний посібник з комп'ютерної мережевої безпеки, четверте видання" - Джозеф Мігга Кізза - Springer International Publishing AG, 2017 - 569 стор.uk_UA
dc.relation.references13. Tymoshchuk, V., Dolinskyi, A., & Tymoshchuk, D. (2024). MESSENGER BOTS IN SMART HOMES: COGNITIVE AGENTS AT THE FOREFRONT OF THE INTEGRATION OF CYBER-PHYSICAL SYSTEMS AND THE INTERNET OF THINGS. Матеріали конференцій МЦНД, (07.06. 2024; Луцьк, Україна), 266-267.uk_UA
dc.relation.references14. "Слабкі ланки: Універсальний ключ до стійкості мереж та складних систем" - П. Чсермели - Springer-Verlag Berlin Heidelberg 2009 - 404 стор.uk_UA
dc.relation.references15. Kharchenko, O., Raichev, I., Bodnarchuk, I., & Zagorodna, N. (2018, February). Optimization of software architecture selection for the system under design and reengineering. In 2018 14th International Conference on Advanced Trends in Radioelecrtronics, Telecommunications and Computer Engineering (TCSET) (pp. 1245-1248). IEEE.uk_UA
dc.relation.references16. "Системи обчислень в реальному часі (3-є видання)" - Дж.К. Буттатцо - Springer Science+Business Media, LLC 2011 - 521 стор.uk_UA
dc.relation.references17. Kharchenko, A., Halay, I., Zagorodna, N., & Bodnarchuk, I. (2015, September). Trade-off optimal decision of the problem of software system architecture choice. In 2015 Xth International Scientific and Technical Conference" Computer Sciences and Information Technologies"(CSIT) (pp. 198-205). IEEE.uk_UA
dc.relation.references18. "Аналіз та синтез дискретних стохастичних систем з мережевими складнощами в часі" - Деруй Дінг, Зідонг Ванг, Гуоліанг Вей - CRC Press, 2019 - 249 стор.uk_UA
dc.relation.references19. Ревнюк, О. А., Загородна, Н. В., Козак, Р. О., Карпінський, М. П., & Флуд, Л. О. (2024). The improvement of web-application SDL process to prevent Insecure Design vulnerabilities. Прикладні аспекти інформаційних технологій, 7(2), 162-174.uk_UA
dc.relation.references20. "UML проектування систем реального часу, паралельних та розподілених додатків" - Х. Гома - М.: ДМК Прес, 2011 - 704 стор.uk_UA
dc.relation.references21. Kuznetsov, A., Karpinski, M., Ziubina, R., Kandiy, S., Frontoni, E., Peliukh, O., ... & Kozak, R. (2023). Generation of nonlinear substitutions by simulated annealing algorithm. Information, 14(5), 259.uk_UA
dc.relation.references22. Stallings W. Wireless Communications and Networks, 2nd Edition. - Pearson Education, Inc., Upper Saddle River, NJ, USA, 2005. - 559 pp.uk_UA
dc.relation.references23. Skorenkyy, Y., Zolotyy, R., Fedak, S., Kramar, O., & Kozak, R. (2023, June). Digital Twin Implementation in Transition of Smart Manufacturing to Industry 5.0 Practices. In CITI (pp. 12-23).uk_UA
dc.relation.references24. Joshi R.C. Honeypots: A New Approach to Information Security / R.C. Joshi, Anjali Sardana. - Science Publishers, P.O. Box 699, Enfield, NH 03748, USA, 2001. - 323 pp.uk_UA
dc.relation.references25. Тимощук , В., Долінський , А., & Тимощук , Д. (2024). ВИКОРИСТАННЯ ТЕХНІКИ ДИНАМІЧНОГО ВІДКРИВАННЯ МЕРЕЖЕВИХ ПОРТІВ ДЛЯ ПІДВИЩЕННЯ БЕЗПЕКИ СЕРВЕРІВ. Collection of Scientific Papers «ΛΌГOΣ», (May 24, 2024; Zurich, Switzerland), 233–234. https://doi.org/10.36074/logos-24.05.2024.051.uk_UA
dc.relation.references26. Schneider B. Applied Cryptography, 2nd Edition. - M.: Dialectics, 2016. - 610 pp.uk_UA
dc.relation.references27. Schneider B. Secrets and Lies. Data Security in the Digital World. SPb: Peter, 2003. - 368 pp.uk_UA
dc.relation.references28. Karnaukhov, A., Tymoshchuk, V., Orlovska, A., & Tymoshchuk, D. (2024). USE OF AUTHENTICATED AES-GCM ENCRYPTION IN VPN. Матеріали конференцій МЦНД, (14.06. 2024; Суми, Україна), 191-193. https://doi.org/10.62731/mcnd-14.06.2024.004.uk_UA
dc.relation.references29. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146.uk_UA
dc.relation.references30. Graham R. Communications, Radar and Electronic Warfare. - John Wiley and Sons, Ltd., The Atrium. Southern Gate, Chichester, West Sussex, PO19 8SQ, United Kingdom. 2011. - 378 pp.uk_UA
dc.relation.references31. Druzhinin V.V., Kontorov D.S., Kontorov M.D. Introduction to the Theory of Conflict. - M.: Radio and Communication, 1989. - 288 pp.uk_UA
dc.relation.references32. Ванца, В., Тимощук, В., Стебельський, М., & Тимощук, Д. (2023). МЕТОДИ МІНІМІЗАЦІЇ ВПЛИВУ SLOWLORIS АТАК НА ВЕБСЕРВЕР. Матеріали конференцій МЦНД, (03.11. 2023; Суми, Україна), 119-120.uk_UA
dc.relation.references33. Marchau V.A.W.J. Decision Making under Deep Uncertainty: From Theory to Practice / Vincent A. W. J. Marchau, Warren E. Walker, Pieter J. T. M. Bloemen, Steven W. Popper - Springer Nature Switzerland AG, Gewerbestrasse 11, 6330 Cham, Switzerland, 2019. - 405 pp.uk_UA
dc.relation.references34. Myers G.J. The Art of Software Testing, 3rd Edition / Glenford J. Myers, Corey Sandler, Tom Badgett. - John Wiley & Sons, Inc., 2012. - 256 pp.uk_UA
dc.relation.references35. Іваночко, Н., Тимощук, В., Букатка, С., & Тимощук, Д. (2023). РОЗРОБКА ТА ВПРОВАДЖЕННЯ ЗАХОДІВ ЗАХИСТУ ВІД UDP FLOOD АТАК НА DNS СЕРВЕР. Матеріали конференцій МНЛ, (3 листопада 2023 р., м. Вінниця), 177-178.uk_UA
dc.relation.references36. Bonaventure O. Computer Networking: Principles, Protocols, and Practice. - Release Sep 07, 2018. - 272 pp.uk_UA
dc.relation.references37. Benslama M. Ad Hoc Networks Telecommunications and Game Theory / Malek Benslama Mohamed Lamine Boucenna Hadj Batatia. - John Wiley & Sons, Inc., 2015. – 141 pp.uk_UA
dc.relation.references38. Демчук, В., Тимощук, В., & Тимощук, Д. (2023). ЗАСОБИ МІНІМІЗАЦІЇ ВПЛИВУ SYN FLOOD АТАК. Collection of scientific papers «SCIENTIA», (November 24, 2023; Kraków, Poland), 130-130.uk_UA
dc.relation.references39. Bensky A. Short-range Wireless Communication, 3rd Edition.- Elsevier, The Boulevard, Langford Lane, Kidlington, Oxford OX5 1GB, United Kingdom, 2019. - 462 pp.uk_UA
dc.relation.references40. Тимощук, В., & Тимощук, Д. (2022). Віртуалізація в центрах обробки даних-аспекти відмовостійкості. Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології “Тернопільського національного технічного університету імені Івана Пулюя, 95-95.uk_UA
dc.relation.references41. Andrusyak A.I., Demianchuk V.S., Yuriev Y.M. Aviation Electromagnetic Communication Network. – Kyiv: NAU, 2001. – 448 pp.uk_UA
dc.relation.references42. Тимощук, В., Карташов, В., Королюк, Р. І., & Рубен, Т. (2022). Огляд протоколів керування для побудови автоматизованих систем віддаленого управління. Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології “Тернопільського національного технічного університету імені Івана Пулюя, 143-144.uk_UA
dc.relation.references43. Afifi A. Statistical Analysis: A Computer-Oriented Approach, 2nd Edition / A.A. Afifi, S.P. Azen. - Academic Press. 2nd ed., 1979. - 442 pp.uk_UA
dc.relation.references44. "Класифікація пожеж. Пожежні класи" -.ДСТУ EN 2:2014.uk_UA
dc.relation.references45. "Системи протипожежного захисту" - ДБН В.2.5-56:2014.uk_UA
dc.relation.references46. "Правила пожежної безпеки в Україні, затверджені наказом МВС України від 30 грудня 2014 року № 1417"uk_UA
dc.relation.references47. "Безпека електроустановок: навчальний посібник" - А. В. Бондаренко, Київ: Видавництво НТУУ "КПІ", 2018 - 256 стор.uk_UA
dc.relation.references48. "Пожежна безпека в електроустановках: підручник" - В. А. Кузнєцов, Львів: Видавництво ЛНУ ім. Івана Франка, 2017 - 320 стор.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Bachelor_Thesis__SBs-43_Tsalko_M_V_2024.pdf1,09 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора