Ezzel az azonosítóval hivatkozhat erre a dokumentumra forrásmegjelölésben vagy hiperhivatkozás esetén: http://elartu.tntu.edu.ua/handle/lib/48209
Összes dokumentumadat
DC mezőÉrtékNyelv
dc.contributor.advisorКарпінський, Микола Петрович-
dc.contributor.advisorKarpinskyi, Mykola-
dc.contributor.authorКалушка, Роман Володимирович-
dc.contributor.authorKalushka, Roman-
dc.date.accessioned2025-02-24T14:46:45Z-
dc.date.available2025-02-24T14:46:45Z-
dc.date.issued2024-12-26-
dc.identifier.citationКалушка Р.В. Захищена корпоративна комп'ютерна мережа: створення та конфігурація: кваліфікаційна робота магістра за спеціальністю 125 — Кібербезпека та захист інформації / наук. кер. М.П. Карпінський. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 62 c.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/48209-
dc.descriptionЗахищена корпоративна комп'ютерна мережа: створення та конфігурація // Калушка Роман Володимирович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // с. – 62, рис. – 32, табл. – 2, слайд. – 19, бібліогр. – 17.uk_UA
dc.description.abstractУ цій роботі застосовано SAN (Storage Area Nework). Всі сервери мають виділений доступ до дискових ресурсів, що забезпечує стійкість комп’ютерної системи. Створені віртуальні машини підтримують високу доступність і масштабованість комп’ютерної мережі. Канали зв’язку між сервером і комутатором дало можливість для розподілу трафіку між ними, використовуючи алгоритми балансування навантаження. Розроблене рішення може бути впроваджене в корпорації середнього розміру. In this work, SAN (Storage Area Nework) is used. All servers have dedicated access to disk resources, which ensures the stability of the computer system. The created virtual machines support high availability and scalability of the computer network. Communication channels between the server and the switch made it possible to distribute traffic between them using load balancing algorithms. The developed solution can be implemented in a medium-sized corporation.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 7 ВСТУП 8 РОЗДІЛ 1 ОГЛЯД КОМП’ЮТЕРНИХ МЕРЕЖ 10 1.1 ТОПОЛОГІЯ 10 1.2 ПРИСТРОЇ 12 1.3 ЕЛЕКТРОПРОВОДКА 13 1.4 МАРШРУТИЗАТОР 14 РОЗДІЛ 2 СТВОРЕННЯ ЗАХИЩЕНОЇ КОРПОРАТИВНОЇ КОМП'ЮТЕРНОЇ МЕРЕЖІ 16 2.1 ВІРТУАЛЬНЕ СЕРЕДОВИЩЕ 16 2.1.1 Планування простору для віртуальних машин 18 2.1.2 Cервери та хости 19 2.1.3 Дисковий накопичувач 20 2.1.4 Мережа SAN 22 2.2 РЕЗЕРВНЕ КОПІЮВАННЯ 24 2.2.1 Сервер резервного копіювання (Backup сервер) 25 2.2.2 Стрічкова бібліотека 26 РОЗДІЛ 3 КОНФІГУРАЦІЯ ПРИСТРОЇВ І СЕРВЕРІВ 28 3.1 СХЕМА ПІД’ЄДНАННЯ СЕРВЕРІВ І ДИСКОВОГО НАКОПИЧУВАЧА ДО МЕРЕЖІ LAN 28 3.2 КОНФІГУРАЦІЯ МАРШРУТИЗАТОРА 29 3.3 АПАРАТНА КОНФІГУРАЦІЯ ХОСТА 30 3.4 КОНФІГУРАЦІЯ РЕЗЕРВНОГО СЕРВЕРА 34 3.5 КОНФІГУРАЦІЯ ДИСКОВОГО НАКОПИЧУВАЧА 38 3.6 КОНФІГУРАЦІЯ ВІРТУАЛЬНОЇ МАШИНИ КОНТРОЛЕРА ДОМЕНУ 42 3.6.1 Апаратна конфігурація віртуальної машини 42 3.6.2 Конфігурація активного каталогу 43 3.7 КОНФІГУРАЦІЯ DHCP 43 3.7.1 Апаратна конфігурація послуги DHCP 43 3.7.2 Загальна конфігурація послуги DHCP 44 3.8 КОНФІГУРАЦІЯ ФАЙЛОВОГО СЕРВЕРА 45 3.8.1 Апаратна конфігурація файлового сервера 45 3.8.2 Конфігурація послуги файлового сервера 46 3.9 КОНФІГУРАЦІЯ СЕРВЕРА ДРУКУ 48 3.9.1 Апаратна конфігурація сервера друку 48 3.9.2 Конфігурація послуги сервера друку 49 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 51 4.1. ОХОРОНА ПРАЦІ 51 4.2. ВПЛИВ ЕЛЕКТРОМАГНІТНОГО ІМПУЛЬСУ ЯДЕРНОГО ВИБУХУ НА ЕЛЕМЕНТИ ВИРОБНИЦТВА ТА ЗАХОДИ ЗАХИСТУ 54 ВИСНОВКИ 57 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 58 Додаток А Публікація 60uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subjectcomputer networkuk_UA
dc.subjectкомп’ютерна мережаuk_UA
dc.subjectserveruk_UA
dc.subjectсерверuk_UA
dc.subjectvirtual machineuk_UA
dc.subjectвіртуальна машинаuk_UA
dc.subjectзахист мережіuk_UA
dc.subjectnetwork protectionuk_UA
dc.subjectкомутаторuk_UA
dc.subjectswitchuk_UA
dc.subjectканал зв’язкуuk_UA
dc.subjectcommunication channeluk_UA
dc.titleЗахищена корпоративна комп'ютерна мережа: створення та конфігураціяuk_UA
dc.title.alternativeA secure corporate computer network: development and configurationuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Калушка Роман Володимирович, 2024uk_UA
dc.contributor.committeeMemberЖаровський, Руслан Олегович-
dc.contributor.committeeMemberZharovskyi, Ruslan-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. Микитишин, А.Г., Митник, М.М., Стухляк, П.Д., Пасічник, В.В. (2013). Комп’ютерні мережі [навчальний посібник]. Львів, «Магнолія 2006».uk_UA
dc.relation.references2. Peterson, L., Davie B. (2019). Computer Networks: A Systems Approach. Publisher: Larry Peterson and Bruce Davie. https://open.umn.edu/opentextbooks/textbooks/771uk_UA
dc.relation.references3. What is OSI Model? – Layers of OSI Model. https://www.geeksforgeeks.org/open-systems-interconnection-model-osi/uk_UA
dc.relation.references4. Вибір кабелю типу вита пара: UTP або FTP? https://deps.ua/ua/knowegable-base/articles/8680.htmluk_UA
dc.relation.references5. Що таке віртуалізація сервера? https://introserv.com/ua/blog/shho-take-virtualizacziya-servera/uk_UA
dc.relation.references6. Яка різниця між VMware vSphere, ESXi та vCenter. https://introserv.com/ua/blog/yaka-rizniczya-mizh-vmware-vsphere-esxi-ta-vcenter/uk_UA
dc.relation.references7. Що таке гіпервізор та його роль у віртуалізації. https://vps.ua/blog/ukr/hypervizor-and-virtualization/uk_UA
dc.relation.references8. Що таке гіпервізор: визначення, типи та можливості. https://gigacloud.ua/blog/navchannja/scho-take-gipervizor-viznachennja-tipi-ta-mozhlivostiuk_UA
dc.relation.references9. Горбенко, І. Д., Гриненко, Т. О. (2004). Захист інформації в інформаційно-телекомунікаційних системах: Навч. посібник. Ч.1. Криптографічний захист інформації. Харків: ХНУРЕ.uk_UA
dc.relation.references10. RAID. https://en.wikipedia.org/wiki/RAIDuk_UA
dc.relation.references11. Kuznetsov, O., Poluyanenko, N., Frontoni, E., Kandiy, S., Karpinski, M., & Shevchuk, R. (2024). Enhancing Cryptographic Primitives through Dynamic Cost Function Optimization in Heuristic Search. Electronics, 13(10), 1-52. doi: 10.3390/electronics13101825.uk_UA
dc.relation.references12. Yesin, V., Karpinski, M., Yesina, M., Vilihura, V., Kozak, R., Shevchuk, R. (2023). Technique for Searching Data in a Cryptographically Protected SQL Database. Applied Sciences, 13(20), art. no. 11525, 1-21. doi: 10.3390/app132011525.uk_UA
dc.relation.references13. Kuznetsov, A., Karpinski, M., Ziubina, R., Kandiy, S., Frontoni E., Veselska, O., & Kozak, R. (2023). Generation of nonlinear substitutions by simulated annealing algorithm. Information, 14(5), art. no. 259, 1-16. doi: 10.3390/info14050259.uk_UA
dc.relation.references14. Yakymenko, I., Karpinski, M., Shevchuk, R., & Kasianchuk, M. (2024). Symmetric Encryption Algorithms in a Polynomial Residue Number System. Journal of Applied Mathematics, art. id 4894415, 1-12. doi: 10.1155/2024/4894415.uk_UA
dc.relation.references15. Droms, R., Lemon, T. (2003). The DHCP Handbook. Sams. https://books.google.com.ua/books/about/The_DHCP_Handbook.html?id=FV9rlGsIXZkC&redir_esc=yuk_UA
dc.relation.references16. Зеркалов Д.В. Охорона праці в галузі: Загальні вимоги. Навчальний посібник. К.: Основа. 2011. 551 с.uk_UA
dc.relation.references17. Безпека в надзвичайних ситуаціях. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання / укл.: Стручок В. С. Тернопіль: ФОП Паляниця В. А., 2022. 156 с.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Ebben a gyűjteményben:125 — кібербезпека, Кібербезпека та захист інформації

Fájlok a dokumentumban:
Fájl Leírás MéretFormátum 
Master_Thesis__SBm-6_Kalushka_2024.pdf2,28 MBAdobe PDFMegtekintés/Megnyitás


Minden dokumentum, ami a DSpace rendszerben szerepel, szerzői jogokkal védett. Minden jog fenntartva!

Admin Tools