Please use this identifier to cite or link to this item:
https://er.nau.edu.ua/handle/NAU/47200
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.author | Горбач, Олександр Романович | - |
dc.date.accessioned | 2021-02-17T10:48:33Z | - |
dc.date.available | 2021-02-17T10:48:33Z | - |
dc.date.issued | 2020-12 | - |
dc.identifier.uri | https://er.nau.edu.ua/handle/NAU/47200 | - |
dc.description | Робота публікується згідно наказу ректора від 29.12.2020 р. №580/од "Про розміщення кваліфікаційних робіт вищої освіти в репозиторії НАУ". Керівник проекту: к.т.н., доцент Дрововозов Володимир Iванович | uk_UA |
dc.description.abstract | Система захисту комп’ютерної мережі підприємства має актуальне значення для ефективності функціонування мережі підприємства. Останнім часом в літературі з інформаційної безпеки відмічається тенденція до збільшення кількості порушень в області комп'ютерних злочинів. Cпостерігається великий інтерес до методів аналізу та оптимізації систем захисту комп'ютерних та об'єднаних мереж від атак і несанкціонованих вторгнень. Наводиться велике число прикладів таких систем, розробок різних протоколів, технологій, проектів і пов'язаних з ними міркувань, висновків та прогнозів. З огляду на різноманітність загроз і складність сучасних мереж, реалізація рішення для захисту вимагає глибоких знань і досвіду в цілому ряді вузькоспеціалізованих дисциплін. У число поширених загроз входить умисне використання небезпечного програмного коду (вірусів, хробаків, троянських програм), а також атаки типу DoS (відмова в обслуговуванні) і DDoS (розподілена відмова в обслуговуванні). Існує кілька ключових елементів забезпечення безпеки, які повинні знайти своє відображення в створюваній інфраструктурі захисту: управління доступом; управління погрозами; управління конфіденційністю; ведення контрольних журналів та моніторинг. Дослідження в області виявлення атак на комп'ютерні мережі і системи ведуться вже давно. Досліджуються ознаки атак, розробляються і експлуатуються методи і засоби виявлення спроб несанкціонованого проникнення через системи захисту, як міжмережний, так і локальної - на логічному і навіть на фізичному рівнях. Насправді, сюди можна віднести також дослідження в області побічних електромагнітних випромінювань і наведень, оскільки електромагнітні атаки мають свої прямі аналоги в комп'ютерній мережному середовищі. Не менш інтенсивно проводяться дослідження і в сфері захисту від комп'ютерних атак, розробки систем виявлення вторгнень і ін. На сьогодні системи виявлення вторгнень і атак зазвичай являють собою програмні або апаратно-програмні рішення, які автоматизують процес контролю подій, що відбуваються в комп'ютерній системі або мережі, а також самостійно аналізують ці події в пошуках ознак проблем безпеки. Оскільки кількість різних типів і способів організації несанкціонованих проникнень в чужі комп'ютерні мережі за останні роки значно збільшилася, системи виявлення атак стали необхідним компонентом інфраструктури безпеки будь-яких установ, організацій і підприємств. | uk_UA |
dc.language.iso | uk | uk_UA |
dc.subject | система | uk_UA |
dc.subject | захист | uk_UA |
dc.subject | комп’ютерна мережа | uk_UA |
dc.subject | підприємство | uk_UA |
dc.subject | дипломна робота | uk_UA |
dc.title | Система захисту комп’ютерної мережі підприємства | uk_UA |
dc.type | Learning Object | uk_UA |
Appears in Collections: | Кваліфікаційні роботи здобувачів вищої освіти кафедри комп'ютерних систем та мереж |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
ФККПІ_123_2020_Горбач О.Р..pdf | 427.71 kB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.