Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс: https://er.nau.edu.ua/handle/NAU/48750
Полная запись метаданных
Поле DCЗначениеЯзык
dc.contributor.authorПергаменщик, Нікіта В'ячеславович-
dc.date.accessioned2021-03-16T08:25:32Z-
dc.date.available2021-03-16T08:25:32Z-
dc.date.issued2020-12-
dc.identifier.urihttps://er.nau.edu.ua/handle/NAU/48750-
dc.descriptionРобота публікується згідно наказу ректора від 29.12.2020 р. №580/од "Про розміщення кваліфікаційних робіт вищої освіти в репозиторії НАУ" . Керівник проекту: доцент, к.т.н., Гулак Н.К.uk_UA
dc.description.abstractНові IТ технології активно впроваджуються в усі сфери народного господарства. Поява глобальних і локальних мереж передачі даних надала користувачам комп'ютерів нові можливості для оперативного обміну інформацією. Розвиток Internet привів до використання глобальних мереж передачі даних в повсякденному житті практично кожної людини. У міру розвитку і ускладнення засобів, методів і форм автоматизації процесів обробки інформації підвищується залежність суспільства від міри безпеки використовуваних їм IТ. Інформаційна безпека має три основні складові: цілісність, доступність і конфіденційність. Цілісність означає захист точності і повноти інформації і програмного забезпечення. Конфіденційність належить до захисту чутливої інформації від несанкціонованого доступу. Доступність – це забезпечення доступності інформації і основних послуг для користувача в потрібний для нього час. Враховуючи актуальність інформаційної безпеки було вирішено створити інформаційну систему, що аналізує спираючись на поточний стан обчислювальної системи визначає, які типи атак було проведено на неї. Захист інформації є однією з вічних проблем. Протягом історії способи розв'язання цієї проблеми визначались рівнем розвитку технологій. У сучасному інформаційному суспільстві технологія відіграє роль активатора цієї проблеми — комп'ютерні злочини стали характерною ознакою сьогодення. Комп'ютерними називають злочини, пов'язані з втручанням у роботу комп'ютера, і злочини, в яких комп'ютери використовуються як необхідні технічні засоби.uk_UA
dc.language.isoukuk_UA
dc.publisherНаціональний авіаційний університетuk_UA
dc.subjectдипломна роботаuk_UA
dc.subjectмережеві атакиuk_UA
dc.subjectпрограмний модульuk_UA
dc.subjectінформаційна безпекаuk_UA
dc.subjectкомп'ютерні злочиниuk_UA
dc.subjectконфіденційні даніuk_UA
dc.titleУдосконалений програмний модуль для підвищення захищеності серверу від мережевих атакuk_UA
Располагается в коллекциях:Кваліфікаційні роботи здобувачів вищої освіти кафедри комп’ютеризованих систем захисту інформації

Файлы этого ресурса:
Файл Описание РазмерФормат 
ФККПІ_2020_125_ПергаменщикНВ.pdf1.13 MBAdobe PDFПросмотреть/Открыть


Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.