Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://ds.knu.edu.ua/jspui/handle/123456789/5763
Назва: Модель захисту функціональної організації та конфігурації фізичних компонентів комп’ютерних мереж
Автори: Біневський, Денис Ігорович
Ключові слова: комп’ютерна мережа
безпека
захист
фізичні компоненти мережі
маршрутизатор
комутатор
сервер
кібербезпка
кіберзагрози
Дата публікації: 2024
Бібліографічний опис: Біневський Д.І. Модель захисту функціональної організації та конфігурації фізичних компонентів комп’ютерних мереж : магістерська робота за спеціальністю 123 «Комп'ютерна інженерія» / Факультет інформаційних технологій, кафедра професійної та соціально-гуманітарної освіти ; науковий керівник Ю. О. Кумченко. Кривий Ріг, 2024. 105 с.
Короткий огляд (реферат): Необережне поводження користувача може призвести до зараження комп’ютера вірусним, троянським або іншим шкідливим програмним забезпеченням, яке може пошкодити техніку або викрасти особисту інформацію. Неправильне користування Інтернетом робить користувача більш уразливим до фішингу. Необережне розголошення особистої інформації в Інтернеті може призвести до її неправомірного використання зловмисниками або до порушення конфіденційності даних. Багато досліджень [1] присвячено цій актуальній темі: розглядалися приклади забезпечення безпеки власної локальної мережі, проблеми доступних ресурсів та сервісів, описувалися правила, яких слід дотримуватися. Отже, аналізуючи накопичену інформацію, можна розробити певний метод захисту та навчити користувачів його використовувати. Перше з чого варто почати це уникати використання невідомих зовнішніх пристроїв для зберігання даних, таких як зовнішні HDD/SSD/USB Flash Drive накопичувачі, карти пам’яті, оптичні диски (CD, DVD, Blu-ray) тощо. Використання цих пристроїв може призвести до зараження комп’ютера вірусами або іншим шкідливим програмним забезпеченням. Також підозрілі файли теж можуть задати значну шкоду вашому пристрою. Не відкривайте файли, електронні вкладення або архіви від недовірених джерел. Усе, що надходить від незнайомців, слід вважати потенційно небезпечним. Рекомендовано перенаправляти такі електронні листи в спам. Якщо ви знайомі з відправником, але не очікували від нього кореспонденції або файлів, зверніться до нього через інший комунікаційний канал для підтвердження. Це необхідно для виявлення можливого компрометування його акаунту. Наприклад, якщо ви отримали офіс документ через електронну пошту, зв’яжіться з відправником телефоном або через месенджер, щоб уточнити, чи дійсно він відправив вам цей файл. Найбільш ризиковані типи файлів: 1) виконувані файли: EXE, COM, CMD, BAT, PS1, ELF; 2) скрипти та код: JS, VBS, PY, PHP, SH; 3) офісні документи з макросами: DOCM, XLSM, PPTM; 4) PDF з активним вмістом: PDF; 5) файли векторної графіки з вбудованим кодом: SVG; 6) архіви, особливо з авто-виконанням або захищені паролем: ZIP, RAR, 7Z . Автор роботи брав участь у науковій конференції "XVII Всеукраїнська науково-практична WEB конференція аспірантів, студентів та молодих вчених «Комп’ютерні інтелектуальні системи та мережі» (26–28 березня 2024 р.) з темою "Захист функціональної організації та конфігурації фізичних компонентів комп’ютерних мереж" (Біневський Д. І., Кумченко Ю. О.). У цьому контексті важливим є питання безпеки користувачів Інтернету, адже необережне поводження може призвести до зараження комп’ютера вірусним, троянським або іншим шкідливим програмним забезпеченням. Неправильне користування Інтернетом робить користувача більш уразливим до фішингу, а необережне розголошення особистої інформації — до її неправомірного використання зловмисниками або до порушення конфіденційності даних. Багато досліджень присвячено цій актуальній темі: розглядалися приклади забезпечення безпеки власної локальної мережі, проблеми доступних ресурсів та сервісів, описувалися правила, яких слід дотримуватися. Отже, аналізуючи накопичену інформацію, можна розробити певний метод захисту та навчити користувачів його використовувати
URI (Уніфікований ідентифікатор ресурсу): http://ds.knu.edu.ua/jspui/handle/123456789/5763
Розташовується у зібраннях:123 Комп'ютерна інженерія
Кафедра комп’ютерних систем та мереж

Файли цього матеріалу:
Файл Опис РозмірФормат 
ДИПЛОМ БІНЕВСЬКИЙ_2024.pdf3 MBAdobe PDFПереглянути/Відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.