Аналіз конкретного випадку кібершахрайства та рекомендації з його попередження

Розповсюдження комп’ютерної техніки, інформаційних технологій та кібершахрайства. Статистика кіберзлочинів останніх років та способи протидії незаконним діям злочинців. Аналіз випадку кібершахрайства, пов’язаного з перевипуском Sim карти смартфона.

Рубрика Коммуникации, связь, цифровые приборы и радиоэлектроника
Вид статья
Язык украинский
Дата добавления 17.10.2023
Размер файла 564,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.Allbest.Ru/

Дніпропетровський державний університет внутрішніх справ

Кафедра інформаційних технологій

Аналіз конкретного випадку кібершахрайства та рекомендації з його попередження

Насонова С.С., к.т.н., доцент

м. Дніпро

Анотація

Загальна інформатизація суспільства сприяє формуванню залежності людини від свого комп'ютеру, планшету або смартфону. І це невипадково. Ці девайси відкривають для людей багато можливостей: ігри, спілкування, покупки через Internet, віддалена робота або навчання і т.п. Але, зі зростанням популярності комп'ютерної техніки, зросла і кількість випадків кібершахрайства, метою якого найчастіше є різноманітні фінансові махінації. Тому кожному користувачеві комп'ютера, ноутбука або смартфона обов'язково потрібно подбати про його захист для забезпечення власної (економічної та інформаційної) безпеки.

Задля забезпечення власної безпеки у кіберпросторі фахівці рекомендують своєчасно оновлювати операційну систему, встановлювати сучасне антивірусне програмне забезпечення, використовувати багатофакторну аутентифікацію, біометричний захист, користуватися тільки безпечними мережами Wi-Fi. Крім рекомендованих способів захисту свого девайсу і даних, що зберігаються в ньому від несанкціонованого доступу, є ще один спосіб - нікому і за жодних обставин не передавати конфіденційну інформацію (паролі, номери банківських карт, тощо).

Статистика найпоширеніших кіберзлочинів останніх років показує, що їх кількість з кожним роком збільшується, і разом з цим збільшується суспільна небезпечність цих злочинів. Тому сучасне суспільство вимушено постійно шукати способи протидії незаконним діям кіберзлочинців.

В статті розглядається окремий випадок кібершахрайства, пов'язаний з перевипуском Sim-карти смартфона. Аналізується дії шахраїв та помилки постраждалих від них користувачів. Надаються загальні рекомендації щодо запобігання цьому виду кібершахрайства.

Розглянута схема, заснована на перевипуску Sim-карти, на жаль, не єдина в арсеналі у сучасних кіберзлочинців. З поширенням комп'ютерної техніки та інформаційних технологій люди стали дуже вразливими для кібершахраїв. Слід розуміти, що будь хто може стати жертвою їх злочинних дій. При цьому достатня поінформованість та пильність допоможуть уберегтися від витоку інформації та фінансових втрат.

Ключові слова: комп'ютерна техніка, віртуальний простір, кіберзлочинність, інформаційна безпека, конфіденційна інформація.

Abstract

Analysis of a particular case of cyber fraud and recommendations for its prevention

Nasonova S.S., C. Tec. Sc., Ass. Professor of the Department of Information Technologies, Dnipropetrovsk State University of Internal Affairs, Dnipro

The general informatization of society contributes to the formation of a person's dependence on his computer, tablet or smartphone. And this is not accidental. These devices open up many possibilities for people: games, communication, shopping via the Internet, remote work or study, etc. But, with the growing popularity of computer technology, the number of cases of cyber fraud has also increased, the goal of which is most often various financial frauds. Therefore, every user of a computer, laptop or smartphone must take care of its protection in order to ensure their own (economic and informational) security.

In order to ensure your own security in cyberspace, experts recommend updating the operating system in a timely manner, installing modern antivirus software, using multi-factor authentication, biometric protection, and using only secure Wi-Fi networks. In addition to the recommended ways to protect your device and data stored on it from unauthorized access, there is another way - do not transfer confidential information (passwords, bank card numbers, etc.) to anyone under any circumstances.

The statistics of the most common cybercrimes of recent years show that their number is increasing every year and, along with this, the public danger of these crimes is increasing. Therefore, modern society is forced to constantly look for ways to counteract the illegal actions of cybercriminals.

The article discusses a separate case of cyber fraud related to the reissuance (in other words, duplicating) of a smartphone's SIM card. The actions of fraudsters and the mistakes of users affected by them are analyzed. General recommendations are provided to prevent this type of cyber fraud.

The considered scheme, based on the reissuance of a Sim card, is unfortunately not the only one in the arsenal of modern cybercriminals. With the proliferation of computers and information technology, people have become very vulnerable to cyber fraud. It should be understood that anyone can become a victim of their criminal actions. At the same time, sufficient awareness and vigilance will help protect against information leakage and financial losses.

Keywords: computer technology, virtual space, cybercrime, information security, confidential information.

Постановка проблеми

У XXI столітті - столітті загальної інформатизації та комп'ютеризації суспільства персональний комп'ютер, планшет та смартфон стали найкращими друзями та помічниками людини. Люди, самі того не помічаючи, набули залежність від своїх девайсів. І це невипадково. Завдяки їм з'явилася можливість віддалено спілкуватися з друзями та колегами, оплачувати товари та послуги; використовувати для роботи та навчання. Можливості «розумних помічників» величезні і з кожним роком стають дедалі більшими. Але, як кажуть, будь-яке благо можна перетворити на зло. Зі зростанням популярності комп'ютерної техніки, зросла і кількість випадків кібершахрайства, метою якого найчастіше є всілякі фінансові махінації. Тому кожному користувачеві комп'ютера, ноутбука або смартфона обов'язково потрібно подбати про його захист для забезпечення власної (економічної та інформаційної) безпеки.

Аналіз останніх досліджень і публікацій. Як зазначено в [1], злочини в кіберпросторі на сьогоднішній день - це одна з найрозповсюдженіших груп суспільно небезпечних посягань. Незважаючи на те, що кіберзлочини це досить нова проблема, яка постала перед суспільством, однак кількість цих злочинів та їх суспільна небезпечність з кожним роком зростає. За даними компанії ESET, в Україні щодня фіксується близько 300 тис. нових злочинів, вчинених у кіберпросторі. При цьому, знайти хакерів-зловмисників вкрай складно, компаніям залишається лише проводити щохвилинні моніторинги на предмет виявлення кіберзагроз із метою їх подальшого блокування [2]. Серед основних видів кіберзагроз виділяють: поширення шкідливих програм, злам паролів, крадіжку номерів кредитних карт та інших банківських реквізитів, а також поширення протиправної інформації через Інтернет [3]. За даними дослідницького центру Finances online [4], до числа найбільш поширених кіберзлочинів у світі відносять: фішинг, вторгнення в мережу, використання програм-шпигунів, а також злочинне використання викраденого або загубленого мобільного пристрою, у тому числі перевипуск його Sim карти, що фактично надає віддалений доступ до смартфону та усіх його додатків (див. рис. 1).

Статистика кіберзлочинів, наведена в [5], показує, що за останній рік у світі на 37% збільшилася кількість загроз, які поширюються через електронні листи. Такі листи мають шкідливі вкладення та мають за ціль заволодіти конфіденційними даними користувача. На 117% збільшилася кількість загроз, які несуть в собі шпигунські програми. В першу чергу це стосується операційної системи Android. Шпигунські програми отримують доступ до багатьох функцій смартфону та можуть вкрасти конфіденційну інформацію, яка зберігається в ньому. Крім того, збільшилася кількість випадків розповсюдження шкідливого програмного забезпечення (на 30%) та RDP-атак (на 10%).

Рис. 1. Дані дослідницького центру Finances online щодо найпоширеніших кіберзлочинів у світі

Рис. 2. Зростання кількості найпоширеніших кіберзлочинів у 2022 році порівняно з попереднім 2021 роком згідно з даними компанії ESET

На рис. 2 представлена динаміка зростання кількості найпоширеніших кіберзлочинів у 2022 році порівняно з попереднім 2021 роком згідно з даними компанії ESET.

Отже, у 2022 році ми бачимо зростання кількості злочинів, метою яких є виманювання коштів та особистих даних користувачів. Таким чином, забезпечення інформаційної безпеки підприємств, установ та кожного окремо взятого користувача є проблемою, яка вимагає негайного вирішення.

Слід зазначити, що існує досить велика кількість публікацій, присвячених проблемі забезпечення інформаційної безпеки у віртуальному просторі [6-14]. Їх автори з різних боків розглядають цю проблему та надають рекомендації щодо її вирішення. Але зазначена вище проблема є дуже складна та багатогранна, крім того, вона має тенденцію змінюватися з часом. Тому сучасне суспільство вимушено постійно шукати нові способи її вирішення, даючи відсіч незаконним діям кіберзлочинців.

Мета статті - проаналізувати окремий випадок кібершахрайства, пов'язаного з перевипуском Sim карти смартфона та надати рекомендації щодо його запобігання.

комп'ютерний інформаційний кіберзлочин смартфон

Виклад основного матеріалу

Як зазначається в [15], існує два основних способи захисту смартфонів: фізичний захист (мається на увазі збереження самого смартфона), а також захист операційної системи, додатків та програм (своєчасне оновлення операційної системи, встановлення антивірусного програмного забезпечення, використання багатофакторної автентифікації, біометричного захисту, безпечних мереж Wi-Fi). Крім перерахованих способів захисту смартфона і даних, що зберігаються в ньому від несанкціонованого доступу, є ще один спосіб - нікому і за жодних обставин не передавати конфіденційну інформацію, що належить тільки Вам. Згідно з дослідженням, проведеним компанією IBM, людська помилка є основною причиною 95% порушень власної інформаційної безпеки [16]

В даний час існує безліч різних схем шахрайства, метою яких є отримання персональних даних користувачів смартфонів і подальше їх використання у своїх власних інтересах. Про одну з таких схем йтиметься у цій статті.

Використовуючи популярний серед користувачів смартфонів додаток Viber, шахраї надсилають повідомлення з проханням переслати Sms із чотиризначним кодом, яке має надійти від оператора зв'язку, пояснюючи це тим, що повідомлення нібито не надходить адресату з технічних причин. Прохання це походить від знайомої людини, іноді навіть родича, телефон якого є у списку контактів жертви шахраїв. Природне людське бажання допомогти своєму близькому чи знайомому часто бере верх над елементарною пильністю і обережністю. А звичка спілкуватися за допомогою месенджерів, не спонукає зателефонувати людині, яка просить про допомогу. Після того, як код потрапляє в руки шахраїв, вони легко перевипускають Sim-карту своєї жертви (адже оператор зв'язку, як правило, не знає, кому насправді належить карта) і з цього моменту отримують доступ до її персональних даних. Шахраї зламують обліковий запис Google і всі пов'язані з ним програми. Наступною метою стає інтернет-банкінг, що тягне за собою матеріальні втрати з боку постраждалої від рук шахраїв людини. Ситуація ускладняється тим, що, заволодівши Sim-картою, шахраї, користуючись тим самим Viber, починають розсилати повідомлення від імені власника іншим користувачам зі списку його контактів. Відбувається ланцюгова реакція - зловмисники зламують телефон однієї людини, а через неї другої, третьої... Відбувається це досить швидко. Потерпілий, по суті, не має технічної можливості вжити адекватних заходів щодо нерозповсюдження шкідливої інформації іншим користувачам Viber зі списку його контактів. Адже на той момент Sim-карта вже не належить своєму власнику. Зупинити дії шахраїв можна лише якщо перевипустити Sim-карту ще раз. Однак і тут є проблема, оскільки, щоб оперативно перевипустити Sim- карту, треба звернутися до оператора мобільного зв'язку та вказати щонайменше три номери, з яких було зроблено найбільшу кількість дзвінків протягом місяця. Не завжди вдається це зробити, оскільки кількість таких дзвінків має бути досить великою (більше десяти). Якщо не вдається перевипустити Sim-карту відразу, потрібно подати заяву на її перевипуск, додавши до неї копію паспорта та ідентифікаційного коду та чекати деякий час, протягом якого служба безпеки оператора зв'язку перевірятиме особисті дані заявника. Це дає шахраям можливість обдурити ще багато користувачів Viber, якщо тільки служба безпеки не заблокує Sim-карту раніше, ніж вона буде перевипущена ще раз.

Аналізуючи розглянуту схему кібершахрайства, можна зробити наступні висновки. Щоб не стати жертвою шахраїв:

1. Нікому не передавайте конфіденційну інформацію (наприклад, Sms із кодом підтвердження), навіть якщо про це просять ваші знайомі та близькі. Не поспішаючи, розберіться у ситуації.

2. Використовуйте надійні паролі та періодично їх оновлюйте.

3. Використовуйте двофакторну автентифікацію у всіх ваших акаунтах.

4. Використовуйте лише захищені мережі.

5. Майте принаймні дві SIM карти. Номер однієї використовуйте лише для банківських операцій, а номер іншої - для реєстрації у соціальних мережах та месенджерах.

6. Використовуйте контрактну форму обслуговування номера. Як стверджують представники операторів зв'язку, у цьому випадку стороння людина не зможе перевипустити Вашу Sim-карту, оскільки для того, щоб це зробити, їй доведеться пред'явити паспорт. Ще одним засобом захисту Sim- картки від злочинних дій шахраїв є блокування функції її перевипуску. Таку послугу можна замовити, звернувшись до представників оператора мобільного зв'язку.

Висновки

Описана схема, заснована на перевипуску Sim-карти, на жаль, не єдина в арсеналі у сучасних кібершахраїв. Потрібно розуміти, що у XXI столітті люди стали дуже залежними від своїх девайсів та вразливими для кібершахраїв. У більшості з нас до Sim-карти «прив'язано» все: банківські картки, обліковий запис Google з усіма його додатками, месенджери тощо. Таким чином, якщо Ваша Sim-карта (або її віртуальна копія) потрапляє в чужі руки, Ви в одну мить можете втратити гроші та цінну інформацію, стаючи жертвою кібершахрайства.

Література

1. Злочини в сфері ІТ. [Електронний ресурс].

2. Фахівці з кібербезпеки дали поради, як посилити захист інтернету речей [Електронний ресурс].

3. Пфо О.М. Основні поняття і класифікація кіберзлочинності. Актуальні задачі та досягнення у галузі кібербезпеки: матеріали Всеукраїнської. науково-практичної конференції (м. Кропивницький, 23-25 листопада 2016 р.). Кропивницький: КНТУ, 2016. С. 33-34.

4. 119 вражаючих статистичних даних про кібербезпеку: дані та аналіз ринку за 2021-2022 роки. [Електронний ресурс].

5. Рейтинг Інтернет-загроз: Україна у п'ятірці цілей програм-вимагачів. [Електронний ресурс].

6. Станіна О.Д. Вплив дезінформації на економічну безпеку країни в умовах розповсюдження цифрових технологій. Науковий вісник Дніпропетровського державного університету внутрішніх справ. 2021. №2 (111), С. 312-316.

7. Станіна О.Д. Роль штучного інтелекту в забезпеченні економічної безпеки держави. Науковий вісник Дніпропетровського державного університету внутрішніх справ. 2021. №1 (110), С. 337-342.

8. Гребенюк А., Бадалова Т., Ткач Ю. Міжнародне співробітництво при розслідуванні кіберзлочинів. Науковий вісник Дніпропетровського державного університету внутрішніх справ. 2021. Спец. вип. №2 (115), С. 619-626.

9. Гребенюк А.М., Краснобрижий І.В., Мирошниченко В.О. Ефективність біометричних технологій та особливості їх використання в системах контролю доступу. Науковий вісник Дніпропетровського державного університету внутрішніх справ. 2019. №3 (100), С. 29-32.

10. Rybalchenko L., Kosychenko O. Features of latency of economic crimes in Ukraine. Scientific Bulletin of the Dnipropetrovsk State University of Internal Affairs. 2019. Special Issue №1 (102), pp. 264-267.

11. Rybalchenko L., Kosychenko O., Ohrimenco S. Peculiarities of economic crimes in the banking sphere. Науковий вісник Дніпропетровського державного університету внутрішніх справ. 2021. Спец. вип. №2 (115), pp. 490-496.

12. Rybalchenko L., Ryzhkov E., Ohrimenco S. Economic crime and its impact on the security of the state. Philosophy, Economics and Law Review. 2021. Volume 1, №2. pp. 78-91.

13. Махницький О.В., Косиченко О.О. Боротьба з кіберзлочинністю: вітчизняний і зарубіжний досвід та напрямки діяльності. Актуальні питання протидії злочинності в сучасних умовах: вітчизняний та зарубіжний досвід: матеріали ІІ Міжнар. науково- практичної конференції (м. Дніпро, 15 березня 2018 р.). Дніпро: ДДУВС, 2018. С. 277-281.

14. Туряк Ч.Д. Сучасний стан захисту інформації на мобільних пристроях в контексті розвитку загроз та використання шкідливого програмного забезпечення. Економічна та інформаційна безпека: актуальні питання та інновації: матеріали Міжнародної науково-практичної конференції (м. Дніпро, 4 листопада 2021 р.). Дніпро: ДДУВС, 2021. - C.387-389.

15. Безпека та кібербезпека смартфонів.[Електроннийресурс].

16. Статистика кібербезпеки. [Електронний ресурс].

References

1. Zlochini v sferi IT [Crimes in the field of IT].

2. Fahivtsi z kiberbezpeki dali poradi, yak posiliti zahist Internetu rechey [Cybersecurity experts gave advice on how to strengthen the protection of the Internet of Things].

3. Pfo O.M. (2016) Osnovni ponyattya i klasifikatsiya kiberzlochinnosti [Basic concepts and classification of cybercrime]. Aktualni zadachi ta dosyagnennya u galuzi kiberbezpeki: materiali Vseukrayinskoyi naukovo-praktichnoyi konferentsiyi - Actual problems and achievements in the field of cyber security: materials of All-Ukrainian scientific and practical conference. Kropivnitskiy: KNTU Publ., pp. 33-34. [in Ukrainian]

4. 119 vrazhayuchih statistichnih danih pro kiberbezpeku: dani ta analiz rinku za 20212022 roki [119 Shocking Cyber Security Statistics: Data and Market Analysis 2021-2022].

5. Reyting Internet-zagroz: Ukrayina u p'yatirtsi tsiley program-vimagachiv [Internet threat rating:Ukraine in the top five targets of ransomware].

6. Stanina O.D. (2021). Vpliv dezinformatsiyi na ekonomichnu bezpeku krayini v umovah rozpovsyudzhennya tsifrovih tehnologiy [The influence of misinformation on the economic security of the country in the conditions of the spread of digital technologies]. Naukoviy visnik Dnipropetrovskogo derzhavnogo universitetu vnutrishnih sprav - Scientific Bulletin of the Dnipropetrovsk State University of Internal Affairs, №2(111), pp. 312-316.

7. Stanina O.D. (2021). Rol shtuchnogo Intelektu v zabezpechenni ekonomichnoyi bezpeki derzhavi [The role of artificial intelligence in ensuring the economic security of the state]. Naukoviy visnik Dnipropetrovskogo derzhavnogo universitetu vnutrishnih sprav - Scientific Bulletin of the Dnipropetrovsk State University of Internal Affairs, №1(110), pp. 337-342.

8. Grebenyuk A., Badalova T., Tkach Yu. (2021). Mizhnarodne spivrobitnitstvo pri rozsliduvanni kiberzlochiniv [International cooperation in the investigation of cybercrimes]. Naukoviy visnik Dnipropetrovskogo derzhavnogo universitetu vnutrishnih sprav - Scientific Bulletin of the Dnipropetrovsk State University of Internal Affairs, special issue 2(115), pp. 619-626.

9. Grebenyuk A.M., Krasnobrizhiy I.V., Miroshnichenko V.O. (2019). Efektivnist biometrichnih tehnologiy ta osoblivosti yih vikoristannya v sistemah kontrolyu dostupu [Effectiveness of biometric technologies and features of their use in access control systems]. Naukoviy visnik Dnipropetrovskogo derzhavnogo universitetu vnutrishnih sprav - Scientific Bulletin of the Dnipropetrovsk State University of Internal Affairs, №3(100), pp. 29-32.

10. Rybalchenko L., Kosychenko O. (2019). Features of latency of economic crimes in Ukraine. Scientific Bulletin of the Dnipropetrovsk State University of Internal Affairs, special issue №1(102), pp. 264-267.

11. Rybalchenko L., Kosychenko O., Ohrimenco S. (2021). Peculiarities of economic crimes in the banking sphere. Naukoviy visnik Dnipropetrovskogo derzhavnogo universitetu vnutrishnih sprav - Scientific Bulletin of the Dnipropetrovsk State University of Internal Affairs, special issue № 2(115), pp. 490-496.

12. Rybalchenko L., Ryzhkov E., Ohrimenco S. (2021). Economic crime and its impact on the security of the state. Philosophy, Economics and Law Review. volume 1, №2. pp. 78-91.

13. Mahnitskiy O.V., Kosichenko O.O. (2018). Borotba z kiberzlochinnistyu: vitchiznyaniy i zarubizhniy dosvid ta napryamki diyalnosti [The fight against cybercrime: domestic and foreign experience and directions of activity]. Aktualni pitannya protidiyi zlochinnosti v suchasnih umovah: vitchiznyaniy ta zarubizhniy dosvid: materiali II Mizhnarodnoyi naukovo-praktichnoyi konferentsiyi - Actual issues of combating crime in modern conditions: domestic and foreign experience: materials of the 2nd International Scientific and Practical Conference. Dnipro: DDUVS Publ., pp. 277-281.

14. Turyak Ch.D. (2021) Suchasniy stan zahistu Informatsiyi na mobilnih pristroyah v konteksti rozvitku zagroz ta vikoristannya shkidlivogo programnogo zabezpechennya [The current state of information protection on mobile devices in the context of the development of threats and the use of malicious software]. Ekonomichna ta informatsiyna bezpeka: aktualni pitannya ta innovatsiyi: materiali Mizhnarodnoyi naukovo-praktichnoyi konferentsiyi - Economic and information security: current issues and innovations: materials of the International Scientific and Practical Conference. Dnipro:DDUVS Publ., pp. 387-389.

15. Bezpeka ta kiberbezpeka smartfoniv [Smartphone security and cyber security].

16. Statistika kiberbezpeki [Cybersecurity statistics].

Размещено на Allbest.Ru

...

Подобные документы

  • Характеристика організації. Аналіз вимог до комп’ютерної мережі, опис інформаційних ресурсів і служб, принципи адміністрування. Обґрунтування фізичної топології комп’ютерної мережі. Розрахунок варіантів технічних засобів комунікацій. Технічний проект.

    курсовая работа [97,8 K], добавлен 11.03.2013

  • Аналіз місця розташування комп’ютерної мережі та потреби в централізованому збереженні даних. Необхідність автоматизації. Вимоги безпеки. Проектування топології локальної мережі. Domain Name Service та Email Service. Адміністративний та інші сервери.

    курсовая работа [33,7 K], добавлен 04.10.2013

  • Огляд системи комп'ютерної телефонії – технології, в якій комп'ютерні ресурси застосовуються для здійснення вихідних і прийому вхідних телефонних викликів, а також для управління телефонним з'єднанням. Системи комп'ютерної телефонії "Беркут", "Светец".

    реферат [566,7 K], добавлен 15.01.2011

  • Аналіз функціонування ЗЕМ на базі інформаційних технологій схемотехнічного проектування. Проектування конструкторської реалізації ЗЕМ у формі ГІС. Проектування плівкових пасивних елементів і конструкції. Визначення параметрів паразитних елементів.

    курсовая работа [2,6 M], добавлен 19.10.2010

  • Теоретичні підходи до використання інформаційних технологій та їх поняття. Види і особливості їх використання в документознавстві. Інтегровані пакети: поєднання різних технологій. Дослідження інформаційних технологій в мережі Інтернет / Інтранет.

    курсовая работа [50,2 K], добавлен 22.01.2009

  • Аналіз організації передачі даних по каналах комп’ютерних мереж. Фізична сутність та порядок організації їх каналів. Сутність існуючих методів доступу до каналів комп’ютерних мереж. Місце процесів авторизації доступу при організації інформаційних систем.

    дипломная работа [2,4 M], добавлен 12.09.2010

  • Побудова комп'ютерної мережі за визначеними параметрами, додаткове включення мережного принтера. Характеристика сервера, комутатора, їх підключення до робочої станції. Фізична топологія мережі; статистика завантаженості; звіт з компонентів і витрат.

    контрольная работа [1,6 M], добавлен 16.02.2011

  • Комп'ютерна мережа - об'єднання деякої кількості комп'ютерів до єдиного каналу передачі даних за допомогою фізичного з'єднання. Опис топологій локальних мереж. Розробка простої комп'ютерної мережі зі стандартом 10Base-2 та перевірка її працездатності.

    курсовая работа [880,9 K], добавлен 14.09.2012

  • Поняття, сутність, призначення і класифікація комп’ютерних мереж, особливості передачі даних в них. Загальна характеристика локальних комп’ютерних мереж. Етапи формування та структура мережі Інтернет, а також рекомендації щодо збереження інформації у ній.

    реферат [48,1 K], добавлен 05.12.2010

  • Вибір розміру мережі та її структури. Огляд і аналіз комп’ютерних мереж, використаних в курсовій роботі. Побудова мережі і розрахунок вартості. Недоліки мережі, побудованої на основі заданої модифікації мережної технології, рекомендації по їх усуненню.

    курсовая работа [1,7 M], добавлен 20.09.2012

  • Сутність і шляхи оптимізації мережевого аналізу. Загальна характеристика основних шляхів підвищення ефективності роботи будь-якої транспортної інфокомунікаційної мережі. Аналіз критеріїв ефективності роботи та інструментів моніторингу комп'ютерної мережі.

    реферат [41,8 K], добавлен 20.11.2010

  • Визначення залежності від часу закону руху у випадку неавтономної системи. Дослідження поведінки функції Понтрягіна в режимі оптимального керування та оптимальної швидкодії. Застосування умов трансверсальності для розв'язку задач із рухомими кінцями.

    реферат [73,2 K], добавлен 04.12.2010

  • Принципи отримання тонких плівок, вирощування кристалів методом Чохральського, обробка кристалів. Огляд технологій, які використовуються на підприємстві НВО "Термоприлад" під час виготовлення різноманітних електронних пристроїв вимірювання температури.

    отчет по практике [1,0 M], добавлен 02.10.2014

  • Розробка домашньої комп'ютерної мережі в житловому будинку, підключеної до Інтернету по виділеному швидкісному каналу. Кабельні з'єднання, правильна топологія. Локальна мережа (LAN), архітектура Ethernet. Технологія Green Ethernet для енергозбереження.

    реферат [2,8 M], добавлен 27.03.2010

  • Розрахунок радіусу витоку інформації. Розрахунок прямої видимості та коефіцієнта втрат при умові, що антена приймача та передавача знаходиться на одній висоті. Рекомендації щодо усунення витоку інформації через побічні електромагнітні випромінювання.

    контрольная работа [55,0 K], добавлен 06.11.2016

  • Аналіз апаратних і програмних засобів комп'ютерних мереж. Основні характеристики технології ТokenRing. Принцип маркерного доступу. Колізії у TokenRing. Проектування локальної обчислювальної мережі. Розподіл мережного обладнання. Оцінка локальної мережі.

    курсовая работа [859,8 K], добавлен 05.12.2012

  • Розробка структурованої кабельної системи локальної шкільної комп’ютерної мережі. Архітектурна і телекомунікаційна фази проектування. Вибір комутаційного устаткування і схеми підключення мережевих пристроїв. Розрахунок елементів СКС та їх аксесуарів.

    курсовая работа [63,2 K], добавлен 25.06.2015

  • Розгляд методу математичного аналізу – вейвлет-перетворення, застосування якого дозволяє оброблювати сигнали будь-якого виду (в даному випадку медико-біологічного, а саме – фотоплетизмограми). Порівняння з Фурьє-аналізом. Переваги вейвлет-перетворенння.

    курсовая работа [1,9 M], добавлен 03.12.2009

  • Вимоги до транспортної мережі NGN. Порівняльний аналіз технологій транспортних мереж: принцип комутації, встановлення з'єднання, підтримка технології QoS, можливості масштабування мережі. Поняття про Traffic Engineering. Оптимізація характеристик мереж.

    дипломная работа [4,6 M], добавлен 22.09.2011

  • Розгляд тригонометричної інтерполяції періодичного сигналу з находженням коефіцієнтів розкладання шляхом виконання перетворення Фур'є. Вивчення спектрального представлення сигналів. Розрахунок електричної величини. Комп’ютерне моделювання приладу.

    курсовая работа [787,8 K], добавлен 31.05.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.