dc.contributor.advisor | SAVA, Lilia | |
dc.contributor.author | MĂMĂLIGĂ, Mihaela | |
dc.date.accessioned | 2024-01-25T14:10:09Z | |
dc.date.available | 2024-01-25T14:10:09Z | |
dc.date.issued | 2024 | |
dc.identifier.citation | MĂMĂLIGĂ, Mihaela. Analiza amenințărilor cibernetice și strategiile de protecție în sectorul telecomunicațiilor: tz. de master: Programul de studiu: Mentenanţa şi Managementul Reţelelor de Telecomunicaţii. Cond. şt. SAVA Lilia. Universitatea Tehnică a Moldovei. Chişinău, 2024. | en_US |
dc.identifier.uri | http://repository.utm.md/handle/5014/26042 | |
dc.description | Fişierul ataşat conţine: Rezumat, Abstract, Cuprins, Introducere, Bibliografie. | en_US |
dc.description.abstract | Scopul principal al acestei lucrări a fost analizarea amenințărilor și strategiilor de securitate cibernetică la care pot fi supuse rețelele fără fir din telecomunicații și aplicarea a 3 standarde diferite de securizare. Obiectivele generale: Studiul amenințărilor de securitate cibernetică; Studiul soluțiilor de securizare a rețelelor fără fir Aplicarea a 3 metode de securizare Analiza rezultatelor primite; Studiul strategiilor de securitate cibernetică; Elabararea unui ghid de dezvoltare a unei strategii de securitate cibernetică Pentru elaborarea acestui proiect s-a utilizat software-ul de simulare Cisco Packet Tracer, în care s-au proiectat trei rețele fără fir diferite și au fost securizate împotriva atacurilor cibernetice cu ajutorul a 3 standarde și anume protocolul WEP, protocolul WPA2-PSK și protocolul WPA2-Enterprise. S-au utilizat aceste protocoale pentru a demonstra care dintre acestea este mai efectiv. Astfel, s-a ajuns la următoarea concluzie: standardul WEP este nesigur și deja este neutilizat, sdandardul WPA2-PSK este ușor de implementat, dar nu oferă cel mai înalt nivel de securitate, iar standardul WPA2-ENT oferă cea mai înaltă securitate, însă implementarea acestuia este mai complexă și costisitoare. De asemenea, în acest proiect s-a elaborat și un ghid pentru dezvoltarea unei strategii de securitate cibernetică. Astfel, în acest ghid s-au enumerat și explicat pașii de elaborare a unei strategii. | en_US |
dc.description.abstract | The main purpose of this paper was to analyze the cyber security threats and strategies that wireless telecommunication networks can be subjected to and to apply 3 different security standards. General objectives: • Study of cyber security threats; • Study of wireless network security solutions; • Application of 3 security methods; • Analysis of the received results; • Study of cyber security strategies; • Elaboration of a guide for the development of a cyber security strategy. Cisco Packet Tracer simulation software was used to develop this project, where three different wireless networks were designed and secured against cyber attacks using 3 standards namely WEP, WPA2-PSK and WPA2 -Enterprise. These protocols were used to demonstrate which one is more effective. Thus, the following conclusion was reached: the WEP standard is insecure and already unused, the WPA2-PSK standard is easy to implement, but does not provide the highest level of security, and the WPA2-ENT standard provides the highest security, but its implementation it is more complex and expensive. This project also developed a guide for developing a cyber security strategy. Thus, in this guide the steps for developing a strategy have been listed and explained. | en_US |
dc.language.iso | ro | en_US |
dc.publisher | Universitatea Tehnică a Moldovei | en_US |
dc.rights | Attribution-NonCommercial-NoDerivs 3.0 United States | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/us/ | * |
dc.subject | securitate cibernetică | en_US |
dc.subject | vulnerabilități | en_US |
dc.subject | criptare | en_US |
dc.subject | Cyber security | en_US |
dc.subject | vulnerabilities | en_US |
dc.subject | encryption | en_US |
dc.title | Analiza amenințărilor cibernetice și strategiile de protecție în sectorul telecomunicațiilor | en_US |
dc.title.alternative | Analysis of cyber threats and protection strategies in the telecommunications sector | en_US |
dc.type | Thesis | en_US |
The following license files are associated with this item: