IRTUM – Institutional Repository of the Technical University of Moldova

Analiza amenințărilor cibernetice și strategiile de protecție în sectorul telecomunicațiilor

Show simple item record

dc.contributor.advisor SAVA, Lilia
dc.contributor.author MĂMĂLIGĂ, Mihaela
dc.date.accessioned 2024-01-25T14:10:09Z
dc.date.available 2024-01-25T14:10:09Z
dc.date.issued 2024
dc.identifier.citation MĂMĂLIGĂ, Mihaela. Analiza amenințărilor cibernetice și strategiile de protecție în sectorul telecomunicațiilor: tz. de master: Programul de studiu: Mentenanţa şi Managementul Reţelelor de Telecomunicaţii. Cond. şt. SAVA Lilia. Universitatea Tehnică a Moldovei. Chişinău, 2024. en_US
dc.identifier.uri http://repository.utm.md/handle/5014/26042
dc.description Fişierul ataşat conţine: Rezumat, Abstract, Cuprins, Introducere, Bibliografie. en_US
dc.description.abstract Scopul principal al acestei lucrări a fost analizarea amenințărilor și strategiilor de securitate cibernetică la care pot fi supuse rețelele fără fir din telecomunicații și aplicarea a 3 standarde diferite de securizare. Obiectivele generale: Studiul amenințărilor de securitate cibernetică; Studiul soluțiilor de securizare a rețelelor fără fir Aplicarea a 3 metode de securizare Analiza rezultatelor primite; Studiul strategiilor de securitate cibernetică; Elabararea unui ghid de dezvoltare a unei strategii de securitate cibernetică Pentru elaborarea acestui proiect s-a utilizat software-ul de simulare Cisco Packet Tracer, în care s-au proiectat trei rețele fără fir diferite și au fost securizate împotriva atacurilor cibernetice cu ajutorul a 3 standarde și anume protocolul WEP, protocolul WPA2-PSK și protocolul WPA2-Enterprise. S-au utilizat aceste protocoale pentru a demonstra care dintre acestea este mai efectiv. Astfel, s-a ajuns la următoarea concluzie: standardul WEP este nesigur și deja este neutilizat, sdandardul WPA2-PSK este ușor de implementat, dar nu oferă cel mai înalt nivel de securitate, iar standardul WPA2-ENT oferă cea mai înaltă securitate, însă implementarea acestuia este mai complexă și costisitoare. De asemenea, în acest proiect s-a elaborat și un ghid pentru dezvoltarea unei strategii de securitate cibernetică. Astfel, în acest ghid s-au enumerat și explicat pașii de elaborare a unei strategii. en_US
dc.description.abstract The main purpose of this paper was to analyze the cyber security threats and strategies that wireless telecommunication networks can be subjected to and to apply 3 different security standards. General objectives: • Study of cyber security threats; • Study of wireless network security solutions; • Application of 3 security methods; • Analysis of the received results; • Study of cyber security strategies; • Elaboration of a guide for the development of a cyber security strategy. Cisco Packet Tracer simulation software was used to develop this project, where three different wireless networks were designed and secured against cyber attacks using 3 standards namely WEP, WPA2-PSK and WPA2 -Enterprise. These protocols were used to demonstrate which one is more effective. Thus, the following conclusion was reached: the WEP standard is insecure and already unused, the WPA2-PSK standard is easy to implement, but does not provide the highest level of security, and the WPA2-ENT standard provides the highest security, but its implementation it is more complex and expensive. This project also developed a guide for developing a cyber security strategy. Thus, in this guide the steps for developing a strategy have been listed and explained. en_US
dc.language.iso ro en_US
dc.publisher Universitatea Tehnică a Moldovei en_US
dc.rights Attribution-NonCommercial-NoDerivs 3.0 United States *
dc.rights.uri http://creativecommons.org/licenses/by-nc-nd/3.0/us/ *
dc.subject securitate cibernetică en_US
dc.subject vulnerabilități en_US
dc.subject criptare en_US
dc.subject Cyber security en_US
dc.subject vulnerabilities en_US
dc.subject encryption en_US
dc.title Analiza amenințărilor cibernetice și strategiile de protecție în sectorul telecomunicațiilor en_US
dc.title.alternative Analysis of cyber threats and protection strategies in the telecommunications sector en_US
dc.type Thesis en_US


Files in this item

The following license files are associated with this item:

This item appears in the following Collection(s)

Show simple item record

Attribution-NonCommercial-NoDerivs 3.0 United States Except where otherwise noted, this item's license is described as Attribution-NonCommercial-NoDerivs 3.0 United States

Search DSpace


Browse

My Account