Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/33329
Назва: Методи захисту центральних процесорів комп’ютерів від атак
Інші назви: Methods of computer central processors protection against attacks
Автори: Яценко, Дмитро Романович
Yatsenko, Dmytro
Приналежність: Михалик Дмитро Михайлович
Бібліографічний опис: Яценко Д. Р. Методи захисту центральних процесорів комп’ютерів від атак : дипломна робота магістра за спеціальністю „123 — комп’ютерна інженерія“ / Д. Р. Яценко. — Тернопіль : ТНТУ, 2020. — 70 с.
Дата публікації: гру-2020
Дата подання: 15-гру-2020
Дата внесення: 23-гру-2020
Видавництво: Тернопільський національний технічний університет імені Івана Пулюя
Країна (код): UA
Місце видання, проведення: Тернопільський національний технічний університет імені Івана Пулюя
Науковий керівник: Луцик, Надія Степанівна
Lutsyk, Nadia
Члени комітету: Михалик, Дмитро Михайлович
Mykhalyk, Dmytro
УДК: 004.4
Теми: 123
комп’ютерна інженерія
системи захисту
заплатки
вразливості
protection systems
security patches
vulnerability
Кількість сторінок: 70
Короткий огляд (реферат): Мета роботи полягає у дослідженню методів захисту центральних процесорів комп’ютерів від атак. Було розглянуто сама суть вразливостей, досліджено вразливості процесорів Intel та AMD. Проведено аналіз існуючих методів захисту та їх вплив на продуктивність комп’ютерної системи. У роботі розглянуто детально вразливості Meltdown та Spectre та, показано механізм виявлення вразливостей в системі. Розглянуто програми для тестування швидкодії системи Проведено тестування продуктивності комп’ютерної системи з вимкненими та увімкненими системами захисту від процесорних вразливостей в три етапи. Перший система без змін, другий оновлена система, третій система без оновлень. Це дало змогу обрати найкращий варіант захисту центральних процесорів комп’ютерів від атак.
The purpose of the work is to investigate methods of computer central processors protection against attacks. In the thesis was considered vulnerability concept, investigated Intel and AMD vulnerabilities. Conducted an analysis of existing methods of protection and their impact on the performance of a computer system. Defined the tasks of qualification research. Meltdown and Specter vulnerabilities are considered in detail and the mechanism of detecting vulnerabilities in the system is shown. Programs for testing system performance are considered. Performance testing of a computer system with disabled and enabled systems for protection against processor vulnerabilities was performed in three stages. The first system without changes, the second updated system, the third system without updates. Investigation let us know, which specification of protection systems, are better for protecting computer processor against attacks.
Зміст: ВСТУП...7 РОЗДІЛ 1 АНАЛІЗ ІСНУЮЧИХ МЕТОДІВ ТА ЗАСОБІВ ЗАХИСТУ ЦЕНТРАЛЬНИХ ПРОЦЕСОРІВ КОМП’ЮТЕРІВ ВІД АТАК...10 1.1. Загальні особливості вразливостей ...10 1.2. Вразливості процесорів Intel та AMD...15 1.3. Системи захисту комп’ютерних процесорів від атак...21 1.4. Висновки до розділу 1 ...25 РОЗДІЛ 2 ВИБІР ОПТИМАЛЬНИХ МЕТОДІВ ТА ЗАСОБІВ ЗАХИСТУ ЦЕНТРАЛЬНИХ ПРОЦЕСОРІВ ВІД АТАК...26 2.1. Виявлення вразливостей у системі...26 2.2. Програми для тестувань швидкодії процесора ...33 2.3. Висновки до розділу 2 ...41 РОЗДІЛ 3 РЕЗУЛЬТАТИ ДОСЛІДЖЕННЯ ВПЛИВУ ПРОЦЕСОРНИХ ЗАПЛАТОК НА ШВИДКОДІЮ КОМП’ЮТЕРА ...42 3.1. Тестування комп’ютера без змін ...42 3.2. Тестування з оновленою системою...47 3.3. Порівняння отриманих результатів тестування...51 3.4. Висновки до розділу 3 ....59 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ...61 4.1. Охорона праці...61 4.2. Джерела, зони дії та рівні забруднень навколишнього середовища у разі аварій на АЕС і хімічно небезпечних об'єктах ...64 4.3. Висновки до розділу 4 .66 ВИСНОВКИ...67 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ...69 Додаток А. Опубліковані тези конференції за темою кваліфікаційної роботи магістра...71
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/33329
Власник авторського права: © Яценко Дмитро Романович, 2020
Перелік літератури: СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 1. Tanenbaum A.S., Austin T. Structured Computer Organization. Pearson, 2013. 775p. 2. Виявлення вразливостей Spectre/Meltdown. USA, 2018. URL: https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-withside.html (дата звернення: 05.11.2020). 3. Pfitzmann B., Waidner M. A General Framework for Formal Notions of «Secure» Systems. Hildesheim, 1994. 24p. 4. Richardson R. CSI Computer Crime & Security Survey. 2008. 30 p. 5. База даних загальновідомих вразливостей інформаційної безпеки. USA, 1999-2020. URL: https://cve.mitre.org/ (дата звернення 06.11.2020). 6. Ermolov M., Goryachy M. How to Hack a Turned-Off Computer, or Running Unsigned Code in Intel Management Engine. Excel, London, 2017. 73 p. 7. Kocher P., Horn J., Fogh A., Genkin D., Gruss D., Haas W., Hamburg M., Lipp M., Mangard S., Prescher T., Schwarz M., Yarom Y. Spectre Attacks: Exploiting Speculative Execution. San Francisco, California, 2019. 19p. 8. Lipp M., Schwarz M., Gruss D., Prescher T.,Haas W., Fogh A., Horn J., Mangard S.,Kocher P., Genkin D.,, Yarom Y., Hamburg M. Meltdown: Reading Kernel Memory from User Space. San Francisco, California, 2019. 18p. 9. Сповільнення системи через Spectre. 2018. URL: https://www.phoronix.com/scan.php?page=article&item=power9-spectrebenchmarks&num=3 (дата звернення: 11.11.2020). 10.Утиліта InSpectre. Laguna Hills, 2018 URL: https://www.grc.com/inspectre.htm (дата звернення: 10.11.2020). 11.Програма для тестування швидкодії системи Cinebench R20. USA, 2020. URL: https://www.maxon.net/en/cinebench (дата звернення: 10.11.2020). 12. Програма для тестування швидкодії системи X265. 2014-2020. URL: https://x265.ru/en/x265-hd-benchmark/ (дата звернення: 10.11.2020). 70 13.Застосунок для тестування продуктивності системи World of Tanks enCore. Мінськ, 2019. URL: https://worldoftanks.ru/ru/soft/programs/encore/ (дата звернення: 10.11.2020). 14.Застосунок для тестування продуктивності системи FarCry 5. Montreal, 2018. URL: https://store.ubi.com/ru/game?pid=591567f6ca1a6460388b4568&dwvar_591567f6ca 1a6460388b4568_Platform=pcdl&edition=Standard%20Edition&source=detail (дата звернення: 10.11.2020). 15. Програма для моніторингу системи MSI Afterburner. URL: https://ua.msi.com/Landing/afterburner (дата звернення: 10.10.2020). 16. Жидецький В.Ц. Охорона праці користувачів комп’ютерів. Львів: Афіша, 2000. 176с. 17. ДСанПіН 3.3.2.007-98. Державні санітарні правила і норми роботи з візуальними дисплейними терміналами електронно-обчислювальних машин.
Тип вмісту: Master Thesis
Розташовується у зібраннях:123 — комп’ютерна інженерія

Файли цього матеріалу:
Файл Опис РозмірФормат 
Кваліфікаційна Робота Магістра Yatsenko.pdf2,76 MBAdobe PDFПереглянути/відкрити
Авторська_довідка.docx17,17 kBMicrosoft Word XMLПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора