Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/33433
Назва: Дослідження впливу хмарних технологій в задачах неперервності бізнес-процесів
Інші назви: Research of cloud technologies impact in the problems on business processes continuity maintaining
Автори: Фершлядин, Мар’яна Миронівна
Fershliadyn, Mariana
Бібліографічний опис: Фершлядин М. М. Дослідження впливу хмарних технологій в задачах неперервності бізнес-процесів : дипломна робота магістра за спеціальністю „125 — кібербезпека“ / М. М. Фершлядин. — Тернопіль : ТНТУ, 2020. — 72 с.
Дата публікації: гру-2020
Дата внесення: 24-гру-2020
Країна (код): UA
Місце видання, проведення: Тернопільський національний технічний університет імені Івана Пулюя
Науковий керівник: Загородна, Наталія Володимирівна
УДК: 004.056.5
Теми: хмарні технології
безпека
неперервність бізнес-процесів
cloud technologies
security
business process continuity
Кількість сторінок: 72
Короткий огляд (реферат): Під час виконання кваліфікаційної роботи було розроблено гібридну модель хмарних технологій та систему рекомендацій їх застосування для забезпечення неперервності бізнес-процесів малого підприємства "Яреш" на основі проведеного порівняльного аналізу хмарних технологій. В першому розділі описано характеристики, моделі та типи хмарних сервісів, наведено переваги та недоліки хмарних обчислень. Розділ 2 присвячений питанням безпеки хмарних сервісів. В третьому розділі розроблено модель та рекомендації розгортання хмарних сервісів для досліджуваного підприємства з врахуванням вимог забезпечення бізнес-процесів. В четвертому розділі описано окремі питання охорони праці та безпеки життєдіяльності в надзвичайних ситуаціях.
As a result of Master Thesis, a hybrid model of cloud technologies and a system of its application were developed to ensure the continuity of business processes of the small enterprise "Yaresh" on the basis of a comparative analysis of cloud technologies. The first section describes the characteristics, models and types of cloud services, the advantages and disadvantages of cloud computing. Section 2 focuses on cloud service security. In the third section the model and recommendations of deployment of cloud services for the chosen enterprise are developed taking into account requirements of maintenance of business processes. The fourth section describes some issues of labor protection and occupational safety in emergencies.
Опис: Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: кандидат технічних наук, доцент кафедри кібербезпеки Загородна Наталія Володимирівна, Тернопільський національний технічний університет імені Івана Пулюя Рецензент: д.т.н. проф. каф. КН Приймак Микола Володимирович Тернопільський національний технічний університет імені Івана Пулюя
Зміст: ВСТУП ..11 РОЗДІЛ 1 ... 13 1.1 Історія та ключові фактори у розвитку хмарних технологій .. 13 1.2. Характеристики, моделі та типи хмарних сервісів ...15 1.2.1 Характеристики хмарних сервісів ...16 1.2.2. Моделі обслуговування хмарних сховищ .... 18 1.2.3 Моделі розгортання хмарних сервісів ...22 1.3 Переваги хмарних обчислень.. 25 1.4 Недоліки хмарних технологій. ..28 РОЗДІЛ 2 ... 30 2.1 Вплив пандемії на неперервність бізнес-процесів ... 30 2.2 Безпека хмарних технологій ... 31 2.2.1 Загрози хмарних сервісів ... 33 2.2.2 Атаки направлені на хмарні сервіси ....35 РОЗДІЛ 3 Дослідження впливу хмарних технологій на прикладі компанії ... 41 3.1. Опис компанії ... 41 3.2 Хмарні послуги для забезпечення неперервності бізнес-процесів. ... 42 3.2.1 DRaaS та BaaS ... 43 3.2.2 DaaS ... 45 3.2.3 STaaS ... 45 3.3 Хмарні провайдери .... 47 3.4 Порівняльний аналіз хмарних провайдерів за послугами. ... 50 3.5 Рекомендації щодо вибору хмарного сервісу, постачальника та покращення рівня безпеки хмарних сервісів для компанії Хмарні провайдери ... 52 РОЗДІЛ 4. Охорона праці та безпека в надзвичайних ситуаціях .. 54 4.1 Охорона праці ...54 4.2 Безпека в надзвичайних ситуаціях .. 56 ВИСНОВКИ ..... 59 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ .... 61 ДОДАТКИ ..... 66 Додаток А. .. 67 Додаток Б. ..... 70 Додаток В ... 72
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/33433
Власник авторського права: „© Фершлядин Мар’яна Миронівна, 2020“
Перелік літератури: 1. N. Zagorodna, I. Kramar Business Risk in Changing Dynamics of Global Village BRCDGV-2020: Monograph / Edited by Pradeep Kumar, Mahammad Sharif. India, Patna: Novelty & Co., Ashok Rajpath,. 446 p. 2. О.Кареліна, В.Дудикевич «Класифікація методів визначення захищеності інформаційних систем» VII науково-технічна конференція "Інформаційні моделі, системи та технології" Тернопільського національного технічного університету імені Івана Пулюя.- 12.2019р/ 3. О.Карнаухов, Т.Лобур, М.Митник «Підвищення ефективності роботи центрів обробки даних засобами віртуалізації» Тернопільський національний технічний університет ім. Івана Пулюя.2011р 4. I. Strutynska, H.Kozbur, L.Dmytrotsa, I.Bodnarchuk, O.Hlado «Small and Medium Business Structures Clustering Method Based on Their Digital Maturity» 2019 IEEE International Scientific-Practical Conference Problems of Infocommunications, Science and Technology (PIC S&T) 278-282рр/ 08.10.2019 5. V.Martsenyuk, Z.Mayhruk, M.Karpinski, N. Milian, I.Andrushchak, O.Veselskawe “ On implementation of decision tree induction in cloud platforms” 2019 Advances in Science and Engineering Technology International Conferences (ASET)/ IEEE/1-6pp/26.03.2019p 6.A history of cloud computing [Електронний ресурс] // Режим доступу: http://www.computerweekly.com/feature/A-history-of-cloud-computing 7. Douglas F. Parkhill. The Challenge of the Computer Utility. - Addison-Wesley Publishing Company, 1966 –246pp. 8. «The NIST Definition of Cloud Computing». [Електронний ресурс]:Режим доступу: http://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800- 145 9. A.Javaid. “Top Threats to Cloud Computing Security”. SSRN Electronic Journal January 2013.10p 11 Найпошириніші види хмарних сервісів для бізнесу. [Електронний ресурс]:Режим доступу:https://provse.te.ua/2019/05/nayposhyrenishi-vydy-khmarnykh-servisiv-dlia-biznesu/ 62 10 Программное обеспечение как услуга. [Електронний ресурс]:Режим доступу: https://datapark.com.ua/ua/services/cloud/platforms-as-a-service-paas/ 12 P.Mell and T.Grance.: “C O M P U T E R S E C U R I T Y” Computer Security Division Information Technology Laboratory National Institute of Standards and Technology Gaithersburg, MD 20899-8930, September 2011. 7p. 13 What is multicloud? [Електронний ресурс] // Режим доступу: https://www.redhat.com/en/topics/cloud-computing/what-is-multicloud 14 Недашківський О.Л Сучасний захист інформації “ХМАРНІ ТЕХНОЛОГІЇ ТИПУ «IaaS» ЯК ЗАСІБ ОПТИМІЗАЦІЇ ПОТОКІВ ІНФОРМАЦІЇ В МЕРЕЖАХ ПЕРЕДАЧІ ТА ОБРОБКИ ДАНИХ” 2017 15 А. А. Каменщиков “ОБЛАЧНЫЕ ТЕХНОЛОГИИ И ИНТЕРОПЕРАБЕЛЬНОСТЬ ИНФОРМАЦИОННЫХ СИСТЕМ В ЗДРАВООХРАНЕНИИ” Институт радиотехники и электроники им. В.А. Котельникова РАН 19 февраля 2013 г. 16 “2020 Cloud Misconfigurations Report”.Divvycloud/02.2020/15p 17 Lewis J. (2018). Economic Impact Of Cybercrime, No Slowing Down. Report supported by McAFee and CSIS, 28p. 18 G.Stevens. “Cloud Security: 5 Serious Emerging Cloud Computing Threats to Avoid”/-May 26, 2020 19 Е.Куликов “Что стимулирует спрос на облачные сервисы информационной безопасности?” КО ІТ для бизнеса - 2 червня 2020р. 21 N.Amara, H. Zhiqui, A.Ali//IEEE Cloud Computing Security Threats and Attacks with Their Mitigation Techniques-2017 22 Rev.B «Cloud Computing-ENISA-Benefits» risks, and recommendations for information security," ENISA. – December 2012 23. “6 insecure apis application programming interfaces”[Електронний ресурс]:Режим доступу:https://www.coursehero.com/file/p7ql64lm/6-Insecure-APIs-Application-Programming-Interfaces-API-give-users-the/ 24 J.Vijaya “Authentication and Authorization Mechanism for Cloud Security”. International Journal of Engineering and Advanced Technology (IJEAT) ISSN: 2249 – 8958, Volume-8 Issue-6, August 2019 63 25 Douligeris C, Mitrokotsa A. DDoS attacks and de-fense mechanisms: classification and state-of-the-art.Computer Networks 2004; 44(5): 643–666. 26. Singh S. Cloud computing attacks: a discussion with solutions. Open Journal Of Mobile Computing AndCloud Computing 2014 27 Misconfigured Cloud Services Pose High Security Risks for Organizations/ Virtualization & Cloud - 27 червня 2018 https://www.researchgate.net/figure/The-Inside-and-Outside-attack_fig7_266885027 28 Shaw, E., Ruby, K., Post, J.: The insider threat to information systems: The psychology of the dangerous insider. Security Awareness Bulletin 2, 1–10 (1988) 29 S.Choudhary, G.Pundir, Y.Singh “Detection and Isolation of Zombie Attack under Cloud Computing” International Research Journal of Engineering and Technology (IRJET)/- Jan 2020 30 Y. Hebbal, S. Laniepce, and J.-M. Menaud, “Virtual machine intro-spection: Techniques and applications,” in 2015 10th InternationalConference on Availability, Reliability and Security. IEEE, 2015, pp.676–685. 31 Y. Y. D. W. Anyi Liu, "SQLProb: A Proxy-based Architecture towards Preventing," in Proceedings of the 2009 ACM Symposium on Applied Computing, 2009 Schultz, E.: A framework for understanding and predicting insider attacks. Computers & Security 21(6), 526–531 32 Xuan S, Yang W, Dong H, Zhang J. Performance evaluation model for application layer firewalls. PLoS One. 33 Ian MuscatW “hat Are Injection Attacks?” Security Zone - Apr. 26,2017 34 Types of Injection attacks [Електронний ресурс] //Режим доступу: https://www.ibm.com/support/knowledgecenter/en/SSB2MG_4.6.0/com.ibm.ips.doc/concepts/wap_injection_attacks.htm 35 B.Plankers “What is VM Escape?” The lone sysadmin rounding technology outlaws up sine 2005.- September 22, 2007 36 Griffin “Virtual Machines: Virtualization vs. Emulation” Generalh.- August 16, 2006 64 37 Bunkar RK, Rai PK. Study on security model in cloud computing. International Journal of Advanced Research in Computer Science. 38 Injection attacks [Електронний ресурс] //Режим доступу: https://www.researchgate.net/publication/336793622_EECDH_to_prevent_MITM_attack_in_cloud_computing 39 D.Swinhoe “What is a man-in-the-middle attack? How MitM attacks work and how to prevent them”/CSO-FEB 13, 2019 40 Habiba UM. Cloud identity management security issues & solutions: A taxonomy. Complex Adaptive Systems Modeling. 2014:1-37 41.Theoharidou, M., Kotzanikolaou, P., Gritzalis, D.: Risk-Based Criticality Analysis. In: Palmer, C., Shenoi, S. (eds.) Critical Infrastructure Protection III. IFIP AICT, vol. 311, pp. 35–49. 42 “What is a backdoor?” [Електронний ресурс] //Режим доступу: https://www.malwarebytes.com/backdoor/ 43 “Backdoor Attack” [Електронний ресурс] //Режим доступу: https://www.imperva.com/learn/application-security/backdoor-shell-attack/ 44. I.Dacosta, S.Chakradeo, M.Ahamad, P.Traynor “One-Time Cookies: Preventing Session Hijacking Attacks with Stateless Authentication Tokens” Attacks with Stateless Authentication Tokens. ACM Transactions on Internet Technology 12(1) - June 2012 45 N. Roshanbin and J. Miller, “A survey and analysis of current CAPTCHA approaches,” Journal of Web Engineering, vol. 12, no. 1-2, pp. 46.What is DRaaS and why is it useful [Електронний ресурс] //Режим доступу: https://www.rackwareinc.com/draas 47 What is BaaS? Backend-as-a-service-vs serverless [Електронний ресурс] //Режим доступу: https://www.cloudflare.com/learning/serverless/glossary/backend-as-a-service-baas/ 48 Baas vs draas 3 key differences know [Електронний ресурс]//Режим доступу: https://intervision.com/baas-vs-draas-3-key-differences-know/ 65 49. Desktop as a service [Електронний ресурс]//Режим доступу: https://itglobal.com/ru-ru/company/glossary/desktop-as-a-service/ 50. Сервис Storage as a Service(STaaS)[Електронний ресурс] // Режим доступу: https://cloud.softline.ru/manual-staas/
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyp_Fershliadyn_2020.pdfМагістерська робота982,3 kBAdobe PDFПереглянути/відкрити
avtorska Fershliadyn.pdfАвторська довідка376,45 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора