Utilizza questo identificativo per citare o creare un link a questo documento: http://elartu.tntu.edu.ua/handle/lib/35550
Titolo: Розробка модуля двофакторної аутентифікації для Unix п одібних операційних систем
Titoli alternativi: Two-factor authentification module development for Unix-like operation systems
Autori: Марко, Роман Богданович
Marko, Roman Bogdanovich
Bibliographic description (Ukraine): Марко Р. Б. Розробка модуля двофакторної аутентифікації для Unix подібних операційних систем : кваліфікаційна робота бакалавра за спеціальністю „125 — кібербезпека“ / Р. Б. Марко. — Тернопіль : ТНТУ, 2021. — 50 с.
Data: giu-2021
Submitted date: giu-2021
Date of entry: 25-giu-2021
Country (code): UA
Place of the edition/event: Тернопільський національний технічний університет імені Івана Пулюя
Supervisor: Гладьо, Юрій Богданович
Gladyo, Yurii Bogdanovich
UDC: 004.056
Parole chiave: аутентифікація
система аутентифікації
модулі аутентифікації
двофакторна аутентифікація
authentication
authentication system
authentication modules
two-factor authentication
Number of pages: 50
Abstract: Кваліфікаційна робота присвячена аналізу системи аутентифікації Unix подібних операційних систем, та реалізація модуля двофакторної аутентифікації. В роботі проаналізовано існуючи види та способи аутентифікації, досліджено та описано їх переваги та недоліки. Також в роботі описано принцип роботи системи аутентифікації на прикладі операційної системи Linux. Було розроблено модуль двофакторної аутентифікації, який здатний інтегруватися в систему аутентифікації. Розроблений модуль було перевірено та успішно інтегровано в систему аутентифікації Linux. Крім цього було запропоновано ряд рекомендацій щодо використання розробленого модуля, також було описано способи покращення модуля в майбутньому.
Qualification work on the analysis of the Unix authentication system of similar operating systems and the implementation of the two-factor authentication module. The paper analyzes the existing sees and methods of authentication, explores and describes their advantages and disadvantages. The paper also describes the principle of authentication systems on the example of the Linux operating system. A two-factor authentication module has been developed that can be integrated into the authentication system. The developed module was tested and successfully integrated into the Linux authentication system. In addition, a number of recommendations for the use of the developed module were offered, as well as ways to improve the module in the future.
Content: СПИСОК УМОВНИХ СКОРОЧЕНЬ...6 ВСТУП.....7 1 АНАЛІЗ МЕТОДІВ АУТЕНТИФІКАЦІЇ.....9 1.1 Передумови створення аутентифікації як механізму контролю доступу...9 1.2. Види та способи аутентифікація....11 1.3 Двофакторна аутентифікація....12 1.5 Висновок до розділу....16 2 АНАЛІЗ ПРОЦЕСУ АУТЕНТИФІКАЦІЇ В ОС LINUX....17 2.1 Основні компоненти системи аутентифікації...18 2.2 Конфігураційні файли...22 2.3 Висновок до розділу...25 3 РОЗРОБКА МОДУЛЯ АУТЕНТИФІКАЦІЇ..26 3.1 Вибір способу аутентифікації....26 3.2 Реалізація..28 3.3 Інтеграція та тестування модуля...33 3.4 Висновок до розділу...36 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ....37 4.1 Роль центральної нервової системи в трудовій діяльності людини....37 4.2 Долікарська допомога при пораненнях...39 4.3 Висновок до розділу.....41 ВИСНОВКИ...42 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ...43 ДОДАТКИ..
URI: http://elartu.tntu.edu.ua/handle/lib/35550
Copyright owner: „© Марко Роман Богданович, 2021“
References (Ukraine): 1. Афанасьєв А.А., Веденєв Л.Т., Воронцов А. А. Аутентифікація. Теорія і практика забезпечення безпечного доступу до інформаційних ресурсів / А.А. Афанасьєв, Л.Т. Веденєв, А.А. Воронцов // Навчальний посібник для вузів. –2009. –No1. –552 с 2. Сарбуков А. Аутентификация в компьютерных системах / А.СарбуковА. Грушо.// Системы безопасности. –2003. -No5 (53).–С. 25-29 3. ЧепиковО. Особенности применения двухфакторной аутентификации/ О.Чепиков // Информационная безопасность. –2005. –No3.–С.35-41. 4. Анна Чунарьова, Руслана Зюбіна Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні, вип. 2 (26), 2013 р., ISSN2074-9481 5. Malan. Классификация механизмов аутентификации пользователей и их обзор [Електронний ресурс] / Malan. –2013. –Режим доступу до ресурсу:https://habr.com/ru/post/177551/ 6. Выростков Д. Обзор способов и протоколов аутентификации в веб- приложениях [Електронний ресурс] / Дмитро Выростков. –2015. –Режим доступу до ресурсу:https://habr.com/ru/company/dataart/blog/262817/. 7. Бедрій І.Я., Нечай В.Я. Безпека життєдіяльності. Навчальний посібник. – Львів: Манголія 2006, 2007. 499 с. 8. Гандзюк М.П., Желібо Є.П., Халімовський М.О. Основи охорони праці. – К.: Каравела, 2007. 408 с.
Content type: Bachelor Thesis
È visualizzato nelle collezioni:125 — Кібербезпека (бакалаври)

File in questo documento:
File Descrizione DimensioniFormato 
Dyp_Marko_2021.pdfкваліфікаційна робота763,56 kBAdobe PDFVisualizza/apri
Avtorska_Marko_2021.pdfавторська довідка56,69 kBAdobe PDFVisualizza/apri


Tutti i documenti archiviati in DSpace sono protetti da copyright. Tutti i diritti riservati.

Strumenti di amministrazione