Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/41619
Назва: Оцінка безпеки використання хмарних технологій та розробка методів захисту від кібератак на хмарні сервіси
Інші назви: Security assessment of using cloud technologies and development of methods for protection against cyber attacks on cloud services
Автори: Бортник, Назарій Володимирович
Bortnyk, Nazarii
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Бортник Н. В. Оцінка безпеки використання хмарних технологій та розробка методів захисту від кібератак на хмарні сервіси: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / Н. А. Бортник. – Тернопіль: ТНТУ, 2023. – 57 c.
Дата публікації: 20-чер-2023
Дата внесення: 20-чер-2023
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Скарга-Бандурова, Інна Сергіївна
Skarha-Bandurova, Inna
Члени комітету: Луцків, Андрій Мирославович
Lutskiv, Andrii
УДК: 004.056
Теми: 125
кібербезпека
автентифікація
стандарти автентифікації
двофакторна автентифікація
сервіси двофактоної автентфиікації
багатофакторна автентфиікація
authentication
authentication standards
two-factor authentication
two-factor authentication services
multi-factor authentication
Кількість сторінок: 57
Короткий огляд (реферат): Основною метою даної роботи є впровадження сервісу двофакторної автентифікації. Для цього було розглянуто різні методи автентифікації, та як використовуються програми двофакторної автентифікації. Об'єкт дослідження - процес автентифікації користувачів у інформаційно-телекомунікаційних системах. Предмет дослідження - методи вибору сервісу для двофакторної автентифікації. При написанні дипломної роботи, був здійснений теоретичний аналіз і виклад наукової літератури, запропонована методика вибору послуг двофакторної автентифікації. Результатом роботи є впровадженння сервісу двофакторної автентифікації для веб-сайту. В цій кваліфікаційній роботі проведений аналіз та порівняня різних методів автентифікації та наглядного прикладу впровадження ефективного та малозатратного способу двофакторної автентфікації. Для реалізації даної роботи були використані програмні продукти: Visual Studio 2022, Open Server.
The main goal of this work is to implement a two-factor authentication service. For this, various authentication methods were considered, and how they are used by two-factor authentication programs. The object of research is the process of user authentication in information and telecommunication systems. The subject of the study is methods of selecting a service for two-factor authentication. When writing the thesis, a theoretical analysis was carried out and presentation of scientific literature, proposed method of service selection two-factor authentication. The result of the work is the implementation of the two-factor authentication service for the website. In this qualification work, an analysis and comparison of various authentication methods and an illustrative example of the implementation of an effective and low-cost method of two-factor authentication are carried out. Software products were used to implement this work: Visual Studio 2022, Open Server.
Опис: Дослідження методів автентифікації та їх технічна реалізація // Кваліфікаційна робота ОР «Бакалавр» // Бортник Назарій Володимирович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 // с. 57 , рис. – 12, табл. – 2, лістинги. – 3, додатки – 5.
Зміст: ПЕРЕЛІК СКОРОЧЕНЬ І ТЕРМІНІВ … 7 ВСТУП …9 РОЗДІЛ 1 КЛАСИЧНІ МЕТОДИ АВТЕНТИФІКАЦІЇ …11 1.1 Парольна автентифікація: принцип роботи, сильні та слабкі сторони, проблеми безпеки …11 1.2 Біометрична автентифікація: методи, переваги та ризики …19 РОЗДІЛ 2 СУЧАСНІ МЕТОДИ АВТЕНТИФІКАЦІЇ …24 2.1 Двофакторна автентифікація: використання пароля разом з іншим фактором, види та переваги … 24 2.2 Багатофакторна автентифікація: процеси, переваги та способи її реалізації …27 2.3 Роль ШІ в автентифікації: поведінкова біометрія, виявлення аномалій, безперервна та адаптивна автентифікація …30 РОЗДІЛ 3 ТЕХНІЧНА РЕАЛІЗАЦІЯ МЕТОДУ АВТЕНТИФІКАЦІЇ …34 3.1 Огляд застосунків: Authy 2FA, FreeOTP, Google Authenticator, Microsoft Authenticator …34 3.2 Підключення 2FA із використанням Google Authenticator 3.3 Тестування впровадженої 2FA … 41 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ … 44 4.1 Долікарська допомога при пораненнях …44 4.2 Вимоги до профілактичних медичних оглядів для працівників ПК …46 ВИСНОВКИ …49 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ … 51 ДОДАТКИ …53 Додаток А Лістинг коду форми реєстрації …53 Додаток Б Лістинг коду форми входу …54 7 Додаток В Лістинг коду форми профілю ….55 Додаток Г Лістинг коду обробки даних з форми реєстрації … 56 Додаток Д Лістинг обробки даних з форми входу … 57
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/41619
Власник авторського права: © Бортник Назарій Володимирович, 2023
Перелік літератури: 1. Балацька, В., Полотай, О., & Пузир, А. (2022). Автентифікація як один з механізмів забезпечення безпеки операційних систем, 288.
2. Бондаренко, О. В., & Карпінець, В. В. (2020). Двофакторна аутентифікація в системах контролю і управління доступом (Doctoral dissertation, ВНТУ).
3. Білан, Л. О. (2021). Методи двофакторної автентифікації користувачів в мобільних пристроях.
4. Горбенко, О. В., Горбенко, Ю. Л., Горбенко, А. Ю., & Сівоха, О. М. (2020). Захист інформаційних систем за допомогою використання методів автентифікації. Збірник наукових праць Центру воєнно-стратегічних досліджень НУОУ імені Івана Черняховського, 79-85.
5. Діденко, К. О., & Мілінчук, Ю. А. (2020). Класифікація видів автентифікації.
6. Поворознюк, А. І., Поворознюк, О. А., & Філатова, Г. Є. (2021). Багатокритеріальна оцінка альтернатив при проєктуванні двохфакторної автентифікації суб'єктів-користувачів в системах захисту інформації.
7. Wijayarathna, C., & Arachchilage, N. A. (2019). An empirical usability analysis of the google authentication api. In Proceedings of the evaluation and assessment on software engineering (pp. 268-274).
8. Ibrokhimov, S., Hui, K. L., Al-Absi, A. A., & Sain, M. (2019, February). Multi-factor authentication in cyber physical system: A state of art survey. In 2019 21st international conference on advanced communication technology (ICACT) (pp. 279-284). IEEE.
9. Bartłomiejczyk, M., & Kurkowski, M. (2019). Протокол багатофакторної автентифікації в мобільному середовищі. IEEE Access , 7 , 157185-157199.
10. Jalbani, K. B., Jalbani, A. H., & Soomro, S. S. (2020). IoT Security: To Secure IoT Devices with Two-Factor Authentication by Using a Secure Protocol In Industrial Internet of Things and Cyber-Physical Systems: Transforming the Conventional to Digital (pp. 98-118). IGI Global.
11. What is the Microsoft Authenticator app? [Електронний ресурс] – Режим доступу до ресурсу: Використання програми Microsoft Authenticator - Підтримка від Microsoft
12. TouchID, PIN, Password, Encryption [Електронний ресурс] // Authy. – 2019. – Режим доступу до ресурсу: https://authy.com/features/secure/
13. Google Authenticator PHP class [Електронний ресурс] – Режим доступу до ресурсу: https://github.com/PHPGangsta/GoogleAuthenticator
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Avtorska_dov_Bortnyk_N_V_2023.pdfавторська довідка339,07 kBAdobe PDFПереглянути/відкрити
Dyplom_Bortnyk_N_V_2023.pdfкваліфікаційна робота бакалавра1,36 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора