Mesedez, erabili identifikatzaile hau item hau aipatzeko edo estekatzeko:
http://elartu.tntu.edu.ua/handle/lib/41619
Titulua: | Оцінка безпеки використання хмарних технологій та розробка методів захисту від кібератак на хмарні сервіси |
Beste titulu batzuk: | Security assessment of using cloud technologies and development of methods for protection against cyber attacks on cloud services |
Egilea: | Бортник, Назарій Володимирович Bortnyk, Nazarii |
Affiliation: | Тернопільський національний технічний університет імені Івана Пулюя |
Bibliographic description (Ukraine): | Бортник Н. В. Оцінка безпеки використання хмарних технологій та розробка методів захисту від кібератак на хмарні сервіси: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / Н. А. Бортник. – Тернопіль: ТНТУ, 2023. – 57 c. |
Gordailuaren-data: | 20-Jun-2023 |
Date of entry: | 20-Jun-2023 |
Argitalpen: | ТНТУ |
Country (code): | UA |
Place of the edition/event: | Тернопіль |
Supervisor: | Скарга-Бандурова, Інна Сергіївна Skarha-Bandurova, Inna |
Committee members: | Луцків, Андрій Мирославович Lutskiv, Andrii |
UDC: | 004.056 |
Gako-hitzak: | 125 кібербезпека автентифікація стандарти автентифікації двофакторна автентифікація сервіси двофактоної автентфиікації багатофакторна автентфиікація authentication authentication standards two-factor authentication two-factor authentication services multi-factor authentication |
Number of pages: | 57 |
Laburpena: | Основною метою даної роботи є впровадження сервісу двофакторної автентифікації. Для цього було розглянуто різні методи автентифікації, та як використовуються програми двофакторної автентифікації.
Об'єкт дослідження - процес автентифікації користувачів у інформаційно-телекомунікаційних системах.
Предмет дослідження - методи вибору сервісу для двофакторної автентифікації.
При написанні дипломної роботи, був здійснений теоретичний аналіз і
виклад наукової літератури, запропонована методика вибору послуг
двофакторної автентифікації.
Результатом роботи є впровадженння сервісу двофакторної автентифікації для веб-сайту.
В цій кваліфікаційній роботі проведений аналіз та порівняня різних методів автентифікації та наглядного прикладу впровадження ефективного та малозатратного способу двофакторної автентфікації.
Для реалізації даної роботи були використані програмні продукти: Visual Studio 2022, Open Server. The main goal of this work is to implement a two-factor authentication service. For this, various authentication methods were considered, and how they are used by two-factor authentication programs. The object of research is the process of user authentication in information and telecommunication systems. The subject of the study is methods of selecting a service for two-factor authentication. When writing the thesis, a theoretical analysis was carried out and presentation of scientific literature, proposed method of service selection two-factor authentication. The result of the work is the implementation of the two-factor authentication service for the website. In this qualification work, an analysis and comparison of various authentication methods and an illustrative example of the implementation of an effective and low-cost method of two-factor authentication are carried out. Software products were used to implement this work: Visual Studio 2022, Open Server. |
Deskribapena: | Дослідження методів автентифікації та їх технічна реалізація // Кваліфікаційна робота ОР «Бакалавр» // Бортник Назарій Володимирович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 // с. 57 , рис. – 12, табл. – 2, лістинги. – 3, додатки – 5. |
Content: | ПЕРЕЛІК СКОРОЧЕНЬ І ТЕРМІНІВ … 7 ВСТУП …9 РОЗДІЛ 1 КЛАСИЧНІ МЕТОДИ АВТЕНТИФІКАЦІЇ …11 1.1 Парольна автентифікація: принцип роботи, сильні та слабкі сторони, проблеми безпеки …11 1.2 Біометрична автентифікація: методи, переваги та ризики …19 РОЗДІЛ 2 СУЧАСНІ МЕТОДИ АВТЕНТИФІКАЦІЇ …24 2.1 Двофакторна автентифікація: використання пароля разом з іншим фактором, види та переваги … 24 2.2 Багатофакторна автентифікація: процеси, переваги та способи її реалізації …27 2.3 Роль ШІ в автентифікації: поведінкова біометрія, виявлення аномалій, безперервна та адаптивна автентифікація …30 РОЗДІЛ 3 ТЕХНІЧНА РЕАЛІЗАЦІЯ МЕТОДУ АВТЕНТИФІКАЦІЇ …34 3.1 Огляд застосунків: Authy 2FA, FreeOTP, Google Authenticator, Microsoft Authenticator …34 3.2 Підключення 2FA із використанням Google Authenticator 3.3 Тестування впровадженої 2FA … 41 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ … 44 4.1 Долікарська допомога при пораненнях …44 4.2 Вимоги до профілактичних медичних оглядів для працівників ПК …46 ВИСНОВКИ …49 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ … 51 ДОДАТКИ …53 Додаток А Лістинг коду форми реєстрації …53 Додаток Б Лістинг коду форми входу …54 7 Додаток В Лістинг коду форми профілю ….55 Додаток Г Лістинг коду обробки даних з форми реєстрації … 56 Додаток Д Лістинг обробки даних з форми входу … 57 |
URI: | http://elartu.tntu.edu.ua/handle/lib/41619 |
Copyright owner: | © Бортник Назарій Володимирович, 2023 |
References (Ukraine): | 1. Балацька, В., Полотай, О., & Пузир, А. (2022). Автентифікація як один з механізмів забезпечення безпеки операційних систем, 288. 2. Бондаренко, О. В., & Карпінець, В. В. (2020). Двофакторна аутентифікація в системах контролю і управління доступом (Doctoral dissertation, ВНТУ). 3. Білан, Л. О. (2021). Методи двофакторної автентифікації користувачів в мобільних пристроях. 4. Горбенко, О. В., Горбенко, Ю. Л., Горбенко, А. Ю., & Сівоха, О. М. (2020). Захист інформаційних систем за допомогою використання методів автентифікації. Збірник наукових праць Центру воєнно-стратегічних досліджень НУОУ імені Івана Черняховського, 79-85. 5. Діденко, К. О., & Мілінчук, Ю. А. (2020). Класифікація видів автентифікації. 6. Поворознюк, А. І., Поворознюк, О. А., & Філатова, Г. Є. (2021). Багатокритеріальна оцінка альтернатив при проєктуванні двохфакторної автентифікації суб'єктів-користувачів в системах захисту інформації. 7. Wijayarathna, C., & Arachchilage, N. A. (2019). An empirical usability analysis of the google authentication api. In Proceedings of the evaluation and assessment on software engineering (pp. 268-274). 8. Ibrokhimov, S., Hui, K. L., Al-Absi, A. A., & Sain, M. (2019, February). Multi-factor authentication in cyber physical system: A state of art survey. In 2019 21st international conference on advanced communication technology (ICACT) (pp. 279-284). IEEE. 9. Bartłomiejczyk, M., & Kurkowski, M. (2019). Протокол багатофакторної автентифікації в мобільному середовищі. IEEE Access , 7 , 157185-157199. 10. Jalbani, K. B., Jalbani, A. H., & Soomro, S. S. (2020). IoT Security: To Secure IoT Devices with Two-Factor Authentication by Using a Secure Protocol In Industrial Internet of Things and Cyber-Physical Systems: Transforming the Conventional to Digital (pp. 98-118). IGI Global. 11. What is the Microsoft Authenticator app? [Електронний ресурс] – Режим доступу до ресурсу: Використання програми Microsoft Authenticator - Підтримка від Microsoft 12. TouchID, PIN, Password, Encryption [Електронний ресурс] // Authy. – 2019. – Режим доступу до ресурсу: https://authy.com/features/secure/ 13. Google Authenticator PHP class [Електронний ресурс] – Режим доступу до ресурсу: https://github.com/PHPGangsta/GoogleAuthenticator |
Content type: | Bachelor Thesis |
Bildumetan azaltzen da: | 125 — Кібербезпека (бакалаври) |
Item honetako fitxategiak:
Fitxategia | Deskribapena | Tamaina | Formatua | |
---|---|---|---|---|
Avtorska_dov_Bortnyk_N_V_2023.pdf | авторська довідка | 339,07 kB | Adobe PDF | Bistaratu/Ireki |
Dyplom_Bortnyk_N_V_2023.pdf | кваліфікаційна робота бакалавра | 1,36 MB | Adobe PDF | Bistaratu/Ireki |
DSpaceko itemak copyright bidez babestuta daude, eskubide guztiak gordeta, baldin eta kontrakoa adierazten ez bada.
Administratzailearen tresnak