Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/30597
Назва: Аналіз проблем безпеки в розподілених інформаційних системах на прикладі протоколу автентифікації KERBEROS
Інші назви: Analysis of security problems in distributed information systems (KERBEROS authentification protocol as a case of study
Автори: Леньо, Вікторія Михайлівна
Lenio, Victoria
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Леньо В. М. Аналіз проблем безпеки в розподілених інформаційних системах на прикладі протоколу автентифікації KERBEROS : дипломна робота магістра за спеціальністю „125 — кібербезпека“/В.М.. Леньо. — Тернопіль: ТНТУ, 2019. — 126 с.
Дата публікації: гру-2019
Дата внесення: 20-січ-2020
Країна (код): UA
Науковий керівник: Александер, Марек Богуслав
УДК: 004.056
Теми: безпека
автентифікація
шифрування
довірений користувач
kerberos
сервер
протокол
security
authentification
encryption
trusted user
server
protocol
Діапазон сторінок: 126
Короткий огляд (реферат): У магістерській роботі виконано дослідження способів забезпечення необхідного рівня захищеності комп'ютерних мереж на основі авторизації користувачів з використанням віддаленого сервера Kerberos. Здійснено огляд принципів авторизації та аутентифікації. В дипломній роботі показано актуальність оцінювання рівня захищеності комп'ютерних систем з на основі ОС Windows з використанням служби автентифікації Kerberos. Проаналізовано основні механізми авторизації та принципи роботи такої системи з виділеним сервером Kerberos.
The master's thesis investigates how to provide the necessary level of security of computer networks based on user authorization using a remote Kerberos server. Authorization and authentication principles are reviewed. The diploma thesis shows the relevance of assessing the security level of computer systems based on Windows using Kerberos authentication service. The basic authorization mechanisms and principles of operation of such a system with a dedicated Kerberos server are analyzed..
Опис: Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: доктор технічних наук, доцент кафедри кібербезпеки Александер Марек Богуслав, Тернопільський національний технічний університет імені Івана Пулюя, Рецензент: доктор технічних наук, доцент кафедри автоматизації технологічних процесів і виробництв Приймак Микола Володимирович, Тернопільський національний технічний університет імені Івана Пулюя, Захист відбудеться 24 грудня 2019 р. о 9.00 годині на засіданні екзаменаційної комісії № 32 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56, навчальний корпус № 1, ауд. 806
Зміст: ВСТУП ..8 РОЗДІЛ 1. ПРОБЛЕМИ БЕЗПЕКИ В РОЗПОДІЛЕНИХ СИСТЕМАХ ....10 1.1 Ризики розподілених систем, пов'язані з безпекою ..10 1.2 Переваги розподілених систем з точки зору безпеки ...12 1.3 Цілі забезпечення безпеки розподілених систем ...14 1.4 Архітектурні рівні служб безпеки ....17 1.5 Механізми апаратної безпеки ....17 1.6 Механізми електронної безпеки ....18 1.7 Автентифікація ...19 1.8 Логічне управління доступом ....21 1.9 Механізми безпеки комунікації ...22 1.10 Політика безпеки ...23 1.11 Управління безпекою ...30 1.12 Управління ризиками ....31 1.13 Стандарти безпеки ....32 1.14 Сервіс віддаленої автентифікації Kerberos як частина розподілених систем ....35 РОЗІДЛ 2. ОСНОВИ ПРОТОКОЛУ АВТЕНТИФІКАЦІЇ НА ОСНОВІ ВІДДАЛЕНОГО СЕРВЕРА ...37 2.1 Вимоги, як основа проектування архітектури сервера віддаленої автентифікаці ...37 2.2 Модель для аутентифікації та авторизації Kerberos ...42 2.3 Стандарти розробки сервера Kerberos ...44 2.4 Масштабованість сервера .....48 2.5 Вибір механізмів аутентифікації ..51 2.6 Системні актори реалізації протоколу ...54 2.7 Екологічні припущення ...56 2.8 Перехресна автентифікація ....56 РОЗІДЛ 3 ПРАКТИЧНА РЕАЛІЗАЦІЯ ...57 3.1 NTP та синхронізація часу ..57 3.2 Попередня аутентифікація ...57 3.3 Квитки аутентифікації протоколу ...58 3.4 Служба аутентифікації ......63 3.5 Обмін послуг з надання квитків ..64 3.6 Обмін зі службою додатків ....65 3.7 Архітектура програмної системи автентифікації в ОС Windows на основі Kerberos ..69 3.8 Домени Windows ...75 3.9 Приклад розгортання системи з сервером віддаленого доступу для домену Windows ..77 РОЗІДЛ 4. РОБОТА З ПРОГРАОЮ ЗАХВАТУ ТСР-ПАКЕТІВ WIRESHARK .88 4.1 Загальні відомості про програму захоплення пакетів ...88 4.2 Установка Wireshark ....89 4.3 Робота з програмою ...90 5 ОБҐРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ 5.1 Визначення стадій технологічного процесу та загальної тривалості проведення НДР ...92 5.2 Визначення витрат на оплату праці та відрахувань на соціальні заходи .93 5.3 Розрахунок матеріальних витрат ....95 5.4 Розрахунок витрат на електроенергію ....96 5.5 Розрахунок суми амортизаційних відрахувань .....97 5.6 Обчислення накладних витрат ...98 5.7 Складання кошторису витрат та визначення собівартості НДР ...98 5.8 Розрахунок ціни проекту ...99 5.9 Визначення економічної ефективності і терміну окупності капітальних вкладень ....100 6 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ....102 6.1 Оцінка стійкості роботи об’єкту економіки до впливу вражаючих факторів при надзвичайних ситуаціях ......102 6.2 Організація робіт і заходів для дослідження стійкості об’єкту економіки ..104 6.2.1 Проведення дослідження стійкості роботи об’єкту економіки .105 6.2.2 Параметри об’єктів економіки, котрі враховуються при визначенні оцінки інженерного захисту робітників і службовців ....106 6.3 Розрахунок штучної вентиляції ...107 6.4 Пожежна безпека ....108 7 ЕКОЛОГІЯ ...112 7.1 Енергозбереження і його роль у вирішенні екологічних проблем .....112 7.1.1 Складова енергозабезпечення .....115 7.1.2 Складова енергетичної незалежності ...116 7.1.3 Складова екологічної прийнятності ...117 7.1.4 Складова соціальної стабільності .....118 7.2 Застосування екологічних знань у різних галузях соціально-політичного життя ...120 ВИСНОВОК ....126 ПЕРЕЛІК ПОСИЛАНЬ ...127 ДОДАТКИ
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/30597
Власник авторського права: „© Леньо Вікторія Михайлівна, 2019“
Перелік літератури: 1. Denning, P. J. (Ed.). (1990). Computers Under Attack: Intruders, Worms and Viruses. Addison-Wesley Paper, 592 pp. 2. Stoll, C. (1989). The cuckoo's egg: tracking a spy through a maze of computer espionage. New York: Doubleday. 3. ISO 7498-2 (1988). Open Systems Interconnection - Basic Reference Model - Part 2: Security Architecture. International Standards Organisation. 4. ISO 10181-1 (1991). Open Systems Interconnection - Security Frameworks - Part 1: Overview. International Standards Organization. 5. Gilbert, I. E. (1989). Guide for Selecting Automated Risk Analysis Tools (NIST Special Publication 500-174). 6. Методичні вказівки по виконанню організаційно-економічної частини дипломних проектів науково-дослідницького характеру для студентів спеціальності 7.080401 “Інформаційні управляючі системи та технології” / Кирич Н.Б., Зяйлик М.Ф., Брощак І.І., Шевчук Я.М – Тернопіль, ТНТУ, – 2009. –11 с. 7. Основы охраны труда: учебник / А. С. Касьян, А. И. Касьян, С. П. Дмитрюк. – Дн-ськ : Журфонд, 2007. – 494 с. 8. Безпека життєдіяльності: Навч. посібник./ За ред. В.Г. Цапка. 4–те вид., перероб. і доп. – К.: Знання, 2006. – 397 с.
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
avtorska_Lenio.pdfАвторська довідка569,14 kBAdobe PDFПереглянути/відкрити
Avtoreferat Lenio.pdfАвтореферат150,82 kBAdobe PDFПереглянути/відкрити
Dyp_ Lenio_2019.pdfМагістерська робота1,6 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора