Please use this identifier to cite or link to this item: http://elartu.tntu.edu.ua/handle/lib/30597
Title: Аналіз проблем безпеки в розподілених інформаційних системах на прикладі протоколу автентифікації KERBEROS
Other Titles: Analysis of security problems in distributed information systems (KERBEROS authentification protocol as a case of study
Authors: Леньо, Вікторія Михайлівна
Lenio, Victoria
Affiliation: Тернопільський національний технічний університет імені Івана Пулюя
Bibliographic description (Ukraine): Леньо В. М. Аналіз проблем безпеки в розподілених інформаційних системах на прикладі протоколу автентифікації KERBEROS : дипломна робота магістра за спеціальністю „125 — кібербезпека“/В.М.. Леньо. — Тернопіль: ТНТУ, 2019. — 126 с.
Issue Date: Des-2019
Date of entry: 20-Jan-2020
Country (code): UA
Supervisor: Александер, Марек Богуслав
UDC: 004.056
Keywords: безпека
автентифікація
шифрування
довірений користувач
kerberos
сервер
протокол
security
authentification
encryption
trusted user
server
protocol
Page range: 126
Abstract: У магістерській роботі виконано дослідження способів забезпечення необхідного рівня захищеності комп'ютерних мереж на основі авторизації користувачів з використанням віддаленого сервера Kerberos. Здійснено огляд принципів авторизації та аутентифікації. В дипломній роботі показано актуальність оцінювання рівня захищеності комп'ютерних систем з на основі ОС Windows з використанням служби автентифікації Kerberos. Проаналізовано основні механізми авторизації та принципи роботи такої системи з виділеним сервером Kerberos.
The master's thesis investigates how to provide the necessary level of security of computer networks based on user authorization using a remote Kerberos server. Authorization and authentication principles are reviewed. The diploma thesis shows the relevance of assessing the security level of computer systems based on Windows using Kerberos authentication service. The basic authorization mechanisms and principles of operation of such a system with a dedicated Kerberos server are analyzed..
Description: Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: доктор технічних наук, доцент кафедри кібербезпеки Александер Марек Богуслав, Тернопільський національний технічний університет імені Івана Пулюя, Рецензент: доктор технічних наук, доцент кафедри автоматизації технологічних процесів і виробництв Приймак Микола Володимирович, Тернопільський національний технічний університет імені Івана Пулюя, Захист відбудеться 24 грудня 2019 р. о 9.00 годині на засіданні екзаменаційної комісії № 32 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56, навчальний корпус № 1, ауд. 806
Content: ВСТУП ..8 РОЗДІЛ 1. ПРОБЛЕМИ БЕЗПЕКИ В РОЗПОДІЛЕНИХ СИСТЕМАХ ....10 1.1 Ризики розподілених систем, пов'язані з безпекою ..10 1.2 Переваги розподілених систем з точки зору безпеки ...12 1.3 Цілі забезпечення безпеки розподілених систем ...14 1.4 Архітектурні рівні служб безпеки ....17 1.5 Механізми апаратної безпеки ....17 1.6 Механізми електронної безпеки ....18 1.7 Автентифікація ...19 1.8 Логічне управління доступом ....21 1.9 Механізми безпеки комунікації ...22 1.10 Політика безпеки ...23 1.11 Управління безпекою ...30 1.12 Управління ризиками ....31 1.13 Стандарти безпеки ....32 1.14 Сервіс віддаленої автентифікації Kerberos як частина розподілених систем ....35 РОЗІДЛ 2. ОСНОВИ ПРОТОКОЛУ АВТЕНТИФІКАЦІЇ НА ОСНОВІ ВІДДАЛЕНОГО СЕРВЕРА ...37 2.1 Вимоги, як основа проектування архітектури сервера віддаленої автентифікаці ...37 2.2 Модель для аутентифікації та авторизації Kerberos ...42 2.3 Стандарти розробки сервера Kerberos ...44 2.4 Масштабованість сервера .....48 2.5 Вибір механізмів аутентифікації ..51 2.6 Системні актори реалізації протоколу ...54 2.7 Екологічні припущення ...56 2.8 Перехресна автентифікація ....56 РОЗІДЛ 3 ПРАКТИЧНА РЕАЛІЗАЦІЯ ...57 3.1 NTP та синхронізація часу ..57 3.2 Попередня аутентифікація ...57 3.3 Квитки аутентифікації протоколу ...58 3.4 Служба аутентифікації ......63 3.5 Обмін послуг з надання квитків ..64 3.6 Обмін зі службою додатків ....65 3.7 Архітектура програмної системи автентифікації в ОС Windows на основі Kerberos ..69 3.8 Домени Windows ...75 3.9 Приклад розгортання системи з сервером віддаленого доступу для домену Windows ..77 РОЗІДЛ 4. РОБОТА З ПРОГРАОЮ ЗАХВАТУ ТСР-ПАКЕТІВ WIRESHARK .88 4.1 Загальні відомості про програму захоплення пакетів ...88 4.2 Установка Wireshark ....89 4.3 Робота з програмою ...90 5 ОБҐРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ 5.1 Визначення стадій технологічного процесу та загальної тривалості проведення НДР ...92 5.2 Визначення витрат на оплату праці та відрахувань на соціальні заходи .93 5.3 Розрахунок матеріальних витрат ....95 5.4 Розрахунок витрат на електроенергію ....96 5.5 Розрахунок суми амортизаційних відрахувань .....97 5.6 Обчислення накладних витрат ...98 5.7 Складання кошторису витрат та визначення собівартості НДР ...98 5.8 Розрахунок ціни проекту ...99 5.9 Визначення економічної ефективності і терміну окупності капітальних вкладень ....100 6 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ....102 6.1 Оцінка стійкості роботи об’єкту економіки до впливу вражаючих факторів при надзвичайних ситуаціях ......102 6.2 Організація робіт і заходів для дослідження стійкості об’єкту економіки ..104 6.2.1 Проведення дослідження стійкості роботи об’єкту економіки .105 6.2.2 Параметри об’єктів економіки, котрі враховуються при визначенні оцінки інженерного захисту робітників і службовців ....106 6.3 Розрахунок штучної вентиляції ...107 6.4 Пожежна безпека ....108 7 ЕКОЛОГІЯ ...112 7.1 Енергозбереження і його роль у вирішенні екологічних проблем .....112 7.1.1 Складова енергозабезпечення .....115 7.1.2 Складова енергетичної незалежності ...116 7.1.3 Складова екологічної прийнятності ...117 7.1.4 Складова соціальної стабільності .....118 7.2 Застосування екологічних знань у різних галузях соціально-політичного життя ...120 ВИСНОВОК ....126 ПЕРЕЛІК ПОСИЛАНЬ ...127 ДОДАТКИ
URI: http://elartu.tntu.edu.ua/handle/lib/30597
Copyright owner: „© Леньо Вікторія Михайлівна, 2019“
References (Ukraine): 1. Denning, P. J. (Ed.). (1990). Computers Under Attack: Intruders, Worms and Viruses. Addison-Wesley Paper, 592 pp. 2. Stoll, C. (1989). The cuckoo's egg: tracking a spy through a maze of computer espionage. New York: Doubleday. 3. ISO 7498-2 (1988). Open Systems Interconnection - Basic Reference Model - Part 2: Security Architecture. International Standards Organisation. 4. ISO 10181-1 (1991). Open Systems Interconnection - Security Frameworks - Part 1: Overview. International Standards Organization. 5. Gilbert, I. E. (1989). Guide for Selecting Automated Risk Analysis Tools (NIST Special Publication 500-174). 6. Методичні вказівки по виконанню організаційно-економічної частини дипломних проектів науково-дослідницького характеру для студентів спеціальності 7.080401 “Інформаційні управляючі системи та технології” / Кирич Н.Б., Зяйлик М.Ф., Брощак І.І., Шевчук Я.М – Тернопіль, ТНТУ, – 2009. –11 с. 7. Основы охраны труда: учебник / А. С. Касьян, А. И. Касьян, С. П. Дмитрюк. – Дн-ськ : Журфонд, 2007. – 494 с. 8. Безпека життєдіяльності: Навч. посібник./ За ред. В.Г. Цапка. 4–те вид., перероб. і доп. – К.: Знання, 2006. – 397 с.
Content type: Master Thesis
Appears in Collections:125 — кібербезпека

Files in This Item:
File Description SizeFormat 
avtorska_Lenio.pdfАвторська довідка569,14 kBAdobe PDFView/Open
Avtoreferat Lenio.pdfАвтореферат150,82 kBAdobe PDFView/Open
Dyp_ Lenio_2019.pdfМагістерська робота1,6 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

Admin Tools