Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/30597
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorАлександер, Марек Богуслав-
dc.contributor.authorЛеньо, Вікторія Михайлівна-
dc.contributor.authorLenio, Victoria-
dc.date.accessioned2020-01-20T14:30:28Z-
dc.date.available2020-01-20T14:30:28Z-
dc.date.issued2019-12-
dc.identifier.citationЛеньо В. М. Аналіз проблем безпеки в розподілених інформаційних системах на прикладі протоколу автентифікації KERBEROS : дипломна робота магістра за спеціальністю „125 — кібербезпека“/В.М.. Леньо. — Тернопіль: ТНТУ, 2019. — 126 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/30597-
dc.descriptionРоботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: доктор технічних наук, доцент кафедри кібербезпеки Александер Марек Богуслав, Тернопільський національний технічний університет імені Івана Пулюя, Рецензент: доктор технічних наук, доцент кафедри автоматизації технологічних процесів і виробництв Приймак Микола Володимирович, Тернопільський національний технічний університет імені Івана Пулюя, Захист відбудеться 24 грудня 2019 р. о 9.00 годині на засіданні екзаменаційної комісії № 32 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56, навчальний корпус № 1, ауд. 806uk_UA
dc.description.abstractУ магістерській роботі виконано дослідження способів забезпечення необхідного рівня захищеності комп'ютерних мереж на основі авторизації користувачів з використанням віддаленого сервера Kerberos. Здійснено огляд принципів авторизації та аутентифікації. В дипломній роботі показано актуальність оцінювання рівня захищеності комп'ютерних систем з на основі ОС Windows з використанням служби автентифікації Kerberos. Проаналізовано основні механізми авторизації та принципи роботи такої системи з виділеним сервером Kerberos.uk_UA
dc.description.abstractThe master's thesis investigates how to provide the necessary level of security of computer networks based on user authorization using a remote Kerberos server. Authorization and authentication principles are reviewed. The diploma thesis shows the relevance of assessing the security level of computer systems based on Windows using Kerberos authentication service. The basic authorization mechanisms and principles of operation of such a system with a dedicated Kerberos server are analyzed..uk_UA
dc.description.tableofcontentsВСТУП ..8 РОЗДІЛ 1. ПРОБЛЕМИ БЕЗПЕКИ В РОЗПОДІЛЕНИХ СИСТЕМАХ ....10 1.1 Ризики розподілених систем, пов'язані з безпекою ..10 1.2 Переваги розподілених систем з точки зору безпеки ...12 1.3 Цілі забезпечення безпеки розподілених систем ...14 1.4 Архітектурні рівні служб безпеки ....17 1.5 Механізми апаратної безпеки ....17 1.6 Механізми електронної безпеки ....18 1.7 Автентифікація ...19 1.8 Логічне управління доступом ....21 1.9 Механізми безпеки комунікації ...22 1.10 Політика безпеки ...23 1.11 Управління безпекою ...30 1.12 Управління ризиками ....31 1.13 Стандарти безпеки ....32 1.14 Сервіс віддаленої автентифікації Kerberos як частина розподілених систем ....35 РОЗІДЛ 2. ОСНОВИ ПРОТОКОЛУ АВТЕНТИФІКАЦІЇ НА ОСНОВІ ВІДДАЛЕНОГО СЕРВЕРА ...37 2.1 Вимоги, як основа проектування архітектури сервера віддаленої автентифікаці ...37 2.2 Модель для аутентифікації та авторизації Kerberos ...42 2.3 Стандарти розробки сервера Kerberos ...44 2.4 Масштабованість сервера .....48 2.5 Вибір механізмів аутентифікації ..51 2.6 Системні актори реалізації протоколу ...54 2.7 Екологічні припущення ...56 2.8 Перехресна автентифікація ....56 РОЗІДЛ 3 ПРАКТИЧНА РЕАЛІЗАЦІЯ ...57 3.1 NTP та синхронізація часу ..57 3.2 Попередня аутентифікація ...57 3.3 Квитки аутентифікації протоколу ...58 3.4 Служба аутентифікації ......63 3.5 Обмін послуг з надання квитків ..64 3.6 Обмін зі службою додатків ....65 3.7 Архітектура програмної системи автентифікації в ОС Windows на основі Kerberos ..69 3.8 Домени Windows ...75 3.9 Приклад розгортання системи з сервером віддаленого доступу для домену Windows ..77 РОЗІДЛ 4. РОБОТА З ПРОГРАОЮ ЗАХВАТУ ТСР-ПАКЕТІВ WIRESHARK .88 4.1 Загальні відомості про програму захоплення пакетів ...88 4.2 Установка Wireshark ....89 4.3 Робота з програмою ...90 5 ОБҐРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ 5.1 Визначення стадій технологічного процесу та загальної тривалості проведення НДР ...92 5.2 Визначення витрат на оплату праці та відрахувань на соціальні заходи .93 5.3 Розрахунок матеріальних витрат ....95 5.4 Розрахунок витрат на електроенергію ....96 5.5 Розрахунок суми амортизаційних відрахувань .....97 5.6 Обчислення накладних витрат ...98 5.7 Складання кошторису витрат та визначення собівартості НДР ...98 5.8 Розрахунок ціни проекту ...99 5.9 Визначення економічної ефективності і терміну окупності капітальних вкладень ....100 6 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ....102 6.1 Оцінка стійкості роботи об’єкту економіки до впливу вражаючих факторів при надзвичайних ситуаціях ......102 6.2 Організація робіт і заходів для дослідження стійкості об’єкту економіки ..104 6.2.1 Проведення дослідження стійкості роботи об’єкту економіки .105 6.2.2 Параметри об’єктів економіки, котрі враховуються при визначенні оцінки інженерного захисту робітників і службовців ....106 6.3 Розрахунок штучної вентиляції ...107 6.4 Пожежна безпека ....108 7 ЕКОЛОГІЯ ...112 7.1 Енергозбереження і його роль у вирішенні екологічних проблем .....112 7.1.1 Складова енергозабезпечення .....115 7.1.2 Складова енергетичної незалежності ...116 7.1.3 Складова екологічної прийнятності ...117 7.1.4 Складова соціальної стабільності .....118 7.2 Застосування екологічних знань у різних галузях соціально-політичного життя ...120 ВИСНОВОК ....126 ПЕРЕЛІК ПОСИЛАНЬ ...127 ДОДАТКИuk_UA
dc.format.extent126-
dc.language.isoukuk_UA
dc.subjectбезпекаuk_UA
dc.subjectавтентифікаціяuk_UA
dc.subjectшифруванняuk_UA
dc.subjectдовірений користувачuk_UA
dc.subjectkerberosuk_UA
dc.subjectсерверuk_UA
dc.subjectпротоколuk_UA
dc.subjectsecurityuk_UA
dc.subjectauthentificationuk_UA
dc.subjectencryptionuk_UA
dc.subjecttrusted useruk_UA
dc.subjectserveruk_UA
dc.subjectprotocoluk_UA
dc.titleАналіз проблем безпеки в розподілених інформаційних системах на прикладі протоколу автентифікації KERBEROSuk_UA
dc.title.alternativeAnalysis of security problems in distributed information systems (KERBEROS authentification protocol as a case of studyuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder„© Леньо Вікторія Михайлівна, 2019“uk_UA
dc.subject.udc004.056uk_UA
dc.relation.references1. Denning, P. J. (Ed.). (1990). Computers Under Attack: Intruders, Worms and Viruses. Addison-Wesley Paper, 592 pp. 2. Stoll, C. (1989). The cuckoo's egg: tracking a spy through a maze of computer espionage. New York: Doubleday. 3. ISO 7498-2 (1988). Open Systems Interconnection - Basic Reference Model - Part 2: Security Architecture. International Standards Organisation. 4. ISO 10181-1 (1991). Open Systems Interconnection - Security Frameworks - Part 1: Overview. International Standards Organization. 5. Gilbert, I. E. (1989). Guide for Selecting Automated Risk Analysis Tools (NIST Special Publication 500-174). 6. Методичні вказівки по виконанню організаційно-економічної частини дипломних проектів науково-дослідницького характеру для студентів спеціальності 7.080401 “Інформаційні управляючі системи та технології” / Кирич Н.Б., Зяйлик М.Ф., Брощак І.І., Шевчук Я.М – Тернопіль, ТНТУ, – 2009. –11 с. 7. Основы охраны труда: учебник / А. С. Касьян, А. И. Касьян, С. П. Дмитрюк. – Дн-ськ : Журфонд, 2007. – 494 с. 8. Безпека життєдіяльності: Навч. посібник./ За ред. В.Г. Цапка. 4–те вид., перероб. і доп. – К.: Знання, 2006. – 397 с.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
avtorska_Lenio.pdfАвторська довідка569,14 kBAdobe PDFПереглянути/відкрити
Avtoreferat Lenio.pdfАвтореферат150,82 kBAdobe PDFПереглянути/відкрити
Dyp_ Lenio_2019.pdfМагістерська робота1,6 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора