Please use this identifier to cite or link to this item:
http://elartu.tntu.edu.ua/handle/lib/35550
Title: | Розробка модуля двофакторної аутентифікації для Unix п одібних операційних систем |
Other Titles: | Two-factor authentification module development for Unix-like operation systems |
Authors: | Марко, Роман Богданович Marko, Roman Bogdanovich |
Bibliographic description (Ukraine): | Марко Р. Б. Розробка модуля двофакторної аутентифікації для Unix подібних операційних систем : кваліфікаційна робота бакалавра за спеціальністю „125 — кібербезпека“ / Р. Б. Марко. — Тернопіль : ТНТУ, 2021. — 50 с. |
Issue Date: | Jun-2021 |
Submitted date: | Jun-2021 |
Date of entry: | 25-Jun-2021 |
Country (code): | UA |
Place of the edition/event: | Тернопільський національний технічний університет імені Івана Пулюя |
Supervisor: | Гладьо, Юрій Богданович Gladyo, Yurii Bogdanovich |
UDC: | 004.056 |
Keywords: | аутентифікація система аутентифікації модулі аутентифікації двофакторна аутентифікація authentication authentication system authentication modules two-factor authentication |
Number of pages: | 50 |
Abstract: | Кваліфікаційна робота присвячена аналізу системи аутентифікації Unix подібних операційних
систем, та реалізація модуля двофакторної аутентифікації. В роботі проаналізовано існуючи види та
способи аутентифікації, досліджено та описано їх переваги та недоліки. Також в роботі описано
принцип роботи системи аутентифікації на прикладі операційної системи Linux.
Було розроблено модуль двофакторної аутентифікації, який здатний інтегруватися в систему
аутентифікації. Розроблений модуль було перевірено та успішно інтегровано в систему аутентифікації
Linux. Крім цього було запропоновано ряд рекомендацій щодо використання розробленого модуля,
також було описано способи покращення модуля в майбутньому. Qualification work on the analysis of the Unix authentication system of similar operating systems and the implementation of the two-factor authentication module. The paper analyzes the existing sees and methods of authentication, explores and describes their advantages and disadvantages. The paper also describes the principle of authentication systems on the example of the Linux operating system. A two-factor authentication module has been developed that can be integrated into the authentication system. The developed module was tested and successfully integrated into the Linux authentication system. In addition, a number of recommendations for the use of the developed module were offered, as well as ways to improve the module in the future. |
Content: | СПИСОК УМОВНИХ СКОРОЧЕНЬ...6 ВСТУП.....7 1 АНАЛІЗ МЕТОДІВ АУТЕНТИФІКАЦІЇ.....9 1.1 Передумови створення аутентифікації як механізму контролю доступу...9 1.2. Види та способи аутентифікація....11 1.3 Двофакторна аутентифікація....12 1.5 Висновок до розділу....16 2 АНАЛІЗ ПРОЦЕСУ АУТЕНТИФІКАЦІЇ В ОС LINUX....17 2.1 Основні компоненти системи аутентифікації...18 2.2 Конфігураційні файли...22 2.3 Висновок до розділу...25 3 РОЗРОБКА МОДУЛЯ АУТЕНТИФІКАЦІЇ..26 3.1 Вибір способу аутентифікації....26 3.2 Реалізація..28 3.3 Інтеграція та тестування модуля...33 3.4 Висновок до розділу...36 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ....37 4.1 Роль центральної нервової системи в трудовій діяльності людини....37 4.2 Долікарська допомога при пораненнях...39 4.3 Висновок до розділу.....41 ВИСНОВКИ...42 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ...43 ДОДАТКИ.. |
URI: | http://elartu.tntu.edu.ua/handle/lib/35550 |
Copyright owner: | „© Марко Роман Богданович, 2021“ |
References (Ukraine): | 1. Афанасьєв А.А., Веденєв Л.Т., Воронцов А. А. Аутентифікація. Теорія і практика забезпечення безпечного доступу до інформаційних ресурсів / А.А. Афанасьєв, Л.Т. Веденєв, А.А. Воронцов // Навчальний посібник для вузів. –2009. –No1. –552 с 2. Сарбуков А. Аутентификация в компьютерных системах / А.СарбуковА. Грушо.// Системы безопасности. –2003. -No5 (53).–С. 25-29 3. ЧепиковО. Особенности применения двухфакторной аутентификации/ О.Чепиков // Информационная безопасность. –2005. –No3.–С.35-41. 4. Анна Чунарьова, Руслана Зюбіна Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні, вип. 2 (26), 2013 р., ISSN2074-9481 5. Malan. Классификация механизмов аутентификации пользователей и их обзор [Електронний ресурс] / Malan. –2013. –Режим доступу до ресурсу:https://habr.com/ru/post/177551/ 6. Выростков Д. Обзор способов и протоколов аутентификации в веб- приложениях [Електронний ресурс] / Дмитро Выростков. –2015. –Режим доступу до ресурсу:https://habr.com/ru/company/dataart/blog/262817/. 7. Бедрій І.Я., Нечай В.Я. Безпека життєдіяльності. Навчальний посібник. – Львів: Манголія 2006, 2007. 499 с. 8. Гандзюк М.П., Желібо Є.П., Халімовський М.О. Основи охорони праці. – К.: Каравела, 2007. 408 с. |
Content type: | Bachelor Thesis |
Appears in Collections: | 125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври) |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Dyp_Marko_2021.pdf | кваліфікаційна робота | 763,56 kB | Adobe PDF | View/Open |
Avtorska_Marko_2021.pdf | авторська довідка | 56,69 kB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
Admin Tools