Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/35550
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorГладьо, Юрій Богданович-
dc.contributor.advisorGladyo, Yurii Bogdanovich-
dc.contributor.authorМарко, Роман Богданович-
dc.contributor.authorMarko, Roman Bogdanovich-
dc.date.accessioned2021-06-25T19:50:08Z-
dc.date.available2021-06-25T19:50:08Z-
dc.date.issued2021-06-
dc.date.submitted2021-06-
dc.identifier.citationМарко Р. Б. Розробка модуля двофакторної аутентифікації для Unix подібних операційних систем : кваліфікаційна робота бакалавра за спеціальністю „125 — кібербезпека“ / Р. Б. Марко. — Тернопіль : ТНТУ, 2021. — 50 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/35550-
dc.description.abstractКваліфікаційна робота присвячена аналізу системи аутентифікації Unix подібних операційних систем, та реалізація модуля двофакторної аутентифікації. В роботі проаналізовано існуючи види та способи аутентифікації, досліджено та описано їх переваги та недоліки. Також в роботі описано принцип роботи системи аутентифікації на прикладі операційної системи Linux. Було розроблено модуль двофакторної аутентифікації, який здатний інтегруватися в систему аутентифікації. Розроблений модуль було перевірено та успішно інтегровано в систему аутентифікації Linux. Крім цього було запропоновано ряд рекомендацій щодо використання розробленого модуля, також було описано способи покращення модуля в майбутньому.uk_UA
dc.description.abstractQualification work on the analysis of the Unix authentication system of similar operating systems and the implementation of the two-factor authentication module. The paper analyzes the existing sees and methods of authentication, explores and describes their advantages and disadvantages. The paper also describes the principle of authentication systems on the example of the Linux operating system. A two-factor authentication module has been developed that can be integrated into the authentication system. The developed module was tested and successfully integrated into the Linux authentication system. In addition, a number of recommendations for the use of the developed module were offered, as well as ways to improve the module in the future.uk_UA
dc.description.tableofcontentsСПИСОК УМОВНИХ СКОРОЧЕНЬ...6 ВСТУП.....7 1 АНАЛІЗ МЕТОДІВ АУТЕНТИФІКАЦІЇ.....9 1.1 Передумови створення аутентифікації як механізму контролю доступу...9 1.2. Види та способи аутентифікація....11 1.3 Двофакторна аутентифікація....12 1.5 Висновок до розділу....16 2 АНАЛІЗ ПРОЦЕСУ АУТЕНТИФІКАЦІЇ В ОС LINUX....17 2.1 Основні компоненти системи аутентифікації...18 2.2 Конфігураційні файли...22 2.3 Висновок до розділу...25 3 РОЗРОБКА МОДУЛЯ АУТЕНТИФІКАЦІЇ..26 3.1 Вибір способу аутентифікації....26 3.2 Реалізація..28 3.3 Інтеграція та тестування модуля...33 3.4 Висновок до розділу...36 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ....37 4.1 Роль центральної нервової системи в трудовій діяльності людини....37 4.2 Долікарська допомога при пораненнях...39 4.3 Висновок до розділу.....41 ВИСНОВКИ...42 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ...43 ДОДАТКИ..uk_UA
dc.language.isoukuk_UA
dc.subjectаутентифікаціяuk_UA
dc.subjectсистема аутентифікаціїuk_UA
dc.subjectмодулі аутентифікаціїuk_UA
dc.subjectдвофакторна аутентифікаціяuk_UA
dc.subjectauthenticationuk_UA
dc.subjectauthentication systemuk_UA
dc.subjectauthentication modulesuk_UA
dc.subjecttwo-factor authenticationuk_UA
dc.titleРозробка модуля двофакторної аутентифікації для Unix п одібних операційних системuk_UA
dc.title.alternativeTwo-factor authentification module development for Unix-like operation systemsuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder„© Марко Роман Богданович, 2021“uk_UA
dc.coverage.placenameТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.format.pages50-
dc.subject.udc004.056uk_UA
dc.relation.references1. Афанасьєв А.А., Веденєв Л.Т., Воронцов А. А. Аутентифікація. Теорія і практика забезпечення безпечного доступу до інформаційних ресурсів / А.А. Афанасьєв, Л.Т. Веденєв, А.А. Воронцов // Навчальний посібник для вузів. –2009. –No1. –552 с 2. Сарбуков А. Аутентификация в компьютерных системах / А.СарбуковА. Грушо.// Системы безопасности. –2003. -No5 (53).–С. 25-29 3. ЧепиковО. Особенности применения двухфакторной аутентификации/ О.Чепиков // Информационная безопасность. –2005. –No3.–С.35-41. 4. Анна Чунарьова, Руслана Зюбіна Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні, вип. 2 (26), 2013 р., ISSN2074-9481 5. Malan. Классификация механизмов аутентификации пользователей и их обзор [Електронний ресурс] / Malan. –2013. –Режим доступу до ресурсу:https://habr.com/ru/post/177551/ 6. Выростков Д. Обзор способов и протоколов аутентификации в веб- приложениях [Електронний ресурс] / Дмитро Выростков. –2015. –Режим доступу до ресурсу:https://habr.com/ru/company/dataart/blog/262817/. 7. Бедрій І.Я., Нечай В.Я. Безпека життєдіяльності. Навчальний посібник. – Львів: Манголія 2006, 2007. 499 с. 8. Гандзюк М.П., Желібо Є.П., Халімовський М.О. Основи охорони праці. – К.: Каравела, 2007. 408 с.uk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyp_Marko_2021.pdfкваліфікаційна робота763,56 kBAdobe PDFПереглянути/відкрити
Avtorska_Marko_2021.pdfавторська довідка56,69 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора