Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://elartu.tntu.edu.ua/handle/lib/36532
Назва: | Розробка та дослідження автоматизованої системи виявлення вразливостей розподілених комп'ютерних систем |
Інші назви: | Development and research of an automated system for detecting vulnerabilities in distributed computer systems |
Автори: | Яцентюк, Святослав Сергійович Yatsentiuk, Sviatoslav |
Приналежність: | Тернопільський національний технічний університет імені Івана Пулюя, кафедра комп'ютерно-інтегрованих технологій |
Бібліографічний опис: | Яцентюк С. С. Розробка та дослідження автоматизованої системи виявлення вразливостей розподілених комп'ютерних систем : кваліфікаційна робота магістра за спеціальністю „151 — автоматизація та комп’ютерно-інтегровані технології“ / С. С. Яцентюк. — Тернопіль : ТНТУ, 2021. — 64 с. |
Дата публікації: | 21-гру-2021 |
Дата подання: | 20-гру-2021 |
Дата внесення: | 20-гру-2021 |
Видавництво: | Тернопіль, ТНТУ |
Країна (код): | UA |
Місце видання, проведення: | Тернопільський національний технічний університет імені Івана Пулюя |
Науковий керівник: | Митник, Микола Мирославович Mytnyk, Mykola |
Члени комітету: | Шкодзінський, Олег Ксаверович Shkodzinskyi, Oleh |
УДК: | 004.416 |
Теми: | 151 автоматизація та комп’ютерно-інтегровані технології вразливості розподілені комп’ютерні системи автоматизована система система виявлення вразливостей vulnerabilities distributed computer systems vulnerability detection system automated system |
Кількість сторінок: | 64 |
Короткий огляд (реферат): | Кваліфікаційна робота складається з пояснювальної записки та графічної частини (ілюстративний матеріал – слайди). Об’єм графічної частини кваліфікаційної роботи становить 10 слайдів. Об’єм пояснювальної записки складає 64 друкованих сторінок формату А4 (210×297), об’єм додатків – 14 друкованих сторінок формату А4. Кваліфікаційна робота складається з шести розділів, в яких нараховується 10 рисунків та 3 таблиці з даними. В роботі використано 20 літературних джерел. У кваліфікаційній роботі вирішується задача розробки та впровадження розподіленої служби, призначеної для накопичення та аналізування використання ресурсів обчислювальних вузлів, їх активних процесів, виконання розподілених прикладних програм, з метою виявлення відхилень у їх роботі та інформування користувача про нештатні ситуації. Основні вимоги, які висуваються до цієї служби полягають у здійсненні кластерного моніторингу та аналізу використання ресурсів.Qualification work consists of an explanatory note and a graphic part (illustrative material - slides). The graphic part of the qualifying work is 10 slides. The volume of the explanatory note is 64 printed A4 pages (210 × 297), the volume of appendices is 10 printed A4 pages. The qualification work consists of six sections, in which there are 15 figures and 3 tables with data. 20 literary sources were used in the work. Qualification work solves the problem of developing and implementing a distributed service designed to accumulate and analyze the use of resources of computer nodes, their active processes, the implementation of distributed applications, to identify deviations in their work and inform the user about abnormal situations. The main requirements for this service are cluster monitoring and analysis of resource use. |
Опис: | Роботу виконано на кафедрі ком’пютерно-інтегрованих технологій Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Захист відбудеться 21 грудня 2021 р. о 09 .00 годині на засіданні екзаменаційної комісії № 24 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул.Руська, 56, навчальний корпус №1, ауд. 403 |
Зміст: | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, ОДИНИЦЬ, СИМВОЛІВ, СКОРОЧЕНЬ І ТЕРМІНІВ 6 ВСТУП 7 1 АНАЛІЗ АРХІТЕКТУРИ РОЗПОДІЛЕНИХ СИСТЕМ І АРХІТЕКТУРНИХ СТИЛІВ 9 1.1 Розподілена система 9 1.2 Архітектури розподілених систем 9 1.3 Архітектурні стилі 10 1.3.1 Багатошарова архітектура 10 1.3.2 Архітектура на основі об'єктів 10 1.3.3 Архітектура, орієнтована на дані 11 1.3.4 Архітектура на основі подій 11 1.4 Вимоги до розподілених систем 12 1.5 Проміжне середовище розподілених систем 14 2 АНАЛІЗ ЗАГРОЗ ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ В РОЗПОДІЛЕНИХ СИСТЕМАХ 16 2.1 Технології розвитку вразливостей і загроз 16 2.2 Модель загроз у розподілених мережах 17 2.3 Вразливість до шахрайства 18 2.4 Проблеми дослідження вразливості 19 2.5 Несанкціонований доступ у розподілених мережах. Механізми його реалізації 21 3 ДОСЛІДЖЕННЯ МЕХАНІЗМІВ ЗМЕНШЕННЯ ВРАЗЛИВОСТІ ТА ЗАГРОЗ 27 3.2 Фізична безпека в розподіленій системі 28 3.3 Безпека мережі та політика аутентифікації 29 3.4 Розробка механізмів захисту 30 3.4.1. Фокус керування 31 3.4.2. Багаторівнева організація механізмів захисту 31 3.4.3. Розподіл механізмів захисту 32 3.5 Захищені канали 33 3.6 Контроль доступу 34 4 НАУКОВО-ДОСЛІДНА ЧАСТИНА 35 4.1 Дослідження існуючих способів побудови 35 4.2 Кластерний моніторинг 37 4.2.1 Загальна характеристика моніторингу кластерів 37 4.2.2 Способи автоматизування виявлення несправностей 40 4.2.3 Альтернативні структури моніторингу 40 5 СПЕЦІАЛЬНА ЧАСТИНА 42 5.1 Архітектура і дизайн розробленої системи 42 5.1.1 Принцип роботи колектора 42 5.1.2 Опис роботи механізму аналізу 44 5.2 Реалізація системи 46 5.2.1 Запобігання помилок при роботі з колектором 47 5.2.2 Передача даних для аналізу та зберігання 48 5.3 Експерементальна частина 48 5.3.1 Опис експериментальної установки 48 5.3.2 Використання пам’яті колектора 49 5.3.3 Хід аналізу 49 5.3.5 Експеременти з виявленням вразливостей 50 5.4 Отримані результати 51 5.4.1 Вимірювання колектора 51 5.4.2 Результати продуктивності аналізу 51 5.4.3 Аналіз даних 54 5.4.4 Результати виявлення відхилень 55 6 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 56 6.1 Безпека виконання робіт 56 6.2 Значення автоматизації виробничих процесів в питаннях охорони праці 56 6.3 Долікарська допомога при пораненнях 57 ВИСНОВКИ 60 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 61 ДОДАТКИ |
URI (Уніфікований ідентифікатор ресурсу): | http://elartu.tntu.edu.ua/handle/lib/36532 |
Власник авторського права: | © Яцентюк С.С., 2021 |
Перелік літератури: | 1. Буров Є.В., Митник М.М., Комп’ютерні мережі. Том 1. / Є.В. Буров, М.М. Митник // Навчальний посібник – Львів, «Магнолія 2006», 2019. 256 с. 2. Буров Є.В., Митник М.М., Комп’ютерні мережі. Том 2. / Є.В. Буров, М.М. Митник // Навчальний посібник – Львів, «Магнолія 2006», 2019. 334 с. 3. Закон України «Про внесення змін до законів України щодо інформаційної безпеки» веб-сайт. URL: httр://sеаrсh.lіgаzаkоn.uа/l_dос2.nsf/lіnk1/JH77G00А.html 4. Закон України «Про основні засади забезпечення кібербезпеки України» веб-сайт. URL: httрs://zаkоn.rаdа.gоv.uа/lаws/shоw/2163-19 5. Митник М.М., Микитишин А.Г., Стухляк П.Д., Комплексна безпека інформаційних мережевих систем / М.М. Митник, А.Г. Микитишин, П.Д. Стухляк // Навчальний посібник, 2016. 261 с. 6. Микитишин А.Г., Митник М.М., Стухляк П.Д., Пасічник В.В. Комп’ютерні мережі. Книга 1. / А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник // Навчальний посібник - Львів, «Магнолія 2006», 2013. 256 с. 7. Микитишин А.Г., Митник М.М., Стухляк П.Д., Пасічник В.В. Комп’ютерні мережі. Книга 2. / А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник // Навчальний посібник – Львів, «Магнолія 2006», 2014. 312 с. 8. Качинський А.Б. Безпека складних систем / Качинський А.Б. -К.: ТОВ «Видавництво «Юстон», 2017. 498 с. 9. Грайворонський М.В. Сучасні підходи до забезпечення кібернетичної безпеки / М.В. Грайворонський // Матеріали ХVІІ Всеукраїнської науково-практичної конференції студентів, аспірантів та молодих вчених «Теоретичні і прикладні проблеми фізики, математики та інформатики», НТУУ «КПІ», 2015 р. 10. Аndеrsоn J.M. Whу wе nееd а nеw dеfіnіtіоn оf іnfоrmаtіоn sесurіtу / J.M. Аndеrsоn // Соmрutеrs & Sесurіtу, 2003. 308 с. 11. Undеrstаndіng dіffеrеnсе bеtwееn Суbеr Sесurіtу & Іnfоrmаtіоn Sесurіtу – СІSО Рlаtfоrm, 2016. веб-сайт. URL: httр://www.сіsорlаtfоrm.соm/рrоfіlеs/blоgs/undеrstаndіng-dіffеrеnсе-bеtwееn-суbеr-sесurіtу-іnfоrmаtіоn 12. Mахіmum Sесurіtу: А Hасkеr’s Guіdе tо Рrоtесtіng Уоur Іntеrnеt Sіtе аnd Nеtwоrk. веб-сайт. URL: httр://rеdwаvе.nеt/bооks/hасkg/іndех/html 13. Оn thе Sесurіtу оf Tоdау’s Оnlіnе Еlесtrоnіс Bаnkіng Sуstеms веб-сайт. URL: httр://dосsеurоре.еlесtrосоmроnеnts.соm/b8156853с.рdf 14. Хорев П.Б. Методы и средства защиты информации в компьютерных системах / П.Б. Хорев // Учеб. Пособие для студ. Высш.учеб. заведений – М.: Издательский центр – Академия, 2005. 8 с. 15. Остапов С.Е. Технології захисту інформації / С.Е. Остапов, С.П. Євсеєв, О.Г. Король // навчальний посібник – Х.: ХНЕУ, 2013. 476 с. 16. Ляшенко І.О. Європейські критерії безпеки інформаційних технологій / І.О. Ляшенко // Сучасні інформаційні технології у сфері безпеки та оборони, 2012. 84 с. 17. Василюк В. Об’єкти захисту інформації. Методи та засоби захисту інформації / В. Василюк // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні, 2006. 88 с. 18. Перелік засобів технічного захисту інформації, дозволених для забезпечення технічного захисту державних інформаційних ресурсів та інформації веб-сайт. URL: httрs://www.dsszzі.gоv.uа/dstszі/соntrоl/uk/рublіsh/аrtісlе?аrt_іd=234237&саt_іd=39181 19. Dеvеlорmеnts іn thе fіеld оf іnfоrmаtіоn аnd tеlесоmmunісаtіоns іn thе соntехt оf іntеrnаtіоnаl sесurіtу веб-сайт. URL: www.un.оrg/еn/gа/sеаrсh/vіеw_dос.аsр?sуmbоl=А/RЕS/64/25 20. Шелухин О.И. Обнаружение вторжений в компьютерные сети (сетевые аномалии) / О.И. Шелухин, Д.Ж. Сакалема, А.С. Филинова. – М.: Горячая линия – Телеком, 2013. 221 с. |
Тип вмісту: | Master Thesis |
Розташовується у зібраннях: | 151 — автоматизація та комп’ютерно-інтегровані технології |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
Avtorska_Yatsentiuk_S_2021.pdf | Авторська довідка | 714,06 kB | Adobe PDF | Переглянути/відкрити |
KRM_Yatsentiuk_S_2021.pdf | Кваліфікаційна робота магістра | 1,21 MB | Adobe PDF | Переглянути/відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.
Інструменти адміністратора