Ezzel az azonosítóval hivatkozhat erre a dokumentumra forrásmegjelölésben vagy hiperhivatkozás esetén: http://elartu.tntu.edu.ua/handle/lib/36532
Title: Розробка та дослідження автоматизованої системи виявлення вразливостей розподілених комп'ютерних систем
Other Titles: Development and research of an automated system for detecting vulnerabilities in distributed computer systems
Authors: Яцентюк, Святослав Сергійович
Yatsentiuk, Sviatoslav
Affiliation: Тернопільський національний технічний університет імені Івана Пулюя, кафедра комп'ютерно-інтегрованих технологій
Bibliographic description (Ukraine): Яцентюк С. С. Розробка та дослідження автоматизованої системи виявлення вразливостей розподілених комп'ютерних систем : кваліфікаційна робота магістра за спеціальністю „151 — автоматизація та комп’ютерно-інтегровані технології“ / С. С. Яцентюк. — Тернопіль : ТНТУ, 2021. — 64 с.
Issue Date: 21-dec-2021
Submitted date: 20-dec-2021
Date of entry: 20-dec-2021
Publisher: Тернопіль, ТНТУ
Country (code): UA
Place of the edition/event: Тернопільський національний технічний університет імені Івана Пулюя
Supervisor: Митник, Микола Мирославович
Mytnyk, Mykola
Committee members: Шкодзінський, Олег Ксаверович
Shkodzinskyi, Oleh
UDC: 004.416
Keywords: 151
автоматизація та комп’ютерно-інтегровані технології
вразливості
розподілені комп’ютерні системи
автоматизована система
система виявлення вразливостей
vulnerabilities
distributed computer systems
vulnerability detection system
automated system
Number of pages: 64
Abstract: Кваліфікаційна робота складається з пояснювальної записки та графічної частини (ілюстративний матеріал – слайди). Об’єм графічної частини кваліфікаційної роботи становить 10 слайдів. Об’єм пояснювальної записки складає 64 друкованих сторінок формату А4 (210×297), об’єм додатків – 14 друкованих сторінок формату А4. Кваліфікаційна робота складається з шести розділів, в яких нараховується 10 рисунків та 3 таблиці з даними. В роботі використано 20 літературних джерел. У кваліфікаційній роботі вирішується задача розробки та впровадження розподіленої служби, призначеної для накопичення та аналізування використання ресурсів обчислювальних вузлів, їх активних процесів, виконання розподілених прикладних програм, з метою виявлення відхилень у їх роботі та інформування користувача про нештатні ситуації. Основні вимоги, які висуваються до цієї служби полягають у здійсненні кластерного моніторингу та аналізу використання ресурсів.Qualification work consists of an explanatory note and a graphic part (illustrative material - slides). The graphic part of the qualifying work is 10 slides. The volume of the explanatory note is 64 printed A4 pages (210 × 297), the volume of appendices is 10 printed A4 pages. The qualification work consists of six sections, in which there are 15 figures and 3 tables with data. 20 literary sources were used in the work. Qualification work solves the problem of developing and implementing a distributed service designed to accumulate and analyze the use of resources of computer nodes, their active processes, the implementation of distributed applications, to identify deviations in their work and inform the user about abnormal situations. The main requirements for this service are cluster monitoring and analysis of resource use.
Description: Роботу виконано на кафедрі ком’пютерно-інтегрованих технологій Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Захист відбудеться 21 грудня 2021 р. о 09 .00 годині на засіданні екзаменаційної комісії № 24 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул.Руська, 56, навчальний корпус №1, ауд. 403
Content: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, ОДИНИЦЬ, СИМВОЛІВ, СКОРОЧЕНЬ І ТЕРМІНІВ 6 ВСТУП 7 1 АНАЛІЗ АРХІТЕКТУРИ РОЗПОДІЛЕНИХ СИСТЕМ І АРХІТЕКТУРНИХ СТИЛІВ 9 1.1 Розподілена система 9 1.2 Архітектури розподілених систем 9 1.3 Архітектурні стилі 10 1.3.1 Багатошарова архітектура 10 1.3.2 Архітектура на основі об'єктів 10 1.3.3 Архітектура, орієнтована на дані 11 1.3.4 Архітектура на основі подій 11 1.4 Вимоги до розподілених систем 12 1.5 Проміжне середовище розподілених систем 14 2 АНАЛІЗ ЗАГРОЗ ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ В РОЗПОДІЛЕНИХ СИСТЕМАХ 16 2.1 Технології розвитку вразливостей і загроз 16 2.2 Модель загроз у розподілених мережах 17 2.3 Вразливість до шахрайства 18 2.4 Проблеми дослідження вразливості 19 2.5 Несанкціонований доступ у розподілених мережах. Механізми його реалізації 21 3 ДОСЛІДЖЕННЯ МЕХАНІЗМІВ ЗМЕНШЕННЯ ВРАЗЛИВОСТІ ТА ЗАГРОЗ 27 3.2 Фізична безпека в розподіленій системі 28 3.3 Безпека мережі та політика аутентифікації 29 3.4 Розробка механізмів захисту 30 3.4.1. Фокус керування 31 3.4.2. Багаторівнева організація механізмів захисту 31 3.4.3. Розподіл механізмів захисту 32 3.5 Захищені канали 33 3.6 Контроль доступу 34 4 НАУКОВО-ДОСЛІДНА ЧАСТИНА 35 4.1 Дослідження існуючих способів побудови 35 4.2 Кластерний моніторинг 37 4.2.1 Загальна характеристика моніторингу кластерів 37 4.2.2 Способи автоматизування виявлення несправностей 40 4.2.3 Альтернативні структури моніторингу 40 5 СПЕЦІАЛЬНА ЧАСТИНА 42 5.1 Архітектура і дизайн розробленої системи 42 5.1.1 Принцип роботи колектора 42 5.1.2 Опис роботи механізму аналізу 44 5.2 Реалізація системи 46 5.2.1 Запобігання помилок при роботі з колектором 47 5.2.2 Передача даних для аналізу та зберігання 48 5.3 Експерементальна частина 48 5.3.1 Опис експериментальної установки 48 5.3.2 Використання пам’яті колектора 49 5.3.3 Хід аналізу 49 5.3.5 Експеременти з виявленням вразливостей 50 5.4 Отримані результати 51 5.4.1 Вимірювання колектора 51 5.4.2 Результати продуктивності аналізу 51 5.4.3 Аналіз даних 54 5.4.4 Результати виявлення відхилень 55 6 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 56 6.1 Безпека виконання робіт 56 6.2 Значення автоматизації виробничих процесів в питаннях охорони праці 56 6.3 Долікарська допомога при пораненнях 57 ВИСНОВКИ 60 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 61 ДОДАТКИ
URI: http://elartu.tntu.edu.ua/handle/lib/36532
Copyright owner: © Яцентюк С.С., 2021
References (Ukraine): 1. Буров Є.В., Митник М.М., Комп’ютерні мережі. Том 1. / Є.В. Буров, М.М. Митник // Навчальний посібник – Львів, «Магнолія 2006», 2019. 256 с.
2. Буров Є.В., Митник М.М., Комп’ютерні мережі. Том 2. / Є.В. Буров, М.М. Митник // Навчальний посібник – Львів, «Магнолія 2006», 2019. 334 с.
3. Закон України «Про внесення змін до законів України щодо інформаційної безпеки» веб-сайт. URL: httр://sеаrсh.lіgаzаkоn.uа/l_dос2.nsf/lіnk1/JH77G00А.html
4. Закон України «Про основні засади забезпечення кібербезпеки України» веб-сайт. URL: httрs://zаkоn.rаdа.gоv.uа/lаws/shоw/2163-19
5. Митник М.М., Микитишин А.Г., Стухляк П.Д., Комплексна безпека інформаційних мережевих систем / М.М. Митник, А.Г. Микитишин, П.Д. Стухляк // Навчальний посібник, 2016. 261 с.
6. Микитишин А.Г., Митник М.М., Стухляк П.Д., Пасічник В.В. Комп’ютерні мережі. Книга 1. / А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник // Навчальний посібник - Львів, «Магнолія 2006», 2013. 256 с.
7. Микитишин А.Г., Митник М.М., Стухляк П.Д., Пасічник В.В. Комп’ютерні мережі. Книга 2. / А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник // Навчальний посібник – Львів, «Магнолія 2006», 2014. 312 с.
8. Качинський А.Б. Безпека складних систем / Качинський А.Б. -К.: ТОВ «Видавництво «Юстон», 2017. 498 с.
9. Грайворонський М.В. Сучасні підходи до забезпечення кібернетичної безпеки / М.В. Грайворонський // Матеріали ХVІІ Всеукраїнської науково-практичної конференції студентів, аспірантів та молодих вчених «Теоретичні і прикладні проблеми фізики, математики та інформатики», НТУУ «КПІ», 2015 р.
10. Аndеrsоn J.M. Whу wе nееd а nеw dеfіnіtіоn оf іnfоrmаtіоn sесurіtу / J.M. Аndеrsоn // Соmрutеrs & Sесurіtу, 2003. 308 с.
11. Undеrstаndіng dіffеrеnсе bеtwееn Суbеr Sесurіtу & Іnfоrmаtіоn Sесurіtу – СІSО Рlаtfоrm, 2016. веб-сайт. URL: httр://www.сіsорlаtfоrm.соm/рrоfіlеs/blоgs/undеrstаndіng-dіffеrеnсе-bеtwееn-суbеr-sесurіtу-іnfоrmаtіоn
12. Mахіmum Sесurіtу: А Hасkеr’s Guіdе tо Рrоtесtіng Уоur Іntеrnеt Sіtе аnd Nеtwоrk. веб-сайт. URL: httр://rеdwаvе.nеt/bооks/hасkg/іndех/html
13. Оn thе Sесurіtу оf Tоdау’s Оnlіnе Еlесtrоnіс Bаnkіng Sуstеms веб-сайт. URL: httр://dосsеurоре.еlесtrосоmроnеnts.соm/b8156853с.рdf
14. Хорев П.Б. Методы и средства защиты информации в компьютерных системах / П.Б. Хорев // Учеб. Пособие для студ. Высш.учеб. заведений – М.: Издательский центр – Академия, 2005. 8 с.
15. Остапов С.Е. Технології захисту інформації / С.Е. Остапов, С.П. Євсеєв, О.Г. Король // навчальний посібник – Х.: ХНЕУ, 2013. 476 с.
16. Ляшенко І.О. Європейські критерії безпеки інформаційних технологій / І.О. Ляшенко // Сучасні інформаційні технології у сфері безпеки та оборони, 2012. 84 с.
17. Василюк В. Об’єкти захисту інформації. Методи та засоби захисту інформації / В. Василюк // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні, 2006. 88 с.
18. Перелік засобів технічного захисту інформації, дозволених для забезпечення технічного захисту державних інформаційних ресурсів та інформації веб-сайт. URL: httрs://www.dsszzі.gоv.uа/dstszі/соntrоl/uk/рublіsh/аrtісlе?аrt_іd=234237&саt_іd=39181
19. Dеvеlорmеnts іn thе fіеld оf іnfоrmаtіоn аnd tеlесоmmunісаtіоns іn thе соntехt оf іntеrnаtіоnаl sесurіtу веб-сайт. URL: www.un.оrg/еn/gа/sеаrсh/vіеw_dос.аsр?sуmbоl=А/RЕS/64/25
20. Шелухин О.И. Обнаружение вторжений в компьютерные сети (сетевые аномалии) / О.И. Шелухин, Д.Ж. Сакалема, А.С. Филинова. – М.: Горячая линия – Телеком, 2013. 221 с.
Content type: Master Thesis
Ebben a gyűjteményben:151 — автоматизація та комп’ютерно-інтегровані технології

Fájlok a dokumentumban:
Fájl Leírás MéretFormátum 
Avtorska_Yatsentiuk_S_2021.pdfАвторська довідка714,06 kBAdobe PDFMegtekintés/Megnyitás
KRM_Yatsentiuk_S_2021.pdfКваліфікаційна робота магістра1,21 MBAdobe PDFMegtekintés/Megnyitás


Minden dokumentum, ami a DSpace rendszerben szerepel, szerzői jogokkal védett. Minden jog fenntartva!

Admin Tools