Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/36532
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorМитник, Микола Мирославович-
dc.contributor.advisorMytnyk, Mykola-
dc.contributor.authorЯцентюк, Святослав Сергійович-
dc.contributor.authorYatsentiuk, Sviatoslav-
dc.date.accessioned2021-12-20T20:01:32Z-
dc.date.available2021-12-20T20:01:32Z-
dc.date.issued2021-12-21-
dc.date.submitted2021-12-20-
dc.identifier.citationЯцентюк С. С. Розробка та дослідження автоматизованої системи виявлення вразливостей розподілених комп'ютерних систем : кваліфікаційна робота магістра за спеціальністю „151 — автоматизація та комп’ютерно-інтегровані технології“ / С. С. Яцентюк. — Тернопіль : ТНТУ, 2021. — 64 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/36532-
dc.descriptionРоботу виконано на кафедрі ком’пютерно-інтегрованих технологій Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Захист відбудеться 21 грудня 2021 р. о 09 .00 годині на засіданні екзаменаційної комісії № 24 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул.Руська, 56, навчальний корпус №1, ауд. 403uk_UA
dc.description.abstractКваліфікаційна робота складається з пояснювальної записки та графічної частини (ілюстративний матеріал – слайди). Об’єм графічної частини кваліфікаційної роботи становить 10 слайдів. Об’єм пояснювальної записки складає 64 друкованих сторінок формату А4 (210×297), об’єм додатків – 14 друкованих сторінок формату А4. Кваліфікаційна робота складається з шести розділів, в яких нараховується 10 рисунків та 3 таблиці з даними. В роботі використано 20 літературних джерел. У кваліфікаційній роботі вирішується задача розробки та впровадження розподіленої служби, призначеної для накопичення та аналізування використання ресурсів обчислювальних вузлів, їх активних процесів, виконання розподілених прикладних програм, з метою виявлення відхилень у їх роботі та інформування користувача про нештатні ситуації. Основні вимоги, які висуваються до цієї служби полягають у здійсненні кластерного моніторингу та аналізу використання ресурсів.Qualification work consists of an explanatory note and a graphic part (illustrative material - slides). The graphic part of the qualifying work is 10 slides. The volume of the explanatory note is 64 printed A4 pages (210 × 297), the volume of appendices is 10 printed A4 pages. The qualification work consists of six sections, in which there are 15 figures and 3 tables with data. 20 literary sources were used in the work. Qualification work solves the problem of developing and implementing a distributed service designed to accumulate and analyze the use of resources of computer nodes, their active processes, the implementation of distributed applications, to identify deviations in their work and inform the user about abnormal situations. The main requirements for this service are cluster monitoring and analysis of resource use.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, ОДИНИЦЬ, СИМВОЛІВ, СКОРОЧЕНЬ І ТЕРМІНІВ 6 ВСТУП 7 1 АНАЛІЗ АРХІТЕКТУРИ РОЗПОДІЛЕНИХ СИСТЕМ І АРХІТЕКТУРНИХ СТИЛІВ 9 1.1 Розподілена система 9 1.2 Архітектури розподілених систем 9 1.3 Архітектурні стилі 10 1.3.1 Багатошарова архітектура 10 1.3.2 Архітектура на основі об'єктів 10 1.3.3 Архітектура, орієнтована на дані 11 1.3.4 Архітектура на основі подій 11 1.4 Вимоги до розподілених систем 12 1.5 Проміжне середовище розподілених систем 14 2 АНАЛІЗ ЗАГРОЗ ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ В РОЗПОДІЛЕНИХ СИСТЕМАХ 16 2.1 Технології розвитку вразливостей і загроз 16 2.2 Модель загроз у розподілених мережах 17 2.3 Вразливість до шахрайства 18 2.4 Проблеми дослідження вразливості 19 2.5 Несанкціонований доступ у розподілених мережах. Механізми його реалізації 21 3 ДОСЛІДЖЕННЯ МЕХАНІЗМІВ ЗМЕНШЕННЯ ВРАЗЛИВОСТІ ТА ЗАГРОЗ 27 3.2 Фізична безпека в розподіленій системі 28 3.3 Безпека мережі та політика аутентифікації 29 3.4 Розробка механізмів захисту 30 3.4.1. Фокус керування 31 3.4.2. Багаторівнева організація механізмів захисту 31 3.4.3. Розподіл механізмів захисту 32 3.5 Захищені канали 33 3.6 Контроль доступу 34 4 НАУКОВО-ДОСЛІДНА ЧАСТИНА 35 4.1 Дослідження існуючих способів побудови 35 4.2 Кластерний моніторинг 37 4.2.1 Загальна характеристика моніторингу кластерів 37 4.2.2 Способи автоматизування виявлення несправностей 40 4.2.3 Альтернативні структури моніторингу 40 5 СПЕЦІАЛЬНА ЧАСТИНА 42 5.1 Архітектура і дизайн розробленої системи 42 5.1.1 Принцип роботи колектора 42 5.1.2 Опис роботи механізму аналізу 44 5.2 Реалізація системи 46 5.2.1 Запобігання помилок при роботі з колектором 47 5.2.2 Передача даних для аналізу та зберігання 48 5.3 Експерементальна частина 48 5.3.1 Опис експериментальної установки 48 5.3.2 Використання пам’яті колектора 49 5.3.3 Хід аналізу 49 5.3.5 Експеременти з виявленням вразливостей 50 5.4 Отримані результати 51 5.4.1 Вимірювання колектора 51 5.4.2 Результати продуктивності аналізу 51 5.4.3 Аналіз даних 54 5.4.4 Результати виявлення відхилень 55 6 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 56 6.1 Безпека виконання робіт 56 6.2 Значення автоматизації виробничих процесів в питаннях охорони праці 56 6.3 Долікарська допомога при пораненнях 57 ВИСНОВКИ 60 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 61 ДОДАТКИuk_UA
dc.language.isoukuk_UA
dc.publisherТернопіль, ТНТУuk_UA
dc.subject151uk_UA
dc.subjectавтоматизація та комп’ютерно-інтегровані технологіїuk_UA
dc.subjectвразливостіuk_UA
dc.subjectрозподілені комп’ютерні системиuk_UA
dc.subjectавтоматизована системаuk_UA
dc.subjectсистема виявлення вразливостейuk_UA
dc.subjectvulnerabilitiesuk_UA
dc.subjectdistributed computer systemsuk_UA
dc.subjectvulnerability detection systemuk_UA
dc.subjectautomated systemuk_UA
dc.titleРозробка та дослідження автоматизованої системи виявлення вразливостей розподілених комп'ютерних системuk_UA
dc.title.alternativeDevelopment and research of an automated system for detecting vulnerabilities in distributed computer systemsuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Яцентюк С.С., 2021uk_UA
dc.contributor.committeeMemberШкодзінський, Олег Ксаверович-
dc.contributor.committeeMemberShkodzinskyi, Oleh-
dc.coverage.placenameТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.format.pages64-
dc.subject.udc004.416uk_UA
dc.relation.references1. Буров Є.В., Митник М.М., Комп’ютерні мережі. Том 1. / Є.В. Буров, М.М. Митник // Навчальний посібник – Львів, «Магнолія 2006», 2019. 256 с.uk_UA
dc.relation.references2. Буров Є.В., Митник М.М., Комп’ютерні мережі. Том 2. / Є.В. Буров, М.М. Митник // Навчальний посібник – Львів, «Магнолія 2006», 2019. 334 с.uk_UA
dc.relation.references3. Закон України «Про внесення змін до законів України щодо інформаційної безпеки» веб-сайт. URL: httр://sеаrсh.lіgаzаkоn.uа/l_dос2.nsf/lіnk1/JH77G00А.htmluk_UA
dc.relation.references4. Закон України «Про основні засади забезпечення кібербезпеки України» веб-сайт. URL: httрs://zаkоn.rаdа.gоv.uа/lаws/shоw/2163-19uk_UA
dc.relation.references5. Митник М.М., Микитишин А.Г., Стухляк П.Д., Комплексна безпека інформаційних мережевих систем / М.М. Митник, А.Г. Микитишин, П.Д. Стухляк // Навчальний посібник, 2016. 261 с.uk_UA
dc.relation.references6. Микитишин А.Г., Митник М.М., Стухляк П.Д., Пасічник В.В. Комп’ютерні мережі. Книга 1. / А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник // Навчальний посібник - Львів, «Магнолія 2006», 2013. 256 с.uk_UA
dc.relation.references7. Микитишин А.Г., Митник М.М., Стухляк П.Д., Пасічник В.В. Комп’ютерні мережі. Книга 2. / А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник // Навчальний посібник – Львів, «Магнолія 2006», 2014. 312 с.uk_UA
dc.relation.references8. Качинський А.Б. Безпека складних систем / Качинський А.Б. -К.: ТОВ «Видавництво «Юстон», 2017. 498 с.uk_UA
dc.relation.references9. Грайворонський М.В. Сучасні підходи до забезпечення кібернетичної безпеки / М.В. Грайворонський // Матеріали ХVІІ Всеукраїнської науково-практичної конференції студентів, аспірантів та молодих вчених «Теоретичні і прикладні проблеми фізики, математики та інформатики», НТУУ «КПІ», 2015 р.uk_UA
dc.relation.references10. Аndеrsоn J.M. Whу wе nееd а nеw dеfіnіtіоn оf іnfоrmаtіоn sесurіtу / J.M. Аndеrsоn // Соmрutеrs & Sесurіtу, 2003. 308 с.uk_UA
dc.relation.references11. Undеrstаndіng dіffеrеnсе bеtwееn Суbеr Sесurіtу & Іnfоrmаtіоn Sесurіtу – СІSО Рlаtfоrm, 2016. веб-сайт. URL: httр://www.сіsорlаtfоrm.соm/рrоfіlеs/blоgs/undеrstаndіng-dіffеrеnсе-bеtwееn-суbеr-sесurіtу-іnfоrmаtіоnuk_UA
dc.relation.references12. Mахіmum Sесurіtу: А Hасkеr’s Guіdе tо Рrоtесtіng Уоur Іntеrnеt Sіtе аnd Nеtwоrk. веб-сайт. URL: httр://rеdwаvе.nеt/bооks/hасkg/іndех/htmluk_UA
dc.relation.references13. Оn thе Sесurіtу оf Tоdау’s Оnlіnе Еlесtrоnіс Bаnkіng Sуstеms веб-сайт. URL: httр://dосsеurоре.еlесtrосоmроnеnts.соm/b8156853с.рdfuk_UA
dc.relation.references14. Хорев П.Б. Методы и средства защиты информации в компьютерных системах / П.Б. Хорев // Учеб. Пособие для студ. Высш.учеб. заведений – М.: Издательский центр – Академия, 2005. 8 с.uk_UA
dc.relation.references15. Остапов С.Е. Технології захисту інформації / С.Е. Остапов, С.П. Євсеєв, О.Г. Король // навчальний посібник – Х.: ХНЕУ, 2013. 476 с.uk_UA
dc.relation.references16. Ляшенко І.О. Європейські критерії безпеки інформаційних технологій / І.О. Ляшенко // Сучасні інформаційні технології у сфері безпеки та оборони, 2012. 84 с.uk_UA
dc.relation.references17. Василюк В. Об’єкти захисту інформації. Методи та засоби захисту інформації / В. Василюк // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні, 2006. 88 с.uk_UA
dc.relation.references18. Перелік засобів технічного захисту інформації, дозволених для забезпечення технічного захисту державних інформаційних ресурсів та інформації веб-сайт. URL: httрs://www.dsszzі.gоv.uа/dstszі/соntrоl/uk/рublіsh/аrtісlе?аrt_іd=234237&саt_іd=39181uk_UA
dc.relation.references19. Dеvеlорmеnts іn thе fіеld оf іnfоrmаtіоn аnd tеlесоmmunісаtіоns іn thе соntехt оf іntеrnаtіоnаl sесurіtу веб-сайт. URL: www.un.оrg/еn/gа/sеаrсh/vіеw_dос.аsр?sуmbоl=А/RЕS/64/25uk_UA
dc.relation.references20. Шелухин О.И. Обнаружение вторжений в компьютерные сети (сетевые аномалии) / О.И. Шелухин, Д.Ж. Сакалема, А.С. Филинова. – М.: Горячая линия – Телеком, 2013. 221 с.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюя, кафедра комп'ютерно-інтегрованих технологійuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:151 — автоматизація та комп’ютерно-інтегровані технології

Файли цього матеріалу:
Файл Опис РозмірФормат 
Avtorska_Yatsentiuk_S_2021.pdfАвторська довідка714,06 kBAdobe PDFПереглянути/відкрити
KRM_Yatsentiuk_S_2021.pdfКваліфікаційна робота магістра1,21 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора