Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/39663
Назва: Дослідження методів захисту відомих хмарних платформ
Інші назви: Study of methods of protection known cloud platforms
Автори: Шимчук, Григорій Валерійович
Shymchuk, Grygorii
Приналежність: ТНТУ ім. І. Пулюя, Центр перепідготовки та післядипломної освіти
Бібліографічний опис: Шимчук Г. В. Дослідження методів захисту відомих хмарних платформ : кваліфікаційна робота освітнього рівня „Магістр“ „125 – Кібербезпека“ / Г. В. Шимчук. – Тернопіль : ТНТУ, 2022. – 74 с.
Дата публікації: 22-гру-2022
Дата внесення: 27-гру-2022
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Козак, Руслан Орестович
Kozak, Ruslan
Члени комітету: Тиш, Євгенія Володимирівна
Tysh, Yevheniia
Теми: 125
кібербезпека
хмара
хмарні сервіси
хмарні сервери
архітектура
безпека
віддалений доступ
модель
cloud
cloud services
cloud servers
architecture
security
remote access
model
IAAS
Діапазон сторінок: 74
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню методів захисту відомих хмарних платформ. В роботі проводиться аналіз інструментів для організації інфраструктури та безпеки публічної хмари: розгляд еталонних архітектур, опис моделей та принципів побудови серверу. Також проводиться характеристика моделі надання хмарних послуг IaaS та сегмент її безпеки. Також розглядаються варіанти використання описаних інструментів у організації публічного та локального трафіку хмарного серверу, віддаленого доступу до корпоративних ресурсів та віртуального робочого столу. Також, відбувається розгляд можливостей керування безпекою у налаштованій хмарі. Проведені експериментальні дослідження на час реакції вторгнень в хмарному сховищі, наведено опис виявлення вторгнень за допомогою спеціальних агентів.
The qualification work is devoted to the study of methods of protecting well-known cloud platforms. The work analyzes tools for the organization of public cloud infrastructure and security: review of reference architectures, description of models and principles of server construction. The characterization of the IaaS cloud service provision model and its security segment are also carried out. The characterization of the IaaS cloud service provision model and its security segment are also carried out. Options for using the described tools in the organization of public and local cloud server traffic, remote access to corporate resources and virtual desktops are also considered. Also, there is consideration of security management capabilities in the configured cloud. Experimental studies on the reaction time of intrusions in cloud storage have been conducted, and a description of intrusion detection using special agents is given.
Опис: Дослідження методів захисту відомих хмарних платформ // Кваліфікаційна робота освітнього рівня «Магістр» // Шимчук Григорій Валерійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБд-2 // Тернопіль, 2022 // C. 74, рис. – 31, табл. – 5, додат. – 3, бібліогр. – 28.
Зміст: ВСТУП....7 1 ІНСТРУМЕНТИ ОРГАНІЗАЦІЇ БЕЗПЕКИ ХМАРНИХ СЕРВЕРІВ....9 1.1 Розгляд моделей та принципів організації безпеки хмарного серверу....9 1.2 Аналіз еталонних архітектур для IaaS....20 1.3 Висновок до першого розділу....30 2 ВАРІАНТИ ВИКОРИСТАННЯ МОДЕЛЕЙ АРХІТЕКТУРИ....32 2.1 Потік вхідного трафіку у публічній хмарі....32 2.2 Потік вихідного трафіку у еталонних архітектурах для публічного IaaS....42 2.3 Потік трафіку «схід-захід» у публічному хмарному IaaS....48 2.4 Висновок до другого розділу....49 3 ПРАКТИЧНА РЕАЛІЗАЦІЯ....50 3.1 Проведення експериментального дослідження на час реакції вторгнень в хмарному сховищі....50 3.2 Виявлення вторгнень за допомогою спеціальних агентів....54 3.3 Висновок до третього розділу....56 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ....57 4.1 Охорона праці....57 4.2 Безпека в надзвичайних ситуаціях....60 4.2.1 Міжнародний тероризм....60 4.2.2 Структура системи БЖД....62 4.2.3 Елементи теорії, що відповідають моделі безпеки життєдіяльності....66 ВИСНОВКИ....70 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ....72
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/39663
Власник авторського права: © Шимчук Григорій Валерійович, 2022
Перелік літератури: 1. Gartner визначає три фактори, що впливають на зростання витрат на безпеку. [Електронний ресурс]. URL: https://www.gartner.com/en/newsroom/press-releases/2022-10-13-gartner-identifies-three-factors-influencing-growth-i
2. Міграція хмари з використанням методу підйому та переміщення. [Електронний ресурс]. URL: https://www.teradata.com/Trends/Cloud/Lift-and-Shift-Migration1.
3. Парадигма розподілу Spoke-Hub. [Електронний ресурс]. URL: https://hmn.wiki/ru/Hub_and_spoke.
4. Matrix таблиця мікро-сегментації та макро-сегментації. URL: https://networkinterview.com/micro-segmentation-vs-network-segmentation/
5. Що ZTX означає для постачальників послуг та користувачів. [Електронний ресурс]. URL: https://go.forrester.com/blogs/what-ztx-means-for-vendors-and-users/
6. Безпека хмари. [Електронний ресурс]. URL: https://www.gartner.com/smarterwithgartner/is-the-cloud-secure/
7. Антивірусна програма. Вікіпедіа. Вільна енциклопедія. [Електронний ресурс]. URL: https://uk.wikipedia.org/wiki/%D0%90%D0%BD%D1%82%D0%B8%D0%B2%D1%96%D1%80%D1%83%D1%81%D0%BD%D0%B0_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%B0
8. Geneve: Загальна віртуалізація інкапсуляції мережі. [Електронний ресурс]. URL: https://tools.ietf.org/html/rfc8926
9. TLV vs Bit Fields. [Електронний ресурс]. URL: https://tools.ietf.org/html/draft-ietf-nvo3-encap-05#section-6.6
10. Khalil I, Khreishah A, Azeem M (2014) Cloud computing security: a survey. Computers 3(1):1–35
11. Singh S, Jeong Y-S, Park JH (2016) A survey on cloud computing security: issues, threats, and solutions. J Netw Comput Appl 75:200–222
12. Khalil IM, Khreishah A, Azeem M (2014) Cloud computing security: a survey. Computers 3(1):1–35
13. Ahmed M, Litchfield AT (2018) Taxonomy for identification of security issues in cloud computing environments. J Comput Inf Syst 58(1):79–88
14. Sumitra B, Pethuru C, Misbahuddin M (2014) A survey of cloud authentication attacks and solution approaches. Int J Innov Res Comput Commun Eng 2(10):6245–6253
15. Subashini S, Kavitha V (2011) A survey on security issues in service delivery models of cloud computing. J Netw Comput Appl 34(1):1–11
16. A. Alshammari, S. Alhaidari, A. Alharbi and M. Zohdy, "Security Threats and Challenges in Cloud Computing," 2017 IEEE 4th International Conference on Cyber Security and Cloud Computing (CSCloud), 2017, pp. 46-51, doi: 10.1109/CSCloud.2017.59.
17. Pavan Muraidhara, "Security issues in cloud computing and its countermeasures", International Journal of Scientific & Engineering Research, vol. 4, no. 10, October 2013.
18. M. Zeller, R. Grossman, C. Lingenfelder, M. Berthold, E. Marcade, R. Pechter, et al., "Open standards and cloud computing: KDD-2009 panel report" in , Paris, France:KDD, pp. 11-18, 2009.
19. Tabrizchi, H., Kuchaki Rafsanjani, M. A survey on security challenges in cloud computing: issues, threats, and solutions. J Supercomput 76, 9493–9532 (2020). https://doi.org/10.1007/s11227-020-03213-1
20. Subramanian N, Jeyaraj A (2018) Recent security challenges in cloud computing. Comput Electr Eng 71:28–42
21. Mell P, Grance T (2018) SP 800-145, The NIST Definition of cloud computing CSRC (online) Csrc.nist.gov. https://csrc.nist.gov/publications/detail/sp/800-145/final. Accessed 11 Dec 2018
22. Ramachandra G, Iftikhar M, Khan FA (2017) A comprehensive survey on security in cloud computing. Proc Comput Sci 110:465–472
23. Kaur M, Singh H (2015) A review of cloud computing security issues. Int J Adv Eng Technol 8(3):397–403
24. Kumar PR, Raj PH, Jelciana P (2018) Exploring data security issues and solutions in cloud computing. Proc Comput Sci 125:691–697
25. Огляд моделей хмарних послуг / Н. А. Шевченко, М. В. Валігула, Т. О. Маєвський, Г. В. Шимчук // Матеріали міжнародної наукової конференції „Іван Пулюй: життя в ім’я науки та України“ (до 175-ліття від дня народження), 28-30 вересня 2020 року. — Т. : ФОП Паляниця В. А., 2020. — С. 109–110. — (Важливі аспекти практичного застосування здобутків сучасної науки і новітніх технологій).
26. Радченко Г.И. Распределенные вычислительные системы / Г.И. Радченко. – Челябинск: Фотохудожник, 2012, 184 с. ISBN 978-5-89879-198-8
27. 26. ДСН 3.3.6.042-99. Санітарні норми мікроклімату виробничих приміщень. [Електронний ресурс]. URL: https://zakon.rada.gov.ua/rada/show/va042282-99#Text.
28. 27. ГОСТ 12.1.005-88. ССБТ. Загальні санітарно-гігієнічні вимоги до повітря робочої зони. [Електронний ресурс]. URL: http://online.budstandart.com/ua/catalog/doc-page.html?id_doc=6264.
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyplom_Shymchuk_G_V_2022.pdfКваліфікаційна робота магістра2,5 MBAdobe PDFПереглянути/відкрити
Avtorska_dov_Shymchuk_G_V_2022.pdfАвторська довідка625,39 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора