Please use this identifier to cite or link to this item:
http://elartu.tntu.edu.ua/handle/lib/39663
Title: | Дослідження методів захисту відомих хмарних платформ |
Other Titles: | Study of methods of protection known cloud platforms |
Authors: | Шимчук, Григорій Валерійович Shymchuk, Grygorii |
Affiliation: | ТНТУ ім. І. Пулюя, Центр перепідготовки та післядипломної освіти |
Bibliographic description (Ukraine): | Шимчук Г. В. Дослідження методів захисту відомих хмарних платформ : кваліфікаційна робота освітнього рівня „Магістр“ „125 – Кібербезпека“ / Г. В. Шимчук. – Тернопіль : ТНТУ, 2022. – 74 с. |
Issue Date: | 22-Des-2022 |
Date of entry: | 27-Des-2022 |
Publisher: | ТНТУ |
Country (code): | UA |
Place of the edition/event: | Тернопіль |
Supervisor: | Козак, Руслан Орестович Kozak, Ruslan |
Committee members: | Тиш, Євгенія Володимирівна Tysh, Yevheniia |
Keywords: | 125 кібербезпека хмара хмарні сервіси хмарні сервери архітектура безпека віддалений доступ модель cloud cloud services cloud servers architecture security remote access model IAAS |
Page range: | 74 |
Abstract: | Кваліфікаційна робота присвячена дослідженню методів захисту відомих хмарних платформ. В роботі проводиться аналіз інструментів для організації інфраструктури та безпеки публічної хмари: розгляд еталонних архітектур, опис моделей та принципів побудови серверу. Також проводиться характеристика моделі надання хмарних послуг IaaS та сегмент її безпеки. Також розглядаються варіанти використання описаних інструментів у організації публічного та локального трафіку хмарного серверу, віддаленого доступу до корпоративних ресурсів та віртуального робочого столу. Також, відбувається розгляд можливостей керування безпекою у налаштованій хмарі. Проведені експериментальні дослідження на час реакції вторгнень в хмарному сховищі, наведено опис виявлення вторгнень за допомогою спеціальних агентів. The qualification work is devoted to the study of methods of protecting well-known cloud platforms. The work analyzes tools for the organization of public cloud infrastructure and security: review of reference architectures, description of models and principles of server construction. The characterization of the IaaS cloud service provision model and its security segment are also carried out. The characterization of the IaaS cloud service provision model and its security segment are also carried out. Options for using the described tools in the organization of public and local cloud server traffic, remote access to corporate resources and virtual desktops are also considered. Also, there is consideration of security management capabilities in the configured cloud. Experimental studies on the reaction time of intrusions in cloud storage have been conducted, and a description of intrusion detection using special agents is given. |
Description: | Дослідження методів захисту відомих хмарних платформ // Кваліфікаційна робота освітнього рівня «Магістр» // Шимчук Григорій Валерійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБд-2 // Тернопіль, 2022 // C. 74, рис. – 31, табл. – 5, додат. – 3, бібліогр. – 28. |
Content: | ВСТУП....7 1 ІНСТРУМЕНТИ ОРГАНІЗАЦІЇ БЕЗПЕКИ ХМАРНИХ СЕРВЕРІВ....9 1.1 Розгляд моделей та принципів організації безпеки хмарного серверу....9 1.2 Аналіз еталонних архітектур для IaaS....20 1.3 Висновок до першого розділу....30 2 ВАРІАНТИ ВИКОРИСТАННЯ МОДЕЛЕЙ АРХІТЕКТУРИ....32 2.1 Потік вхідного трафіку у публічній хмарі....32 2.2 Потік вихідного трафіку у еталонних архітектурах для публічного IaaS....42 2.3 Потік трафіку «схід-захід» у публічному хмарному IaaS....48 2.4 Висновок до другого розділу....49 3 ПРАКТИЧНА РЕАЛІЗАЦІЯ....50 3.1 Проведення експериментального дослідження на час реакції вторгнень в хмарному сховищі....50 3.2 Виявлення вторгнень за допомогою спеціальних агентів....54 3.3 Висновок до третього розділу....56 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ....57 4.1 Охорона праці....57 4.2 Безпека в надзвичайних ситуаціях....60 4.2.1 Міжнародний тероризм....60 4.2.2 Структура системи БЖД....62 4.2.3 Елементи теорії, що відповідають моделі безпеки життєдіяльності....66 ВИСНОВКИ....70 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ....72 |
URI: | http://elartu.tntu.edu.ua/handle/lib/39663 |
Copyright owner: | © Шимчук Григорій Валерійович, 2022 |
References (Ukraine): | 1. Gartner визначає три фактори, що впливають на зростання витрат на безпеку. [Електронний ресурс]. URL: https://www.gartner.com/en/newsroom/press-releases/2022-10-13-gartner-identifies-three-factors-influencing-growth-i 2. Міграція хмари з використанням методу підйому та переміщення. [Електронний ресурс]. URL: https://www.teradata.com/Trends/Cloud/Lift-and-Shift-Migration1. 3. Парадигма розподілу Spoke-Hub. [Електронний ресурс]. URL: https://hmn.wiki/ru/Hub_and_spoke. 4. Matrix таблиця мікро-сегментації та макро-сегментації. URL: https://networkinterview.com/micro-segmentation-vs-network-segmentation/ 5. Що ZTX означає для постачальників послуг та користувачів. [Електронний ресурс]. URL: https://go.forrester.com/blogs/what-ztx-means-for-vendors-and-users/ 6. Безпека хмари. [Електронний ресурс]. URL: https://www.gartner.com/smarterwithgartner/is-the-cloud-secure/ 7. Антивірусна програма. Вікіпедіа. Вільна енциклопедія. [Електронний ресурс]. URL: https://uk.wikipedia.org/wiki/%D0%90%D0%BD%D1%82%D0%B8%D0%B2%D1%96%D1%80%D1%83%D1%81%D0%BD%D0%B0_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%B0 8. Geneve: Загальна віртуалізація інкапсуляції мережі. [Електронний ресурс]. URL: https://tools.ietf.org/html/rfc8926 9. TLV vs Bit Fields. [Електронний ресурс]. URL: https://tools.ietf.org/html/draft-ietf-nvo3-encap-05#section-6.6 10. Khalil I, Khreishah A, Azeem M (2014) Cloud computing security: a survey. Computers 3(1):1–35 11. Singh S, Jeong Y-S, Park JH (2016) A survey on cloud computing security: issues, threats, and solutions. J Netw Comput Appl 75:200–222 12. Khalil IM, Khreishah A, Azeem M (2014) Cloud computing security: a survey. Computers 3(1):1–35 13. Ahmed M, Litchfield AT (2018) Taxonomy for identification of security issues in cloud computing environments. J Comput Inf Syst 58(1):79–88 14. Sumitra B, Pethuru C, Misbahuddin M (2014) A survey of cloud authentication attacks and solution approaches. Int J Innov Res Comput Commun Eng 2(10):6245–6253 15. Subashini S, Kavitha V (2011) A survey on security issues in service delivery models of cloud computing. J Netw Comput Appl 34(1):1–11 16. A. Alshammari, S. Alhaidari, A. Alharbi and M. Zohdy, "Security Threats and Challenges in Cloud Computing," 2017 IEEE 4th International Conference on Cyber Security and Cloud Computing (CSCloud), 2017, pp. 46-51, doi: 10.1109/CSCloud.2017.59. 17. Pavan Muraidhara, "Security issues in cloud computing and its countermeasures", International Journal of Scientific & Engineering Research, vol. 4, no. 10, October 2013. 18. M. Zeller, R. Grossman, C. Lingenfelder, M. Berthold, E. Marcade, R. Pechter, et al., "Open standards and cloud computing: KDD-2009 panel report" in , Paris, France:KDD, pp. 11-18, 2009. 19. Tabrizchi, H., Kuchaki Rafsanjani, M. A survey on security challenges in cloud computing: issues, threats, and solutions. J Supercomput 76, 9493–9532 (2020). https://doi.org/10.1007/s11227-020-03213-1 20. Subramanian N, Jeyaraj A (2018) Recent security challenges in cloud computing. Comput Electr Eng 71:28–42 21. Mell P, Grance T (2018) SP 800-145, The NIST Definition of cloud computing CSRC (online) Csrc.nist.gov. https://csrc.nist.gov/publications/detail/sp/800-145/final. Accessed 11 Dec 2018 22. Ramachandra G, Iftikhar M, Khan FA (2017) A comprehensive survey on security in cloud computing. Proc Comput Sci 110:465–472 23. Kaur M, Singh H (2015) A review of cloud computing security issues. Int J Adv Eng Technol 8(3):397–403 24. Kumar PR, Raj PH, Jelciana P (2018) Exploring data security issues and solutions in cloud computing. Proc Comput Sci 125:691–697 25. Огляд моделей хмарних послуг / Н. А. Шевченко, М. В. Валігула, Т. О. Маєвський, Г. В. Шимчук // Матеріали міжнародної наукової конференції „Іван Пулюй: життя в ім’я науки та України“ (до 175-ліття від дня народження), 28-30 вересня 2020 року. — Т. : ФОП Паляниця В. А., 2020. — С. 109–110. — (Важливі аспекти практичного застосування здобутків сучасної науки і новітніх технологій). 26. Радченко Г.И. Распределенные вычислительные системы / Г.И. Радченко. – Челябинск: Фотохудожник, 2012, 184 с. ISBN 978-5-89879-198-8 27. 26. ДСН 3.3.6.042-99. Санітарні норми мікроклімату виробничих приміщень. [Електронний ресурс]. URL: https://zakon.rada.gov.ua/rada/show/va042282-99#Text. 28. 27. ГОСТ 12.1.005-88. ССБТ. Загальні санітарно-гігієнічні вимоги до повітря робочої зони. [Електронний ресурс]. URL: http://online.budstandart.com/ua/catalog/doc-page.html?id_doc=6264. |
Content type: | Master Thesis |
Appears in Collections: | 125 — кібербезпека, Кібербезпека та захист інформації |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Dyplom_Shymchuk_G_V_2022.pdf | Кваліфікаційна робота магістра | 2,5 MB | Adobe PDF | View/Open |
Avtorska_dov_Shymchuk_G_V_2022.pdf | Авторська довідка | 625,39 kB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
Admin Tools