Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/39663
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorКозак, Руслан Орестович-
dc.contributor.advisorKozak, Ruslan-
dc.contributor.authorШимчук, Григорій Валерійович-
dc.contributor.authorShymchuk, Grygorii-
dc.date.accessioned2022-12-27T20:14:41Z-
dc.date.available2022-12-27T20:14:41Z-
dc.date.issued2022-12-22-
dc.identifier.citationШимчук Г. В. Дослідження методів захисту відомих хмарних платформ : кваліфікаційна робота освітнього рівня „Магістр“ „125 – Кібербезпека“ / Г. В. Шимчук. – Тернопіль : ТНТУ, 2022. – 74 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/39663-
dc.descriptionДослідження методів захисту відомих хмарних платформ // Кваліфікаційна робота освітнього рівня «Магістр» // Шимчук Григорій Валерійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБд-2 // Тернопіль, 2022 // C. 74, рис. – 31, табл. – 5, додат. – 3, бібліогр. – 28.uk_UA
dc.description.abstractКваліфікаційна робота присвячена дослідженню методів захисту відомих хмарних платформ. В роботі проводиться аналіз інструментів для організації інфраструктури та безпеки публічної хмари: розгляд еталонних архітектур, опис моделей та принципів побудови серверу. Також проводиться характеристика моделі надання хмарних послуг IaaS та сегмент її безпеки. Також розглядаються варіанти використання описаних інструментів у організації публічного та локального трафіку хмарного серверу, віддаленого доступу до корпоративних ресурсів та віртуального робочого столу. Також, відбувається розгляд можливостей керування безпекою у налаштованій хмарі. Проведені експериментальні дослідження на час реакції вторгнень в хмарному сховищі, наведено опис виявлення вторгнень за допомогою спеціальних агентів.uk_UA
dc.description.abstractThe qualification work is devoted to the study of methods of protecting well-known cloud platforms. The work analyzes tools for the organization of public cloud infrastructure and security: review of reference architectures, description of models and principles of server construction. The characterization of the IaaS cloud service provision model and its security segment are also carried out. The characterization of the IaaS cloud service provision model and its security segment are also carried out. Options for using the described tools in the organization of public and local cloud server traffic, remote access to corporate resources and virtual desktops are also considered. Also, there is consideration of security management capabilities in the configured cloud. Experimental studies on the reaction time of intrusions in cloud storage have been conducted, and a description of intrusion detection using special agents is given.uk_UA
dc.description.tableofcontentsВСТУП....7 1 ІНСТРУМЕНТИ ОРГАНІЗАЦІЇ БЕЗПЕКИ ХМАРНИХ СЕРВЕРІВ....9 1.1 Розгляд моделей та принципів організації безпеки хмарного серверу....9 1.2 Аналіз еталонних архітектур для IaaS....20 1.3 Висновок до першого розділу....30 2 ВАРІАНТИ ВИКОРИСТАННЯ МОДЕЛЕЙ АРХІТЕКТУРИ....32 2.1 Потік вхідного трафіку у публічній хмарі....32 2.2 Потік вихідного трафіку у еталонних архітектурах для публічного IaaS....42 2.3 Потік трафіку «схід-захід» у публічному хмарному IaaS....48 2.4 Висновок до другого розділу....49 3 ПРАКТИЧНА РЕАЛІЗАЦІЯ....50 3.1 Проведення експериментального дослідження на час реакції вторгнень в хмарному сховищі....50 3.2 Виявлення вторгнень за допомогою спеціальних агентів....54 3.3 Висновок до третього розділу....56 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ....57 4.1 Охорона праці....57 4.2 Безпека в надзвичайних ситуаціях....60 4.2.1 Міжнародний тероризм....60 4.2.2 Структура системи БЖД....62 4.2.3 Елементи теорії, що відповідають моделі безпеки життєдіяльності....66 ВИСНОВКИ....70 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ....72uk_UA
dc.format.extent74-
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectхмараuk_UA
dc.subjectхмарні сервісиuk_UA
dc.subjectхмарні сервериuk_UA
dc.subjectархітектураuk_UA
dc.subjectбезпекаuk_UA
dc.subjectвіддалений доступuk_UA
dc.subjectмодельuk_UA
dc.subjectclouduk_UA
dc.subjectcloud servicesuk_UA
dc.subjectcloud serversuk_UA
dc.subjectarchitectureuk_UA
dc.subjectsecurityuk_UA
dc.subjectremote accessuk_UA
dc.subjectmodeluk_UA
dc.subjectIAASuk_UA
dc.titleДослідження методів захисту відомих хмарних платформuk_UA
dc.title.alternativeStudy of methods of protection known cloud platformsuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Шимчук Григорій Валерійович, 2022uk_UA
dc.contributor.committeeMemberТиш, Євгенія Володимирівна-
dc.contributor.committeeMemberTysh, Yevheniia-
dc.coverage.placenameТернопільuk_UA
dc.relation.references1. Gartner визначає три фактори, що впливають на зростання витрат на безпеку. [Електронний ресурс]. URL: https://www.gartner.com/en/newsroom/press-releases/2022-10-13-gartner-identifies-three-factors-influencing-growth-iuk_UA
dc.relation.references2. Міграція хмари з використанням методу підйому та переміщення. [Електронний ресурс]. URL: https://www.teradata.com/Trends/Cloud/Lift-and-Shift-Migration1.uk_UA
dc.relation.references3. Парадигма розподілу Spoke-Hub. [Електронний ресурс]. URL: https://hmn.wiki/ru/Hub_and_spoke.uk_UA
dc.relation.references4. Matrix таблиця мікро-сегментації та макро-сегментації. URL: https://networkinterview.com/micro-segmentation-vs-network-segmentation/uk_UA
dc.relation.references5. Що ZTX означає для постачальників послуг та користувачів. [Електронний ресурс]. URL: https://go.forrester.com/blogs/what-ztx-means-for-vendors-and-users/uk_UA
dc.relation.references6. Безпека хмари. [Електронний ресурс]. URL: https://www.gartner.com/smarterwithgartner/is-the-cloud-secure/uk_UA
dc.relation.references7. Антивірусна програма. Вікіпедіа. Вільна енциклопедія. [Електронний ресурс]. URL: https://uk.wikipedia.org/wiki/%D0%90%D0%BD%D1%82%D0%B8%D0%B2%D1%96%D1%80%D1%83%D1%81%D0%BD%D0%B0_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%B0uk_UA
dc.relation.references8. Geneve: Загальна віртуалізація інкапсуляції мережі. [Електронний ресурс]. URL: https://tools.ietf.org/html/rfc8926uk_UA
dc.relation.references9. TLV vs Bit Fields. [Електронний ресурс]. URL: https://tools.ietf.org/html/draft-ietf-nvo3-encap-05#section-6.6uk_UA
dc.relation.references10. Khalil I, Khreishah A, Azeem M (2014) Cloud computing security: a survey. Computers 3(1):1–35uk_UA
dc.relation.references11. Singh S, Jeong Y-S, Park JH (2016) A survey on cloud computing security: issues, threats, and solutions. J Netw Comput Appl 75:200–222uk_UA
dc.relation.references12. Khalil IM, Khreishah A, Azeem M (2014) Cloud computing security: a survey. Computers 3(1):1–35uk_UA
dc.relation.references13. Ahmed M, Litchfield AT (2018) Taxonomy for identification of security issues in cloud computing environments. J Comput Inf Syst 58(1):79–88uk_UA
dc.relation.references14. Sumitra B, Pethuru C, Misbahuddin M (2014) A survey of cloud authentication attacks and solution approaches. Int J Innov Res Comput Commun Eng 2(10):6245–6253uk_UA
dc.relation.references15. Subashini S, Kavitha V (2011) A survey on security issues in service delivery models of cloud computing. J Netw Comput Appl 34(1):1–11uk_UA
dc.relation.references16. A. Alshammari, S. Alhaidari, A. Alharbi and M. Zohdy, "Security Threats and Challenges in Cloud Computing," 2017 IEEE 4th International Conference on Cyber Security and Cloud Computing (CSCloud), 2017, pp. 46-51, doi: 10.1109/CSCloud.2017.59.uk_UA
dc.relation.references17. Pavan Muraidhara, "Security issues in cloud computing and its countermeasures", International Journal of Scientific & Engineering Research, vol. 4, no. 10, October 2013.uk_UA
dc.relation.references18. M. Zeller, R. Grossman, C. Lingenfelder, M. Berthold, E. Marcade, R. Pechter, et al., "Open standards and cloud computing: KDD-2009 panel report" in , Paris, France:KDD, pp. 11-18, 2009.uk_UA
dc.relation.references19. Tabrizchi, H., Kuchaki Rafsanjani, M. A survey on security challenges in cloud computing: issues, threats, and solutions. J Supercomput 76, 9493–9532 (2020). https://doi.org/10.1007/s11227-020-03213-1uk_UA
dc.relation.references20. Subramanian N, Jeyaraj A (2018) Recent security challenges in cloud computing. Comput Electr Eng 71:28–42uk_UA
dc.relation.references21. Mell P, Grance T (2018) SP 800-145, The NIST Definition of cloud computing CSRC (online) Csrc.nist.gov. https://csrc.nist.gov/publications/detail/sp/800-145/final. Accessed 11 Dec 2018uk_UA
dc.relation.references22. Ramachandra G, Iftikhar M, Khan FA (2017) A comprehensive survey on security in cloud computing. Proc Comput Sci 110:465–472uk_UA
dc.relation.references23. Kaur M, Singh H (2015) A review of cloud computing security issues. Int J Adv Eng Technol 8(3):397–403uk_UA
dc.relation.references24. Kumar PR, Raj PH, Jelciana P (2018) Exploring data security issues and solutions in cloud computing. Proc Comput Sci 125:691–697uk_UA
dc.relation.references25. Огляд моделей хмарних послуг / Н. А. Шевченко, М. В. Валігула, Т. О. Маєвський, Г. В. Шимчук // Матеріали міжнародної наукової конференції „Іван Пулюй: життя в ім’я науки та України“ (до 175-ліття від дня народження), 28-30 вересня 2020 року. — Т. : ФОП Паляниця В. А., 2020. — С. 109–110. — (Важливі аспекти практичного застосування здобутків сучасної науки і новітніх технологій).uk_UA
dc.relation.references26. Радченко Г.И. Распределенные вычислительные системы / Г.И. Радченко. – Челябинск: Фотохудожник, 2012, 184 с. ISBN 978-5-89879-198-8uk_UA
dc.relation.references27. 26. ДСН 3.3.6.042-99. Санітарні норми мікроклімату виробничих приміщень. [Електронний ресурс]. URL: https://zakon.rada.gov.ua/rada/show/va042282-99#Text.uk_UA
dc.relation.references28. 27. ГОСТ 12.1.005-88. ССБТ. Загальні санітарно-гігієнічні вимоги до повітря робочої зони. [Електронний ресурс]. URL: http://online.budstandart.com/ua/catalog/doc-page.html?id_doc=6264.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Центр перепідготовки та післядипломної освітиuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyplom_Shymchuk_G_V_2022.pdfКваліфікаційна робота магістра2,5 MBAdobe PDFПереглянути/відкрити
Avtorska_dov_Shymchuk_G_V_2022.pdfАвторська довідка625,39 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора