Bu öğeden alıntı yapmak, öğeye bağlanmak için bu tanımlayıcıyı kullanınız:
http://elartu.tntu.edu.ua/handle/lib/41619
Tüm üstveri kaydı
Dublin Core Alanı | Değer | Dil |
---|---|---|
dc.contributor.advisor | Скарга-Бандурова, Інна Сергіївна | - |
dc.contributor.advisor | Skarha-Bandurova, Inna | - |
dc.contributor.author | Бортник, Назарій Володимирович | - |
dc.contributor.author | Bortnyk, Nazarii | - |
dc.date.accessioned | 2023-06-20T11:48:14Z | - |
dc.date.available | 2023-06-20T11:48:14Z | - |
dc.date.issued | 2023-06-20 | - |
dc.identifier.citation | Бортник Н. В. Оцінка безпеки використання хмарних технологій та розробка методів захисту від кібератак на хмарні сервіси: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / Н. А. Бортник. – Тернопіль: ТНТУ, 2023. – 57 c. | uk_UA |
dc.identifier.uri | http://elartu.tntu.edu.ua/handle/lib/41619 | - |
dc.description | Дослідження методів автентифікації та їх технічна реалізація // Кваліфікаційна робота ОР «Бакалавр» // Бортник Назарій Володимирович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 // с. 57 , рис. – 12, табл. – 2, лістинги. – 3, додатки – 5. | uk_UA |
dc.description.abstract | Основною метою даної роботи є впровадження сервісу двофакторної автентифікації. Для цього було розглянуто різні методи автентифікації, та як використовуються програми двофакторної автентифікації. Об'єкт дослідження - процес автентифікації користувачів у інформаційно-телекомунікаційних системах. Предмет дослідження - методи вибору сервісу для двофакторної автентифікації. При написанні дипломної роботи, був здійснений теоретичний аналіз і виклад наукової літератури, запропонована методика вибору послуг двофакторної автентифікації. Результатом роботи є впровадженння сервісу двофакторної автентифікації для веб-сайту. В цій кваліфікаційній роботі проведений аналіз та порівняня різних методів автентифікації та наглядного прикладу впровадження ефективного та малозатратного способу двофакторної автентфікації. Для реалізації даної роботи були використані програмні продукти: Visual Studio 2022, Open Server. | uk_UA |
dc.description.abstract | The main goal of this work is to implement a two-factor authentication service. For this, various authentication methods were considered, and how they are used by two-factor authentication programs. The object of research is the process of user authentication in information and telecommunication systems. The subject of the study is methods of selecting a service for two-factor authentication. When writing the thesis, a theoretical analysis was carried out and presentation of scientific literature, proposed method of service selection two-factor authentication. The result of the work is the implementation of the two-factor authentication service for the website. In this qualification work, an analysis and comparison of various authentication methods and an illustrative example of the implementation of an effective and low-cost method of two-factor authentication are carried out. Software products were used to implement this work: Visual Studio 2022, Open Server. | uk_UA |
dc.description.tableofcontents | ПЕРЕЛІК СКОРОЧЕНЬ І ТЕРМІНІВ … 7 ВСТУП …9 РОЗДІЛ 1 КЛАСИЧНІ МЕТОДИ АВТЕНТИФІКАЦІЇ …11 1.1 Парольна автентифікація: принцип роботи, сильні та слабкі сторони, проблеми безпеки …11 1.2 Біометрична автентифікація: методи, переваги та ризики …19 РОЗДІЛ 2 СУЧАСНІ МЕТОДИ АВТЕНТИФІКАЦІЇ …24 2.1 Двофакторна автентифікація: використання пароля разом з іншим фактором, види та переваги … 24 2.2 Багатофакторна автентифікація: процеси, переваги та способи її реалізації …27 2.3 Роль ШІ в автентифікації: поведінкова біометрія, виявлення аномалій, безперервна та адаптивна автентифікація …30 РОЗДІЛ 3 ТЕХНІЧНА РЕАЛІЗАЦІЯ МЕТОДУ АВТЕНТИФІКАЦІЇ …34 3.1 Огляд застосунків: Authy 2FA, FreeOTP, Google Authenticator, Microsoft Authenticator …34 3.2 Підключення 2FA із використанням Google Authenticator 3.3 Тестування впровадженої 2FA … 41 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ … 44 4.1 Долікарська допомога при пораненнях …44 4.2 Вимоги до профілактичних медичних оглядів для працівників ПК …46 ВИСНОВКИ …49 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ … 51 ДОДАТКИ …53 Додаток А Лістинг коду форми реєстрації …53 Додаток Б Лістинг коду форми входу …54 7 Додаток В Лістинг коду форми профілю ….55 Додаток Г Лістинг коду обробки даних з форми реєстрації … 56 Додаток Д Лістинг обробки даних з форми входу … 57 | uk_UA |
dc.language.iso | uk | uk_UA |
dc.publisher | ТНТУ | uk_UA |
dc.subject | 125 | uk_UA |
dc.subject | кібербезпека | uk_UA |
dc.subject | автентифікація | uk_UA |
dc.subject | стандарти автентифікації | uk_UA |
dc.subject | двофакторна автентифікація | uk_UA |
dc.subject | сервіси двофактоної автентфиікації | uk_UA |
dc.subject | багатофакторна автентфиікація | uk_UA |
dc.subject | authentication | uk_UA |
dc.subject | authentication standards | uk_UA |
dc.subject | two-factor authentication | uk_UA |
dc.subject | two-factor authentication services | uk_UA |
dc.subject | multi-factor authentication | uk_UA |
dc.title | Оцінка безпеки використання хмарних технологій та розробка методів захисту від кібератак на хмарні сервіси | uk_UA |
dc.title.alternative | Security assessment of using cloud technologies and development of methods for protection against cyber attacks on cloud services | uk_UA |
dc.type | Bachelor Thesis | uk_UA |
dc.rights.holder | © Бортник Назарій Володимирович, 2023 | uk_UA |
dc.contributor.committeeMember | Луцків, Андрій Мирославович | - |
dc.contributor.committeeMember | Lutskiv, Andrii | - |
dc.coverage.placename | Тернопіль | uk_UA |
dc.format.pages | 57 | - |
dc.subject.udc | 004.056 | uk_UA |
dc.relation.references | 1. Балацька, В., Полотай, О., & Пузир, А. (2022). Автентифікація як один з механізмів забезпечення безпеки операційних систем, 288. | uk_UA |
dc.relation.references | 2. Бондаренко, О. В., & Карпінець, В. В. (2020). Двофакторна аутентифікація в системах контролю і управління доступом (Doctoral dissertation, ВНТУ). | uk_UA |
dc.relation.references | 3. Білан, Л. О. (2021). Методи двофакторної автентифікації користувачів в мобільних пристроях. | uk_UA |
dc.relation.references | 4. Горбенко, О. В., Горбенко, Ю. Л., Горбенко, А. Ю., & Сівоха, О. М. (2020). Захист інформаційних систем за допомогою використання методів автентифікації. Збірник наукових праць Центру воєнно-стратегічних досліджень НУОУ імені Івана Черняховського, 79-85. | uk_UA |
dc.relation.references | 5. Діденко, К. О., & Мілінчук, Ю. А. (2020). Класифікація видів автентифікації. | uk_UA |
dc.relation.references | 6. Поворознюк, А. І., Поворознюк, О. А., & Філатова, Г. Є. (2021). Багатокритеріальна оцінка альтернатив при проєктуванні двохфакторної автентифікації суб'єктів-користувачів в системах захисту інформації. | uk_UA |
dc.relation.references | 7. Wijayarathna, C., & Arachchilage, N. A. (2019). An empirical usability analysis of the google authentication api. In Proceedings of the evaluation and assessment on software engineering (pp. 268-274). | uk_UA |
dc.relation.references | 8. Ibrokhimov, S., Hui, K. L., Al-Absi, A. A., & Sain, M. (2019, February). Multi-factor authentication in cyber physical system: A state of art survey. In 2019 21st international conference on advanced communication technology (ICACT) (pp. 279-284). IEEE. | uk_UA |
dc.relation.references | 9. Bartłomiejczyk, M., & Kurkowski, M. (2019). Протокол багатофакторної автентифікації в мобільному середовищі. IEEE Access , 7 , 157185-157199. | uk_UA |
dc.relation.references | 10. Jalbani, K. B., Jalbani, A. H., & Soomro, S. S. (2020). IoT Security: To Secure IoT Devices with Two-Factor Authentication by Using a Secure Protocol In Industrial Internet of Things and Cyber-Physical Systems: Transforming the Conventional to Digital (pp. 98-118). IGI Global. | uk_UA |
dc.relation.references | 11. What is the Microsoft Authenticator app? [Електронний ресурс] – Режим доступу до ресурсу: Використання програми Microsoft Authenticator - Підтримка від Microsoft | uk_UA |
dc.relation.references | 12. TouchID, PIN, Password, Encryption [Електронний ресурс] // Authy. – 2019. – Режим доступу до ресурсу: https://authy.com/features/secure/ | uk_UA |
dc.relation.references | 13. Google Authenticator PHP class [Електронний ресурс] – Режим доступу до ресурсу: https://github.com/PHPGangsta/GoogleAuthenticator | uk_UA |
dc.contributor.affiliation | Тернопільський національний технічний університет імені Івана Пулюя | uk_UA |
dc.coverage.country | UA | uk_UA |
Koleksiyonlarda Görünür: | 125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври) |
Bu öğenin dosyaları:
Dosya | Açıklama | Boyut | Biçim | |
---|---|---|---|---|
Avtorska_dov_Bortnyk_N_V_2023.pdf | авторська довідка | 339,07 kB | Adobe PDF | Göster/Aç |
Dyplom_Bortnyk_N_V_2023.pdf | кваліфікаційна робота бакалавра | 1,36 MB | Adobe PDF | Göster/Aç |
DSpace'deki bütün öğeler, aksi belirtilmedikçe, tüm hakları saklı tutulmak şartıyla telif hakkı ile korunmaktadır.
Yönetim Araçları