Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/41621
Назва: Використання біометричної автентифікації в системах керування доступу на основі техтоногіїї SS0
Інші назви: The use of biometric authentication in access management systems based on Single Sign-On(SSO) technology
Автори: Копач, Максим Андрійович
Kopach, Maksym
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Копач М. А. Використання біометричної автентифікації в системах керування доступу на основі технології SSO: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / М. А. Копач. – Тернопіль : ТНТУ, 2023. – 57 c.
Дата публікації: 20-чер-2023
Дата внесення: 20-чер-2023
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Кульчицький, Тарас Русланович
Kulchytskyi, Taras
Члени комітету: Приймак, Микола Володимирович
Pryimak, Mykola
УДК: 004.056
Теми: 125
кібербезпека
Технологія SSO
автентифікація
ідентифікація
біометричні дані
підсистема
SSO Technology
authentication
identification
biometric data
sydsustem
Кількість сторінок: 57
Короткий огляд (реферат): У роботі досліджено питання використання біометричної автентифікації в системи на основі SSO, які стали невід'ємною частиною сучасних управлінських процесів у багатьох організаціях та державних установах. Однак, використання цих систем також створює нові виклики та загрози інформаційній безпеці. У цій роботі проаналізовано позитивні та негативні сторони, які можуть вплинути на системи інформаційну безпеку використання біометричних даних. Також будуть розглянуті сучасні методи та технології, що використовуються для захисту систем на основі технології Single Sing-On від цих загроз. Основна увага присвячена використанню біометрії в таких підсистемах, які використовуються в державних установах для обробки та обміну конфіденційною інформацією. Будуть проаналізовані їхні функціональні можливості та засоби безпеки. Результати цієї роботи допоможуть підвищити розуміння процесів інформаційної безпеки в при використані систем на основі технологій єдиного входу і розробити рекомендації щодо поліпшення систем електронної взаємодії, автентифікації та авторизації . Дана кваліфікаційна робота може бути корисною для організацій, які використовують або планують використовувати такі системи на основі технологій єдиного входу.
The study examines the use of biometric authentication in SSO-based systems, which have become an integral part of modern management processes in numerous organizations and government institutions. However, the use of these systems also presents new challenges and threats to information security. This research analyzes the positive and negative aspects that can impact the information security of utilizing biometric data. Additionally, it explores contemporary methods and technologies employed to safeguard SSO-based systems from these risks. The primary focus is on the utilization of biometrics in subsystems employed by governmental institutions for the processing and exchange of confidential information. Their functional capabilities and security measures are thoroughly analyzed. The findings of this research will contribute to a better understanding of information security processes in the implementation of SSO-based technologies and aid in the development of recommendations for enhancing electronic interaction, authentication, and authorization systems. This thesis can be of value to organizations currently employing or planning to adopt such SSO-based systems.
Опис: «Використання біометричної автентифікації в системах керування доступом на основі технології SSO» // Кваліфікаційна робота освітнього рівня «Бакалавр» // Копач Максим Андрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-41 // Тернопіль 2023 // С.57 , рис. - 7, додат. – , бібліогр. – 20.
Зміст: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ ТА СКОРОЧЕННЯ… 7 ВСТУП… 8 РОЗДІЛ 1 АВТОРИЗАЦІЯ ТА АВТЕНТИФІКАЦІЯ В АТОМАТИЗОВАНИХ ІНФОРМАЦІЙНИХ CИСТЕМАХ… 11 1.1 Поняття інформаційних систем… 11 1.2 Поняття автентифікації, авторизації та її види… 16 1.3 Поняття та застосування SSO в сучасних інформаційних системах… 21 РОЗДІЛ 2. SSO ТЕХНОЛОГІЇ, ЯК СИСТЕМА УСУНЕННЯ ЗАПИТІВ НА АВТЕНТИФІКАЦІЮ ОСОБИ ТА БЕЗПЕКА ЇЇ ВИКОРИСТАННЯ… 25 2.1 Аналіз безпеки SSO та її ризики… 25 2.2 Біометричні характеристики, які використовуються в системі SSO… 29 РОЗДІЛ 3. ВІЗУАЛІЗАЦІЯ ОБЄКТІВ БІОМЕТРИЧНИХ ДАНИХ ТА МЕДОТИ ВИКОРИСТАННЯ ПРАВООХОРОНИМИ ОРГАНАМИ ТАКИХ ДАНИХ… 40 3.1 Віазуалізація об’єктів біометричних даних… 40 3.2 Алгоритм роботи та цілі розробки фреймворку SSO… 41 РОЗДІЛ4. БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ,ОСНОВИ ОХОРОНИ ПРАЦІ… 44 4.1 Проведення інструктажів з охорони праці… 44 4.2 Допомога при теплових і сонячних ударах… 47 ВИСНОВКИ… 51 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ… 54
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/41621
Власник авторського права: © Копач Максим Андрійович, 2023
Перелік літератури: 1. Про Державну службу спеціального зв’язку та захисту інформації України: Закон України від 16 січня 2014 р. № 30. URL: https://zakon.rada.gov.ua /laws/show/3475-15 (дата звернення: 15.05.2021).
2. Про основні засади забезпечення кібербезпеки України : Закон України від 21 червня 2018 р. № 2469-VIII URL: https://zakon.rada.gov.ua/laws/show/2163-19 (дата звернення: 15.05.2021).
3. Про рішення Ради національної безпеки і оборони України "Про Стратегію кібербезпеки України": Указ Президента України від 27 січня 2016 р. URL: https://www.rnbo.gov.ua/ua/Ukazy/417.html. (дата звернення: 15.05.2021).
4. Команда CERT-UA Держспецзв’язку з 18 по 24 квітня зареєструвала 2882 кіберінциденти : Офіційний сайт ДССЗЗІ. URL: http://www.dsszzi.gov.ua/dsszzi/control/uk/publish/article?art_id=320629&cat_id=3 17163 (дата звернення: 15.05.2021).
5. Applying Cyber Kill Chain® Methodology to Network Defense : GAINING THE ADVANTAGE Lockheed Martin. URL: https://www. lockheedmartin.com/content/dam/lockheed-martin/rms/documents/cyber/Gaining_the
6. _Advantage_Cyber_Kill_Chain.pdf.Про управління інформаційною безпекою : Закон Сполучених Штатів Америки. Від 17 грудня 2002 р. Режим доступу до ресурсу: https://www.govinfo.gov/content/pkg/PLAW-107publ347/pdf/PLAW-07publ347.pdf (дата звернення: 15.05.2021).
7. Про заходи для високого спільного рівня безпеки мережевих та інформаційних систем на території Союзу : Директива Європейського Парламенту і Ради (ЄС) 2016/1148. URL: https://zakon.rada.gov.ua/laws/show/984_013-16 (дата звернення: 15.05.2021).
8. Про затвердження Порядку доступу до мережі Інтернет : Аналіз регуляторного впливу проекту постанови Кабінету Міністрів України від 01січня 2019 р. URL: http://195.78.68.84/dsszzi/control/uk/publish/article?showHid den =1&art_id=299628&cat_id=38837 (дата звернення: 15.05.2021)
9. Носенко К. М., Пiвторак О. I., Лiхоузова Т. А. Огляд систем виявлення атак в мережевому трафiку : Мiжвiдомчий науково-технiчний збiрник “Адаптивнi системи автоматичного управлiння”, 2014. 67–75с.
10. K. K. Security Management Process in Distributed, Large Scale High Performance Systems : Online Journal on Power and Energy Engineering.2015. – URL : https://www.researchgate.net/publication/268356955_Security_Manage ment_Process_in_Distributed_Large_Scale_High_Performance_Systems.
11. Про рішення Ради національної безпеки і оборони України "Про Стратегію кібербезпеки України" : УКАЗ ПРЕЗИДЕНТА УКРАЇНИ від 27 січня 2016 р. URL: https://zakon.rada.gov.ua/laws/show/96/2016.
12. Конвенція про кіберзлочинність : веб-сайт Верховної Ради України : від 07 вересня 2005р. URL: https://zakon.rada.gov.ua/laws/show/994_575 (дата звернення: 15.05.2021).
13. Оперативна інформація Держспецзв’язку щодо захисту державних інформаційних ресурсів : від 16 червня 2020 URL: http://www.dsszzi.gov.ua/dsszzi/control/uk/publish/article;jsessionid=07515BBA5DC8FCDE53AF420BD4C 0 5FB8.app1?art_id=321621&cat_id=317163 (дата звернення: 15.05.2021).
14. Про електронні довірчі послуги : Закон України № 440-IX від 14 січня 2020р. URL: https://zakon.rada.gov.ua/laws/show/2155-19#Text (дата звернення: 15.05.2021).
15. Закон України Про електронні документи та електронний документообіг (Відомості Верховної Ради України (ВВР), 2003, https://zakon.rada.gov.ua/laws/show/851-15#Text.
16. Чирський Ю.В. Запровадження системи електронного документообігу в Україні. Режим доступу: http://old.minjust.gov.ua/7546.
17. Що таке електронне урядування? (поширення практик електронного урядування в бібліотеках) : методичні поради / Ярмолинецька ЦРБ, уклад. Слободян О.Л. – Ярмолинці, 2014. – 16 с. Режим доступу: http://biblioyar.at.ua/Metod_modul/Metod_vudannya/2014/shho_take_eurjaduvannja.pdf
18. Електронне урядування та електронна демократія: навч. посіб.: у 15 ч. / за заг. ред. А.І. Семенченка, В.М. Дрешпака. – К., 2017. Частина 9: Електронний документообіг. Реінжиніринг адміністративних процесів в органах публічної влади / [С.П. Кандзюба, Р.М. Матвійчук, Я.М. Сидорович, П.М. Мусієнко]. – К.: ФОП Москаленко О. М., 2017. – 64 с. Режим доступу: https://onat.edu.ua/wp-content/uploads/2018/05/Part_009_Feb_2018.pdf.
19. Постанова Кабінету Міністрів України від 17 січня 2018 р. № 55 «Деякі питання документування управлінської діяльності». Режим доступу: https://zakon.rada.gov.ua/laws/show/55-2018-%D0%BF.
20. Закону України «Про електроні довірчі послуги» Режим доступу: https://zakon.rada.gov.ua/laws/show/2155-19#Text
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyplom_Kopach_M_2023.pdfкваліфікаційна робота бакалавра986,1 kBAdobe PDFПереглянути/відкрити
Avtorska_dov_Kopach_M_2023.pdfавторська довідка420,84 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора