Bu öğeden alıntı yapmak, öğeye bağlanmak için bu tanımlayıcıyı kullanınız: http://elartu.tntu.edu.ua/handle/lib/41621
Tüm üstveri kaydı
Dublin Core AlanıDeğerDil
dc.contributor.advisorКульчицький, Тарас Русланович-
dc.contributor.advisorKulchytskyi, Taras-
dc.contributor.authorКопач, Максим Андрійович-
dc.contributor.authorKopach, Maksym-
dc.date.accessioned2023-06-20T13:02:38Z-
dc.date.available2023-06-20T13:02:38Z-
dc.date.issued2023-06-20-
dc.identifier.citationКопач М. А. Використання біометричної автентифікації в системах керування доступу на основі технології SSO: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / М. А. Копач. – Тернопіль : ТНТУ, 2023. – 57 c.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/41621-
dc.description«Використання біометричної автентифікації в системах керування доступом на основі технології SSO» // Кваліфікаційна робота освітнього рівня «Бакалавр» // Копач Максим Андрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-41 // Тернопіль 2023 // С.57 , рис. - 7, додат. – , бібліогр. – 20.uk_UA
dc.description.abstractУ роботі досліджено питання використання біометричної автентифікації в системи на основі SSO, які стали невід'ємною частиною сучасних управлінських процесів у багатьох організаціях та державних установах. Однак, використання цих систем також створює нові виклики та загрози інформаційній безпеці. У цій роботі проаналізовано позитивні та негативні сторони, які можуть вплинути на системи інформаційну безпеку використання біометричних даних. Також будуть розглянуті сучасні методи та технології, що використовуються для захисту систем на основі технології Single Sing-On від цих загроз. Основна увага присвячена використанню біометрії в таких підсистемах, які використовуються в державних установах для обробки та обміну конфіденційною інформацією. Будуть проаналізовані їхні функціональні можливості та засоби безпеки. Результати цієї роботи допоможуть підвищити розуміння процесів інформаційної безпеки в при використані систем на основі технологій єдиного входу і розробити рекомендації щодо поліпшення систем електронної взаємодії, автентифікації та авторизації . Дана кваліфікаційна робота може бути корисною для організацій, які використовують або планують використовувати такі системи на основі технологій єдиного входу.uk_UA
dc.description.abstractThe study examines the use of biometric authentication in SSO-based systems, which have become an integral part of modern management processes in numerous organizations and government institutions. However, the use of these systems also presents new challenges and threats to information security. This research analyzes the positive and negative aspects that can impact the information security of utilizing biometric data. Additionally, it explores contemporary methods and technologies employed to safeguard SSO-based systems from these risks. The primary focus is on the utilization of biometrics in subsystems employed by governmental institutions for the processing and exchange of confidential information. Their functional capabilities and security measures are thoroughly analyzed. The findings of this research will contribute to a better understanding of information security processes in the implementation of SSO-based technologies and aid in the development of recommendations for enhancing electronic interaction, authentication, and authorization systems. This thesis can be of value to organizations currently employing or planning to adopt such SSO-based systems.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ ТА СКОРОЧЕННЯ… 7 ВСТУП… 8 РОЗДІЛ 1 АВТОРИЗАЦІЯ ТА АВТЕНТИФІКАЦІЯ В АТОМАТИЗОВАНИХ ІНФОРМАЦІЙНИХ CИСТЕМАХ… 11 1.1 Поняття інформаційних систем… 11 1.2 Поняття автентифікації, авторизації та її види… 16 1.3 Поняття та застосування SSO в сучасних інформаційних системах… 21 РОЗДІЛ 2. SSO ТЕХНОЛОГІЇ, ЯК СИСТЕМА УСУНЕННЯ ЗАПИТІВ НА АВТЕНТИФІКАЦІЮ ОСОБИ ТА БЕЗПЕКА ЇЇ ВИКОРИСТАННЯ… 25 2.1 Аналіз безпеки SSO та її ризики… 25 2.2 Біометричні характеристики, які використовуються в системі SSO… 29 РОЗДІЛ 3. ВІЗУАЛІЗАЦІЯ ОБЄКТІВ БІОМЕТРИЧНИХ ДАНИХ ТА МЕДОТИ ВИКОРИСТАННЯ ПРАВООХОРОНИМИ ОРГАНАМИ ТАКИХ ДАНИХ… 40 3.1 Віазуалізація об’єктів біометричних даних… 40 3.2 Алгоритм роботи та цілі розробки фреймворку SSO… 41 РОЗДІЛ4. БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ,ОСНОВИ ОХОРОНИ ПРАЦІ… 44 4.1 Проведення інструктажів з охорони праці… 44 4.2 Допомога при теплових і сонячних ударах… 47 ВИСНОВКИ… 51 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ… 54uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectТехнологія SSOuk_UA
dc.subjectавтентифікаціяuk_UA
dc.subjectідентифікаціяuk_UA
dc.subjectбіометричні даніuk_UA
dc.subjectпідсистемаuk_UA
dc.subjectSSO Technologyuk_UA
dc.subjectauthenticationuk_UA
dc.subjectidentificationuk_UA
dc.subjectbiometric datauk_UA
dc.subjectsydsustemuk_UA
dc.titleВикористання біометричної автентифікації в системах керування доступу на основі техтоногіїї SS0uk_UA
dc.title.alternativeThe use of biometric authentication in access management systems based on Single Sign-On(SSO) technologyuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Копач Максим Андрійович, 2023uk_UA
dc.contributor.committeeMemberПриймак, Микола Володимирович-
dc.contributor.committeeMemberPryimak, Mykola-
dc.coverage.placenameТернопільuk_UA
dc.format.pages57-
dc.subject.udc004.056uk_UA
dc.relation.references1. Про Державну службу спеціального зв’язку та захисту інформації України: Закон України від 16 січня 2014 р. № 30. URL: https://zakon.rada.gov.ua /laws/show/3475-15 (дата звернення: 15.05.2021).uk_UA
dc.relation.references2. Про основні засади забезпечення кібербезпеки України : Закон України від 21 червня 2018 р. № 2469-VIII URL: https://zakon.rada.gov.ua/laws/show/2163-19 (дата звернення: 15.05.2021).uk_UA
dc.relation.references3. Про рішення Ради національної безпеки і оборони України "Про Стратегію кібербезпеки України": Указ Президента України від 27 січня 2016 р. URL: https://www.rnbo.gov.ua/ua/Ukazy/417.html. (дата звернення: 15.05.2021).uk_UA
dc.relation.references4. Команда CERT-UA Держспецзв’язку з 18 по 24 квітня зареєструвала 2882 кіберінциденти : Офіційний сайт ДССЗЗІ. URL: http://www.dsszzi.gov.ua/dsszzi/control/uk/publish/article?art_id=320629&cat_id=3 17163 (дата звернення: 15.05.2021).uk_UA
dc.relation.references5. Applying Cyber Kill Chain® Methodology to Network Defense : GAINING THE ADVANTAGE Lockheed Martin. URL: https://www. lockheedmartin.com/content/dam/lockheed-martin/rms/documents/cyber/Gaining_theuk_UA
dc.relation.references6. _Advantage_Cyber_Kill_Chain.pdf.Про управління інформаційною безпекою : Закон Сполучених Штатів Америки. Від 17 грудня 2002 р. Режим доступу до ресурсу: https://www.govinfo.gov/content/pkg/PLAW-107publ347/pdf/PLAW-07publ347.pdf (дата звернення: 15.05.2021).uk_UA
dc.relation.references7. Про заходи для високого спільного рівня безпеки мережевих та інформаційних систем на території Союзу : Директива Європейського Парламенту і Ради (ЄС) 2016/1148. URL: https://zakon.rada.gov.ua/laws/show/984_013-16 (дата звернення: 15.05.2021).uk_UA
dc.relation.references8. Про затвердження Порядку доступу до мережі Інтернет : Аналіз регуляторного впливу проекту постанови Кабінету Міністрів України від 01січня 2019 р. URL: http://195.78.68.84/dsszzi/control/uk/publish/article?showHid den =1&art_id=299628&cat_id=38837 (дата звернення: 15.05.2021)uk_UA
dc.relation.references9. Носенко К. М., Пiвторак О. I., Лiхоузова Т. А. Огляд систем виявлення атак в мережевому трафiку : Мiжвiдомчий науково-технiчний збiрник “Адаптивнi системи автоматичного управлiння”, 2014. 67–75с.uk_UA
dc.relation.references10. K. K. Security Management Process in Distributed, Large Scale High Performance Systems : Online Journal on Power and Energy Engineering.2015. – URL : https://www.researchgate.net/publication/268356955_Security_Manage ment_Process_in_Distributed_Large_Scale_High_Performance_Systems.uk_UA
dc.relation.references11. Про рішення Ради національної безпеки і оборони України "Про Стратегію кібербезпеки України" : УКАЗ ПРЕЗИДЕНТА УКРАЇНИ від 27 січня 2016 р. URL: https://zakon.rada.gov.ua/laws/show/96/2016.uk_UA
dc.relation.references12. Конвенція про кіберзлочинність : веб-сайт Верховної Ради України : від 07 вересня 2005р. URL: https://zakon.rada.gov.ua/laws/show/994_575 (дата звернення: 15.05.2021).uk_UA
dc.relation.references13. Оперативна інформація Держспецзв’язку щодо захисту державних інформаційних ресурсів : від 16 червня 2020 URL: http://www.dsszzi.gov.ua/dsszzi/control/uk/publish/article;jsessionid=07515BBA5DC8FCDE53AF420BD4C 0 5FB8.app1?art_id=321621&cat_id=317163 (дата звернення: 15.05.2021).uk_UA
dc.relation.references14. Про електронні довірчі послуги : Закон України № 440-IX від 14 січня 2020р. URL: https://zakon.rada.gov.ua/laws/show/2155-19#Text (дата звернення: 15.05.2021).uk_UA
dc.relation.references15. Закон України Про електронні документи та електронний документообіг (Відомості Верховної Ради України (ВВР), 2003, https://zakon.rada.gov.ua/laws/show/851-15#Text.uk_UA
dc.relation.references16. Чирський Ю.В. Запровадження системи електронного документообігу в Україні. Режим доступу: http://old.minjust.gov.ua/7546.uk_UA
dc.relation.references17. Що таке електронне урядування? (поширення практик електронного урядування в бібліотеках) : методичні поради / Ярмолинецька ЦРБ, уклад. Слободян О.Л. – Ярмолинці, 2014. – 16 с. Режим доступу: http://biblioyar.at.ua/Metod_modul/Metod_vudannya/2014/shho_take_eurjaduvannja.pdfuk_UA
dc.relation.references18. Електронне урядування та електронна демократія: навч. посіб.: у 15 ч. / за заг. ред. А.І. Семенченка, В.М. Дрешпака. – К., 2017. Частина 9: Електронний документообіг. Реінжиніринг адміністративних процесів в органах публічної влади / [С.П. Кандзюба, Р.М. Матвійчук, Я.М. Сидорович, П.М. Мусієнко]. – К.: ФОП Москаленко О. М., 2017. – 64 с. Режим доступу: https://onat.edu.ua/wp-content/uploads/2018/05/Part_009_Feb_2018.pdf.uk_UA
dc.relation.references19. Постанова Кабінету Міністрів України від 17 січня 2018 р. № 55 «Деякі питання документування управлінської діяльності». Режим доступу: https://zakon.rada.gov.ua/laws/show/55-2018-%D0%BF.uk_UA
dc.relation.references20. Закону України «Про електроні довірчі послуги» Режим доступу: https://zakon.rada.gov.ua/laws/show/2155-19#Textuk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Koleksiyonlarda Görünür:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Bu öğenin dosyaları:
Dosya Açıklama BoyutBiçim 
Dyplom_Kopach_M_2023.pdfкваліфікаційна робота бакалавра986,1 kBAdobe PDFGöster/Aç
Avtorska_dov_Kopach_M_2023.pdfавторська довідка420,84 kBAdobe PDFGöster/Aç


DSpace'deki bütün öğeler, aksi belirtilmedikçe, tüm hakları saklı tutulmak şartıyla telif hakkı ile korunmaktadır.

Yönetim Araçları