Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/46180
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorТимощук, Дмитро Іванович-
dc.contributor.advisorTymoshchuk, Dmytro-
dc.contributor.authorСтебельський, Максим Віталійович-
dc.contributor.authorStebelskyi, Maksym-
dc.date.accessioned2024-07-31T18:09:21Z-
dc.date.available2024-07-31T18:09:21Z-
dc.date.issued2024-06-27-
dc.identifier.citationСтебельський М. В. Аналіз та впровадження заходів безпеки в Proxmox VE : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 – кібербезпека / наук. кер. Д. І. Тимощук. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 51 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/46180-
dc.descriptionАналіз та впровадження заходів безпеки в Proxmox VE // Кваліфікаційна робота ОР «Бакалавр» // Стебельський Максим Віталійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБc-43 // Тернопіль, 2024 // С. 51 , рис. – 10, табл. – 28.uk_UA
dc.description.abstractУ кваліфікаційній роботі розглядаються основні аспекти віртуалізації, зокрема її загальні принципи, переваги впровадження, а також недоліки та виклики, що виникають під час використання цих технологій. Основна увага приділяється платформі віртуалізації Proxmox VE та заходам безпеки, що забезпечують її ефективне функціонування. У першому розділі висвітлюються загальні принципи віртуалізації, її переваги та недоліки. Другий розділ присвячений аналізу заходів безпеки у Proxmox VE, включаючи огляд платформи, двофакторну аутентифікацію, контроль доступу користувачів та використання брандмауера. Третій розділ містить практичні рекомендації з налаштування заходів захисту в Proxmox VE. У цьому розділі розглядаються конкретні кроки щодо налаштування двофакторної аутентифікації, контролю доступу користувачів та брандмауера. Четвертий розділ зосереджений на питаннях безпеки життєдіяльності та основах охорони праці. У ньому аналізуються ергономічні проблеми безпеки життєдіяльності та необхідність проведення інструктажів з охорони праці. Робота спрямована на покращення розуміння технологій віртуалізації та їх безпечного впровадження, зокрема з використанням платформи Proxmox VE, що є актуальним у сучасних умовах розвитку інформаційних технологій. The qualification paper examines the main aspects of virtualization, including its general principles, implementation advantages, as well as the disadvantages and challenges that arise when using these technologies. The main focus is on the Proxmox VE virtualization platform and the security measures that ensure its effective operation. The first section highlights the general principles of virtualization, its advantages and disadvantages. The second section is devoted to the analysis of security measures in Proxmox VE, including an overview of the platform, two-factor authentication, user access control, and firewall usage. The third section provides practical recommendations for configuring security measures in Proxmox VE. This section covers specific steps for configuring two-factor authentication, user access control, and firewall. The fourth chapter focuses on life safety and the basics of occupational health and safety. It analyzes the ergonomic issues of life safety and the need for health and safety training. This work is aimed at improving the understanding of virtualization technologies and their safe implementation, in particular using the Proxmox VE platform, which is relevant in the current conditions of information technology development.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 7 ВСТУП 8 1 ОСНОВНІ АСПЕКТИ ВІРТУАЛІЗАЦІЇ 9 1.1 Загальні принципи віртуалізації 9 1.2 Переваги впровадження технологій віртуалізації 10 1.3 Недоліки та виклики, пов'язані з впровадженням віртуалізації 12 2 АНАЛІЗ ЗАХОДІВ БЕЗПЕКИ PROXMOX VE 14 2.1 Огляд платформи віртуалізації Proxmox VE 14 2.2 Двофакторна аутентифікація в Proxmox VE 17 2.3 Контроль доступу користувачів в Proxmox VE 19 2.4 Брандмауер в Proxmox VE 23 3 ПРАКТИЧНА РЕАЛІЗАЦІЯ ЗАХОДІВ ЗАХИСТУ В PROXMOX VE 27 3.1 Налаштування двофакторної аутентифікації 27 3.2 Налаштування контролю доступу користувачів 32 3.3 Налаштування брандмауера 34 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 44 4.1 Ергономічні проблеми безпеки життєдіяльності 44 4.2 Проведення інструктажів з охорони праці 46 ВИСНОВКИ 49 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 50uk_UA
dc.language.isoukuk_UA
dc.subjectProxmox VEuk_UA
dc.subjectвіртуалізаціяuk_UA
dc.subjectvirtualizationuk_UA
dc.subjectгіпервізорuk_UA
dc.subjecthypervisoruk_UA
dc.subjectаутентифікаціяuk_UA
dc.subjectauthenticationuk_UA
dc.subjectконтроль доступуuk_UA
dc.subjectaccess controluk_UA
dc.subjectбрандмауерuk_UA
dc.subjectfirewalluk_UA
dc.titleАналіз та впровадження заходів безпеки в Proxmox VEuk_UA
dc.title.alternativeAnalysis and Implementation of Security Measures in Proxmox VEuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Стебельський Максим Віталійович, 2024uk_UA
dc.contributor.committeeMemberЖаровський, Руслан Олегович-
dc.contributor.committeeMemberZharovskyi, Ruslan-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. Тимощук, В., & Тимощук, Д. (2022). Віртуалізація в центрах обробки даних-аспекти відмовостійкості. Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології“ Тернопільського національного технічного університету імені Івана Пулюя, 95-95.uk_UA
dc.relation.references2. Детально про віртуалізацію: типи, переваги та рішення | Хмара TechExpert. Хмара TechExpert. URL: https://onbiz.biz/about-virtualization/.uk_UA
dc.relation.references3. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146. https://doi.org/10.62731/mcnd-24.05.2024.001uk_UA
dc.relation.references4. Що таке віртуалізація та які переваги вона надає. GigaCloud: Хмарні Технології та Хмарний Сервіс для Бізнесу. URL: https://gigacloud.ua/blog/navchannja/scho-take-virtualizacija-ta-jaki-perevagi-vona-nadae.uk_UA
dc.relation.references5. Tymoshchuk, V., Karnaukhov, A., & Tymoshchuk, D. (2024). USING VPN TECHNOLOGY TO CREATE SECURE CORPORATE NETWORKS. Collection of scientific papers «ΛΌГOΣ», (June 21, 2024; Seoul, South Korea), 166-170. https://doi.org/10.36074/logos-21.06.2024.034uk_UA
dc.relation.references6. Revniuk O.A., Zagorodna N.V., Kozak R.O., Karpinski M.P., Flud L.O. “The improvement of web-application SDL process to prevent Insecure Design vulnerabilities”. Applied Aspects of Information Technology. 2024; Vol. 7, No. 2: 162–174. DOI:https://doi.org/10.15276/aait.07.2024.12.uk_UA
dc.relation.references7. Proxmox VE | OSISM – Sovereign Cloud Infrastructure. OSISM – Sovereign Cloud Infrastructure. URL: https://osism.tech/docs/guides/concept-guide/components/proxmox/.uk_UA
dc.relation.references8. Stadnyk, M., Fryz, M., Zagorodna, N., Muzh, V., Kochan, R., Nikodem, J., & Hamera, L. (2022). Steady state visual evoked potential classification by modified KNN method. Procedia Computer Science, 207, 71-79.uk_UA
dc.relation.references9. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). СИСТЕМА ЗМЕНШЕННЯ ВПЛИВУ DOS-АТАК НА ОСНОВІ MIKROTIK. Матеріали конференцій МЦНД, (17.05. 2024; Ужгород, Україна), 198-200. https://doi.org/10.62731/mcnd-17.05.2024.008uk_UA
dc.relation.references10. Proxmox VE Administration Guide. Proxmox VE. URL: https://pve.proxmox.com/pve-docs/pve-admin-guide.html.uk_UA
dc.relation.references11. Tymoshchuk, V., Dolinskyi, A., & Tymoshchuk, D. (2024). MESSENGER BOTS IN SMART HOMES: COGNITIVE AGENTS AT THE FOREFRONT OF THE INTEGRATION OF CYBER-PHYSICAL SYSTEMS AND THE INTERNET OF THINGS. Матеріали конференцій МЦНД, (07.06. 2024; Луцьк, Україна), 266-267. https://doi.org/10.62731/mcnd-07.06.2024.004uk_UA
dc.relation.references12. Nataliya Zagorodna, Iryna Kramar (2020). Economics, Business and Security: Review of Relations. Business Risk in Changing Dynamics of Global Village BRCDGV-2020: Monograph / Edited by Pradeep Kumar, Mahammad Sharif. India, Patna: Novelty & Co., Ashok Rajpath,. 446 p., pp.25-39.uk_UA
dc.relation.references13. Lechachenko, T., Kozak, R., Skorenkyy, Y., Kramar, O., & Karelina, O. (2023). Cybersecurity Aspects of Smart Manufacturing Transition to Industry 5.0 Model. In ITTAP (pp. 416-424).uk_UA
dc.relation.references14. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ВИКОРИСТАННЯ ТЕХНІКИ ДИНАМІЧНОГО ВІДКРИВАННЯ МЕРЕЖЕВИХ ПОРТІВ ДЛЯ ПІДВИЩЕННЯ БЕЗПЕКИ СЕРВЕРІВ. Collection of scientific papers «ΛΌГOΣ», (May 24, 2024; Zurich, Switzerland), 233-234. https://doi.org/10.36074/logos-24.05.2024.051uk_UA
dc.relation.references15. Види інструктажів з охорони праці – Охорона праці і пожежна безпека. Охорона праці і пожежна безпека. URL: https://oppb.com.ua/articles/vydy-instruktazhiv-z-ohorony-pratsi.uk_UA
dc.relation.references16. Profiteh. Інструктажі з охорони праці в Україні – види й порядок проведення | Профітех. ПРОФІТЕХ. URL: https://profiteh.ua/instruktazhi-z-okhorony-pratsi-v-ukraini/.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Bachelor_Thesis_Stebelskyi_2024.pdf1,58 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора