Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/46203
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorСтадник, Марія Андріївна-
dc.contributor.advisorStadnyk, Mariia-
dc.contributor.authorПавлюк, Володимир Богданович-
dc.contributor.authorPavliuk, Volodymyr-
dc.date.accessioned2024-08-04T11:33:28Z-
dc.date.available2024-08-04T11:33:28Z-
dc.date.issued2024-06-27-
dc.identifier.citationПавлюк В. Б. Використання шифрування для захисту конфіденційної інформації в операційній системі MacOS : робота на здобуття кваліфікаційного ступеня бакалавра: спец. 125 - кібербезпека / наук. кер. М. А. Стадник. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 61 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/46203-
dc.descriptionВикористання шифрування для захисту конфіденційної інформації в операційній системі MacOS. // Кваліфікаційна робота ОР «Бакалавр» // Павлюк Володимир Богданович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-42 // Тернопіль, 2024 // С. 61, рис. – 22, кресл. – 13.uk_UA
dc.description.abstractУ кваліфікаційній роботі бакалавра проведено аналіз та практичне використання механізмів шифрування в операційній системі MacOS. В роботі розглянуто безпеку платформи Apple, включаючи безпечне завантаження та захист даних користувача, а також проведено огляд основних компонентів безпеки комп'ютерів Mac, таких як Secure Enclave та Data Protection. Описано криптографічний захист файлової системи APFS та механізм шифрування даних за допомогою FileVault. Показано процедури шифрування системного диску та окремих пристроїв зберігання, використовуючи утиліти fdesetup та diskutil. Детально розглянуто процес створення зашифрованих файлових систем APFS та шифрованих дискових образів з використанням утиліт diskutil та hdiutil відповідно. В ході роботи було показано, що методи шифрування в MacOS ефективні та надійні, а використання вбудованих інструментів дозволяє забезпечити високий рівень захисту даних у стані спокою. In the bachelor's thesis, the analysis and practical use of encryption mechanisms in the MacOS operating system was carried out. Apple's platform security is covered, including secure boot and user data protection, and key Mac security components such as Secure Enclave and Data Protection are reviewed. The cryptographic protection of the APFS file system and the data encryption mechanism using FileVault were described. Procedures for encrypting the system disk and individual storage devices using the fdesetup and diskutil utilities were shown. The process of creating encrypted APFS file systems and encrypted disk images using the diskutil and hdiutil utilities, respectively, was discussed in detail. In the course of the work, it was shown that encryption methods in MacOS are effective and reliable, and the use of built-in tools allows for a high level of data protection at rest.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 7 ВСТУП 8 РОЗДІЛ 1 ОГЛЯД БЕЗПЕКИ ПЛАТФОРМИ APPLE 9 1.1 Апаратна безпека в процесорі Apple 9 1.2 Безпека системи Apple 11 1.1.1 Завантаження Mac із процесором Apple 12 1.1.2 Завантаження Mac із процесором Intel 14 1.3 Огляд шифрування та захисту даних 16 1.4 Висновки до розділу 17 РОЗДІЛ 2 КОМПОНЕНТИ БЕЗПЕКИ КОМП’ЮТЕРІВ MAC 18 2.1 Захищена підсистема Secure Enclave 18 2.2 Механізм Data Protection 25 2.3 Файлова система APFS 27 2.4 Механізм шифрування томів за допомогою FileVault 29 2.5 Висновки до розділу 33 РОЗДІЛ 3 ПРАКТИЧНА РЕАЛІЗАЦІЯ ШИФРУВАННЯ В ОПЕРАЦІЙНІЙ СИСТЕМІ MACOS 35 3.1 Процедура шифрування системного диску за допомогою FileVault 35 3.2 Процедура шифрування даних на окремому диску 39 3.3 Процедура створення зашифрованого дискового образу 43 3.3 Висновки до розділу 48 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 50 4.1 Загальні вимоги безпеки з охорони праці для користувачів ПК 50 4.2 Підвищення стійкості роботи об’єктів господарської діяльності у воєнний час 52 ВИСНОВКИ 58 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 60uk_UA
dc.language.isoukuk_UA
dc.subjectAppleuk_UA
dc.subjectMacOSuk_UA
dc.subjectAPFSuk_UA
dc.subjectAESuk_UA
dc.subjectFileVaultuk_UA
dc.subjectXTSuk_UA
dc.subjectfdesetupuk_UA
dc.subjectdiskutiluk_UA
dc.subjecthdiutiluk_UA
dc.titleВикористання шифрування для захисту конфіденційної інформації в операційній системі MacOSuk_UA
dc.title.alternativeUse of encryption to protect confidential information in the MacOS operating systemuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Павлюк Володимир Богданович, 2024uk_UA
dc.contributor.committeeMemberБоднарчук, Ігор Орестович-
dc.contributor.committeeMemberBodnarchuk, Ihor-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. Hardware security overview. URL: https://support.apple.com/uk-ua/guide/security/secf020d1074/1/web/1 (дата звернення: 29.05.2024).uk_UA
dc.relation.references2. System security overview. URL: https://support.apple.com/uk-ua/guide/security/sec114e4db04/1/web/1 (дата звернення: 29.05.2024).uk_UA
dc.relation.references3. Boot process for a Mac with Apple silicon. URL: https://support.apple.com/uk-ua/guide/security/secac71d5623/1/web/1 (дата звернення: 29.05.2024).uk_UA
dc.relation.references4. Karnaukhov, A., Tymoshchuk, V., Orlovska, A., & Tymoshchuk, D. (2024). USE OF AUTHENTICATED AES-GCM ENCRYPTION IN VPN. Матеріали конференцій МЦНД,(14.06. 2024; Суми Україна), 191-193. https://doi.org/10.62731/mcnd-14.06.2024.004uk_UA
dc.relation.references5. Encryption and Data Protection overview. URL: https://support.apple.com/uk-ua/guide/security/sece3bee0835/1/web/1 (дата звернення: 29.05.2024).uk_UA
dc.relation.references6. Тимощук, В., & Стебельський, М. (2023). Шифрування даних в операційних системах. Матеріали Ⅵ Міжнародної студентської науково-технічної конференції „Природничі та гуманітарні науки. Актуальні питання “, 183-184.uk_UA
dc.relation.references7. Secure Enclave URL: https://support.apple.com/uk-ua/guide/security/sec59b0b31ff/1/web/1 (дата звернення: 29.05.2024).uk_UA
dc.relation.references8. Stadnyk, M., Fryz, M., Zagorodna, N., Muzh, V., Kochan, R., Nikodem, J., & Hamera, L. (2022). Steady state visual evoked potential classification by modified KNN method. Procedia Computer Science, 207, 71-79.uk_UA
dc.relation.references9. Tymoshchuk, V., Karnaukhov, A., & Tymoshchuk, D. (2024). USING VPN TECHNOLOGY TO CREATE SECURE CORPORATE NETWORKS. Collection of scientific papers «ΛΌГOΣ», (June 21, 2024; Seoul, South Korea), 166-170. https://doi.org/10.36074/logos-21.06.2024.034uk_UA
dc.relation.references10. Data Protection in Apple devices. URL: https://support.apple.com/uk-ua/guide/security/sece8608431d/web (date of access: 29.05.2024).uk_UA
dc.relation.references11. Tymoshchuk, V., Dolinskyi, A., & Tymoshchuk, D. (2024). MESSENGER BOTS IN SMART HOMES: COGNITIVE AGENTS AT THE FOREFRONT OF THE INTEGRATION OF CYBER-PHYSICAL SYSTEMS AND THE INTERNET OF THINGS. Матеріали конференцій МЦНД, (07.06. 2024; Луцьк, Україна), 266-267. https://doi.org/10.62731/mcnd-07.06.2024.004uk_UA
dc.relation.references12. Role of Apple File System. URL: https://support.apple.com/en-vn/guide/security/seca6147599e/web (date of access: 29.05.2024).uk_UA
dc.relation.references13. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146. https://doi.org/10.62731/mcnd-24.05.2024.001uk_UA
dc.relation.references14. Volume encryption with FileVault in macOS. URL: https://support.apple.com/en-vn/guide/security/sec4c6dc1b6e/web (date of access: 29.05.2024).uk_UA
dc.relation.references15. Revniuk O.A., Zagorodna N.V., Kozak R.O., Karpinski M.P., Flud L.O. “The improvement of web-application SDL process to prevent Insecure Design vulnerabilities”. Applied Aspects of Information Technology. 2024; Vol. 7, No. 2: 162–174. DOI:https://doi.org/10.15276/aait.07.2024.12.uk_UA
dc.relation.references16. Тимощук, В., & Тимощук, Д. (2022). Віртуалізація в центрах обробки даних-аспекти відмовостійкості. Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології “Тернопільського національного технічного університету імені Івана Пулюя, 95-95.uk_UA
dc.relation.references17. Macintosh Terminal Pocket Guide by Daniel J. Barrett. URL: https://www.oreilly.com/library/view/macintosh-terminal-pocket/ 9781449328962/re68.html (дата звернення: 29.05.2024).uk_UA
dc.relation.references18. Kharchenko, A., Halay, I., Zagorodna, N., & Bodnarchuk, I. (2015). Trade-off optimal decision of the problem of software system architecture choice. In Proceedings of the International Conference on Computer Sciences and Information Technologies, CSIT 2015 (pp. 198-205)uk_UA
dc.relation.references19. Жидецький В.Ц. Охорона праці користувачів комп´ютерів. Львів: Афіша, 2011. 176 с.uk_UA
dc.relation.references20. Стручок В.С. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник. Тернопіль: ТНТУ. 2022. 150 с.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Bachelor_Thesis_Pavliuk_2024.pdf1,57 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора