Empreu aquest identificador per citar o enllaçar aquest ítem:
http://elartu.tntu.edu.ua/handle/lib/51286Registre complet de metadades
| Camp DC | Valor | Lengua/Idioma |
|---|---|---|
| dc.contributor.advisor | Карпінський, Микола Петрович | - |
| dc.contributor.advisor | Karpinsky, Mykola | - |
| dc.contributor.author | Васюк, Катерина Володимирівна | - |
| dc.contributor.author | Vasiuk, Kateryna | - |
| dc.date.accessioned | 2026-01-12T11:46:18Z | - |
| dc.date.available | 2026-01-12T11:46:18Z | - |
| dc.date.issued | 2025-12-24 | - |
| dc.date.submitted | 2026-01-02 | - |
| dc.identifier.citation | Васюк К. В. Система моніторингу та аналізу витоків хмарних секретів доступу для AWS, Azure та GCP : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / К. В. Васюк. — Тернопіль: ТНТУ, 2025. — 112 с. | uk_UA |
| dc.identifier.uri | http://elartu.tntu.edu.ua/handle/lib/51286 | - |
| dc.description.abstract | Дипломна робота присв’ячена розробці системи моніторингу та аналізу хмарних секретів доступу до AWS, Azure та GCP. В першому розділі кваліфікаційної роботи здійснено огляд сучасних хмарних платформ, продуктів та ресурсів які надаються ними та векторів атак спрямованих на компрометацію цих ресурсів. У другому розділі продемонстровано архітектуру прототипу продукту з основними модулями для збору даних, їх обробки та збереження. У третьому розділі описана практична реалізація вищезгаданих модулів, та надано вихідні результати у парі з статистичним аналізом і оцінкою ризиків. Об’єкт дослідження: розкриті секрети доступу до хмарних ресурсів. Предмет дослідження: модулі моніторингу та візуалізації отриманих даних. Мета роботи: дослідження існуючих рішень моніторингу розкритих секретів AWS, Azure та GCP та розробка власного прототипу системи моніторингу. | uk_UA |
| dc.description.abstract | The thesis is dedicated to the development of a system for monitoring and analyzing cloud access secrets to AWS, Azure and GCP. The first section of the qualification work provides an overview of modern cloud platforms, products and resources provided by them, and attack vectors aimed at compromising these resources. The second section demonstrates the architecture of the product prototype with the main modules for collecting, processing and storing data. The third section describes the practical implementation of the above-mentioned modules, and provides initial results along with statistical analysis and risk assessment. Object of research: exposed secrets of access to cloud resources. Subject of research: modules for monitoring and visualization of the received data. Purpose: study of existing solutions for monitoring exposed secrets of AWS, Azure and GCP and development of our own prototype of the monitoring system. | uk_UA |
| dc.description.tableofcontents | ВСТУП 9 РОЗДІЛ 1 ОГЛЯД СУЧАСНИХ ХМАРНИХ РІШЕНЬ ТА ВЕКТОРІВ АТАК СПРЯМОВАНИХ НА ХМАРИ 11 1.1 КЛЮЧОВІ ЕЛЕМЕНТИ БЕЗПЕКИ ХМАРНИХ ПЛАТФОРМ AMAZON WEB SERVICES (AWS), MICROSOFT AZURE І GOOGLE CLOUD PLATFORM (GCP) 11 1.1.1 Шифрування та безпека даних на хмарних платформах 13 1.1.2 Мережева безпека хмарних платформ 14 1.1.3 Виявлення загроз та моніторинг 14 1.2. AWS-РЕСУРСИ, ЯКІ ЧАСТО АТАКУЮТЬСЯ 15 1.2.1 S3 бакети та витоки пов’язані з ними 15 1.2.2 EC2 інстанси та їх вразливості 17 1.3. AWS ЗАСОБИ ДЛЯ ДОСТУПУ ДО ВНУТРІШНІХ РЕСУРСІВ 19 1.3.1 Ключі доступу AKIA 19 1.3.2 STS – токени тимчасового доступу 20 1.4. АТАКОВАНІ РЕСУРСИ В ХМАРНОМУ СЕРЕДОВИЩІ AZURE 22 1.4.1 Storage Account та Azure Blob Storage 22 1.4.2 Azure VM 23 1.5. AZURE ЗАСОБИ ДЛЯ ДОСТУПУ ДО ВНУТРІШНІХ РЕСУРСІВ 25 1.5.1 Azure AD (Entra ID) 26 1.6 GCP-РЕСУРСИ, ЩО ЧАСТО ПІДДАЮТЬСЯ АТАКАМ 26 1.6.1 Cloud Storage (GCS) 27 1.6.2 Service Account keys (JSON) 27 1.6.3 Compute Engine 28 1.7 GCP ЗАСОБИ ДЛЯ ДОСТУПУ ДО ВНУТРІШНІХ РЕСУРСІВ 28 1.7.1 IAM сервіс-акаунти та ключі 28 1.8 РОЗКРИТТЯ СЕКРЕТІВ ДОСТУПУ У GITHUB 29 1.9 ОГЛЯД ІСНУЮЧИХ ІНСТРУМЕНТІВ ПОШУКУ СЕКРЕТІВ 30 РОЗДІЛ 2 ПРОЕКТУВАННЯ СИСТЕМИ МОНІТОРИНГУ РОЗКРИТИХ ХМАРНИХ ОБЛІКОВИХ ЗАПИСІВ 32 2.1 АРХІТЕКТУРА СИСТЕМИ МОНІТОРИНГУ 32 2.2 МЕТОД ПОШУКУ З ВИКОРИСТАННЯМ РЕГУЛЯРНИХ ВИРАЗІВ ТА ЕВРИСТИКИ 33 2.2.1 Ентропія Шеннона як міра випадковості у секретах 34 2.2.2 Пошук AWS IAM ключів 36 2.2.3 Пошук AWS IAM STS ключів 37 2.2.4 Ключі Azure Active Directory API 38 2.2.5 Google API ключі 39 2.2.6 Ключі Google Cloud 39 РОЗДІЛ 3 РЕАЛІЗАЦІЯ ТА ЕКСПЕРИМЕНТАЛЬНА ПЕРЕВІРКА ПРОТОТИПУ 41 3.1 ВИКОРИСТАНІ ТЕХНОЛОГІЇ ТА CLI-ІНСТРУМЕНТИ 41 3.2 РЕАЛІЗАЦІЯ ПРОТОТИПУ СИСТЕМИ МОНІТОРИНГУ 41 3.3 ТЕСТУВАННЯ СИСТЕМИ МОНІТОРИНГУ 51 3.4 ВІЗУАЛІЗАЦІЯ РЕЗУЛЬТАТІВ ЗА ДОПОМОГОЮ GRAFANA 54 3.5 ВИКОРИСТАННЯ ОТРИМАНИХ РЕЗУЛЬТАТІВ В ОЦІНЦІ РИЗИКІВ 56 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 58 4.1 ОХОРОНА ПРАЦІ 58 4.2 ЗДОРОВИЙ СПОСІБ ЖИТТЯ ЛЮДИНИ ТА ЙОГО ВПЛИВ НА ПРОФЕСІЙНУ ДІЯЛЬНІСТЬ 59 ВИСНОВКИ 63 ДОДАТКИ 71 | uk_UA |
| dc.language.iso | uk | uk_UA |
| dc.subject | розвідка | uk_UA |
| dc.subject | intelligence | uk_UA |
| dc.subject | API | uk_UA |
| dc.subject | python | uk_UA |
| dc.subject | AWS | uk_UA |
| dc.subject | azure | uk_UA |
| dc.subject | GCP | uk_UA |
| dc.title | Система моніторингу та аналізу витоків хмарних секретів доступу для AWS, Azure та GCP | uk_UA |
| dc.title.alternative | A system for monitoring and analyzing leaks of cloud access secrets in AWS, Azure, and GCP | uk_UA |
| dc.type | Master Thesis | uk_UA |
| dc.rights.holder | © Васюк Катерина Володимирівна, 2025 | uk_UA |
| dc.contributor.committeeMember | Матійчук, Любомир Павлович | - |
| dc.contributor.committeeMember | Matiychuk, Lubomyr | - |
| dc.coverage.placename | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна | uk_UA |
| dc.subject.udc | 004.56 | uk_UA |
| dc.relation.references | 1. Chen, J. (2020, July 19). Azure fundamental: IaaS, PaaS, SaaS. Medium. https://medium.com/chenjd-xyz/azure-fundamental-iaas-paas-saas-973e0c406de7 (дата звернення: 25.10.2025). | uk_UA |
| dc.relation.references | 2. Bhattacherji, A. (2023, June 21). Identity and access management basic concepts. Medium. https://medium.com/identity-and-access-management-iam/identity-and-access-management-basic-concepts-2c0e1f2767be (дата звернення: 25.10.2025). | uk_UA |
| dc.relation.references | 3. Vidjikant, S., Neville, M., & Fitsak, S. (2025, January 29). Fintech’s ultimate guide to choosing a cloud services provider. Softjourn. https://softjourn.com/insights/fintech-s-ultimate-guide-to-choosing-a-cloud-services-provider (дата звернення: 25.10.2025). | uk_UA |
| dc.relation.references | 4. Amazon Web Services. (n.d.). AWS Key Management Service features. https://aws.amazon.com/kms/features/#AWS_Service_Integration (дата звернення: 25.10.2025). | uk_UA |
| dc.relation.references | 5. Microsoft. (2025, December 3). About Azure Key Vault. Microsoft Learn. https://learn.microsoft.com/en-us/azure/key-vault/general/overview (дата звернення: 25.10.2025). | uk_UA |
| dc.relation.references | 6. Google Cloud. (2024, May). Default encryption at rest. Google Cloud Documentation. https://docs.cloud.google.com/docs/security/encryption/default-encryption (дата звернення: 25.10.2025). | uk_UA |
| dc.relation.references | 7. Amazon Web Services. (n.d.). Security, identity, and compliance. AWS Documentation. https://docs.aws.amazon.com/whitepapers/latest/aws-overview/security-services.html (дата звернення: 25.10.2025). | uk_UA |
| dc.relation.references | 8. Microsoft Azure. (2017, March 30). Azure network security. Microsoft Azure Blog. https://azure.microsoft.com/en-us/blog/azure-network-security (дата звернення: 25.10.2025). | uk_UA |
| dc.relation.references | 9. Google Cloud. (2025, December 17). Overview of VPC Service Controls. Google Cloud Documentation. https://docs.cloud.google.com/vpc-service-controls/docs/overview (дата звернення: 25.10.2025). | uk_UA |
| dc.relation.references | 10. Amazon Web Services. (n.d.). Logging Amazon GuardDuty API calls with AWS CloudTrail. AWS Documentation. https://docs.aws.amazon.com/guardduty/latest/ug/logging-using-cloudtrail.html (дата звернення: 25.10.2025). | uk_UA |
| dc.relation.references | 11. Cuff, S. (2021, February 22). What’s the difference between Azure Security Center, Azure Defender and Azure Sentinel? Microsoft Tech Community. https://techcommunity.microsoft.com/blog/itopstalkblog/whats-the-difference-between-azure-security-center-azure-defender-and-azure-sent/2155188 (дата звернення: 25.10.2025). | uk_UA |
| dc.relation.references | 12. Google Cloud. (n.d.). Cloud security and AI protection. Google Cloud. https://cloud.google.com/security/products/security-command-center?hl=uk#cloud-security-and-ai-protection (дата звернення: 25.10.2025). | uk_UA |
| dc.relation.references | 13. Statista. (n.d.). The big three stay ahead in ever-growing cloud market. https://www.statista.com/chart/18819/worldwide-market-share-of-leading-cloud-infrastructure-service-providers/ (дата звернення: 25.10.2025). | uk_UA |
| dc.relation.references | 14. Amazon Web Services. (n.d.). What is Amazon S3? AWS Documentation. https://docs.aws.amazon.com/AmazonS3/latest/userguide/Welcome.html (дата звернення: 25.10.2025). | uk_UA |
| dc.relation.references | 15. Amazon Web Services. (n.d.). Examples of Amazon S3 bucket policies. AWS Documentation. https://docs.aws.amazon.com/AmazonS3/latest/userguide/example-bucket-policies.html (дата звернення: 25.10.2025). | uk_UA |
| dc.relation.references | 16. Amazon Web Services. (n.d.). What is Amazon EC2? AWS Documentation. https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/concepts.html (дата звернення: 25.10.2025). | uk_UA |
| dc.relation.references | 17. Amazon Web Services. (n.d.). The EC2 instance allows access to IMDS using version 1. AWS Security Hub User Guide. https://docs.aws.amazon.com/securityhub/latest/userguide/exposure-ec2-instance.html#metadata-misconfiguration (дата звернення: 25.10.2025). | uk_UA |
| dc.relation.references | 18. Amazon Web Services. (n.d.). Reachability traits for EC2 instances. AWS Security Hub User Guide. https://docs.aws.amazon.com/securityhub/latest/userguide/exposure-ec2-instance.html#internet-reachable (дата звернення: 25.10.2025). | uk_UA |
| dc.relation.references | 19. Amazon Web Services. (n.d.). The Amazon EC2 instance has a security group or network ACL that allows SSH or RDP access. AWS Security Hub User Guide. https://docs.aws.amazon.com/securityhub/latest/userguide/exposure-ec2-instance.html#remote-access-allowed (дата звернення: 25.10.2025). | uk_UA |
| dc.relation.references | 20. Amazon Web Services. (n.d.). Manage access keys for IAM users. AWS IAM User Guide. https://docs.aws.amazon.com/IAM/latest/UserGuide/id_credentials_access-keys.html (дата звернення: 25.10.2025). | uk_UA |
| dc.relation.references | 21. Amazon Web Services. (n.d.). Welcome to the AWS Security Token Service API Reference. AWS Documentation. https://docs.aws.amazon.com/STS/latest/APIReference/welcome.html (дата звернення: 25.10.2025). | uk_UA |
| dc.relation.references | 22. Gardner, T., & Betsworth, C. (n.d.). By the same token: How adversaries infiltrate AWS cloud accounts. Red Canary. https://redcanary.com/blog/threat-detection/aws-sts/ (дата звернення: 25.10.2025). | uk_UA |
| dc.relation.references | 23. Microsoft. (2025, October 23). Storage account overview. Microsoft Learn. https://learn.microsoft.com/en-us/azure/storage/common/storage-account-overview (дата звернення: 25.10.2025). | uk_UA |
| dc.relation.references | 24. Microsoft. (2023, October 10). Introduction to Azure Blob Storage. Microsoft Learn. https://learn.microsoft.com/en-us/azure/storage/blobs/storage-blobs-introduction (дата звернення: 25.10.2025). | uk_UA |
| dc.relation.references | 25. Microsoft. (2025, December 1). Virtual machines in Azure. Microsoft Learn. https://learn.microsoft.com/en-us/azure/virtual-machines/overview (дата звернення: 25.10.2025). | uk_UA |
| dc.relation.references | 26. Microsoft. (n.d.). Run a Linux VM on Azure. Microsoft Learn. https://learn.microsoft.com/en-us/azure/architecture/reference-architectures/n-tier/linux-vm (дата звернення: 25.10.2025). | uk_UA |
| dc.relation.references | 27. Microsoft Threat Intelligence. (2023, July 25). Cryptojacking: Understanding and defending against cloud compute resource abuse. Microsoft Security Blog. https://www.microsoft.com/en-us/security/blog/2023/07/25/cryptojacking-understanding-and-defending-against-cloud-compute-resource-abuse/ (дата звернення: 25.10.2025). | uk_UA |
| dc.relation.references | 28. Microsoft. (n.d.). Azure Threat Research Matrix. https://microsoft.github.io/Azure-Threat-Research-Matrix/ (дата звернення: 25.10.2025). | uk_UA |
| dc.relation.references | 29. Google Cloud. (n.d.). Object storage for companies of all sizes. https://cloud.google.com/storage?hl=uk (дата звернення: 25.10.2025). | uk_UA |
| dc.relation.references | 30. Google. (n.d.). Create access credentials. Google for Developers. https://developers.google.com/workspace/guides/create-credentials#api-key (дата звернення: 25.10.2025). | uk_UA |
| dc.relation.references | 31. Google Cloud. (2025, December 15). Compute Engine documentation. Google Cloud Documentation. https://docs.cloud.google.com/compute/docs (дата звернення: 25.10.2025). | uk_UA |
| dc.relation.references | 32. Google Cloud Security. (2025). H1 2025 Threat Horizons Report [PDF] (дата звернення: 25.10.2025). | uk_UA |
| dc.relation.references | 33. GitGuardian. (2024). The State of Secrets Sprawl Report 2024 (p. 11) [PDF] (дата звернення: 26.10.2025). | uk_UA |
| dc.relation.references | 34. Gitleaks. (n.d.). gitleaks/gitleaks - Find secrets with Gitleaks [GitHub repository]. GitHub. https://github.com/gitleaks/gitleaks (дата звернення: 26.10.2025). | uk_UA |
| dc.relation.references | 35. GitLab. (n.d.). GitGuardian Documentation. https://docs.gitlab.com/user/project/integrations/git_guardian/ (дата звернення: 26.10.2025). | uk_UA |
| dc.relation.references | 36. Truffle Security Co. (n.d.). What is TruffleHog? https://trufflesecurity.com/trufflehog (дата звернення: 26.10.2025). | uk_UA |
| dc.relation.references | 37. Cover, T. M., & Thomas, J. A. (2006). Elements of information theory (2nd ed., Section 2.1, pp. 13-14). Wiley. (дата звернення: 28.10.2025). | uk_UA |
| dc.relation.references | 38. Державний Комітет України з нагляду за охороною праці (26.01.2005). Про затвердження Типового положення про порядок проведення навчання і перевірки знань з питань охорони праці та Переліку робіт з підвищеною небезпекою. https://zakon.rada.gov.ua/laws/show/z0231-05#Text (дата звернення: 01.12.2025). | uk_UA |
| dc.relation.references | 39. Міністерство соціальної політики України. (2018, February 14). Про затвердження Вимог щодо безпеки та захисту здоров’я працівників під час роботи з екранними пристроями (Наказ № 207). Законодавство України (Верховна Рада України). https://zakon.rada.gov.ua/go/z0508-18 (дата звернення: 01.12.2025). | uk_UA |
| dc.relation.references | 40. Council of the European Communities. (1990, May 29). Council Directive 90/270/EEC of 29 May 1990 on the minimum safety and health requirements for work with display screen equipment. https://eur-lex.europa.eu/eli/dir/1990/270/oj/eng (дата звернення: 01.12.2025). | uk_UA |
| dc.relation.references | 41. Yevseiev, S., Ponomarenko, V., Laptiev, O., Milov, O., Korol, O., Milevskyi, S., et al. (2021). Synergy of building cybersecurity systems (p. 38). РС TECHNOLOGY CENTER. https://doi.org/10.15587/978-617-7319-31-2 (дата звернення: 01.12.2025). | uk_UA |
| dc.relation.references | 42. Петрик, М. Р., & Петрик, О. Ю. (2015). Моделювання програмного забезпечення (с. 185). Вид-во ТНТУ імені Івана Пулюя. (дата звернення: 01.12.2025). | uk_UA |
| dc.relation.references | 43. Kotsiuba, I., Skarga-Bandurova, I., Giannakoulias, A., & Bulda, O. (2019, December). Basic forensic procedures for cyber crime investigation in smart grid networks. In 2019 IEEE International Conference on Big Data (Big Data) (p. 4255). IEEE. (дата звернення: 01.12.2025). | uk_UA |
| dc.relation.references | 44. Nesterov, M., & Skarga-Bandurova, I. (2018, May). Troubleshooting and performance methodology for business critical systems. In 2018 IEEE 9th International Conference on Dependable Systems, Services and Technologies (DESSERT) (pp. 521-525). IEEE. (дата звернення: 01.12.2025). | uk_UA |
| dc.relation.references | 45. Zagorodna, N., & Kramar, I. (2020). Economics, business and security: Review of relations. In P. Kumar & M. Sharif (Eds.), Business Risk in Changing Dynamics of Global Village BRCDGV-2020: Monograph (pp. 35). Novelty & Co. (дата звернення: 01.12.2025). | uk_UA |
| dc.relation.references | 46. World Health Organization. (n.d.). Глобальні рекомендації щодо фізичної активності для здоров’я [PDF]. https://iris.who.int/server/api/core/bitstreams/ba7a7bd6-c903-4f2f-ba5d-6b6418245eb1/content (дата звернення: 16.12.2025). | uk_UA |
| dc.relation.references | 47. Van Dongen, H. P. A., Maislin, G., Mullington, J. M., & Dinges, D. F. (2003). The cumulative cost of additional wakefulness: Dose-response effects on neurobehavioral functions and sleep physiology from chronic sleep restriction and total sleep deprivation. https://pubmed.ncbi.nlm.nih.gov/12683469/ (дата звернення: 16.12.2025). | uk_UA |
| dc.relation.references | 48. McHill, A. W., Hull, J. T., Wang, W., & Klerman, E. B. (2018). Chronic sleep curtailment, even without extended (>16-h) wakefulness, degrades human vigilance performance. Proceedings of the National Academy of Sciences. https://www.pnas.org/doi/10.1073/pnas.1706694115(дата звернення: 16.12.2025). | uk_UA |
| dc.relation.references | 49. Salfi, F., Lauriola, M., Tempesta, D., Calanna, P., Socci, V., De Gennaro, L., & Ferrara, M. (2020). Effects of total and partial sleep deprivation on reflection impulsivity and risk-taking in deliberative decision-making. https://pmc.ncbi.nlm.nih.gov/articles/PMC7261660/ (дата звернення: 16.12.2025). | uk_UA |
| dc.relation.references | 50. Erickson, K. I., Voss, M. W., Prakash, R. S., & Kramer, A. F. (2010). Exercise training increases size of hippocampus and improves memory. Proceedings of the National Academy of Sciences. https://www.pnas.org/doi/10.1073/pnas.1015950108 (дата звернення: 16.12.2025). | uk_UA |
| dc.relation.references | 51. Karpinski M., Korchenko A., Vikulov P., Kochan R. The Etalon Models of Linguistic Variables for Sniffing-Attack Detection, in Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), 2017 IEEE 9th International Conference on, 2017, pp. 258-264. | uk_UA |
| dc.relation.references | 52. Кунанець Н. Е., Небесний Р. М., Мацюк О. В. Особливості формування цілей соціальних та соціокомунікаційних складових у проектах "Розумних міст”. Вісник Національного університету "Львівська політехніка". Серія : Інформаційні системи та мережі. 2016. Вип. 854. С. 257-274. URL: http://nbuv.gov.ua/UJRN/VNULPICM_2016_854_26 | uk_UA |
| dc.relation.references | 53. Деркач, М. В., Кондратенко, Р. А., & Барбарук, В. М. (2025). ІНФОРМАЦІЙНА СИСТЕМА ФОРМУВАННЯ СОЦІАЛЬНОГО ПРОФІЛЮ ОСОБИСТОСТІ ЗАВДЯКИ OSINTТЕХНОЛОГІЇ. Комп’ютерно-інтегровані технології: освіта, наука, виробництво, (59). | uk_UA |
| dc.relation.references | 54. Міністерство внутрішніх справ України. (2014, December 30). Про затвердження Правил пожежної безпеки в Україні (Наказ № 1417). Законодавство України (Верховна Рада України). URL: https://zakon.rada.gov.ua/laws/show/z0252-15/. (дата звернення: 20.12.2025) | uk_UA |
| dc.contributor.affiliation | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна | uk_UA |
| dc.coverage.country | UA | uk_UA |
| Apareix a les col·leccions: | 125 — кібербезпека, Кібербезпека та захист інформації | |
Arxius per aquest ítem:
| Arxiu | Descripció | Mida | Format | |
|---|---|---|---|---|
| Vasiuk_Kateryna_SBmz-62_2025.pdf | 6,3 MB | Adobe PDF | Veure/Obrir |
Els ítems de DSpace es troben protegits per copyright, amb tots els drets reservats, sempre i quan no s’indiqui el contrari.
Eines d'Administrador