Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://elartu.tntu.edu.ua/handle/lib/51995| Назва: | Методи захисту даних і контролю активності вузлів у хмарній інфраструктурі |
| Інші назви: | Methods for data protection and node activity control in cloud infrastructure |
| Автори: | Кіт, Софія Богданівна Kit, Sofiia |
| Приналежність: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
| Бібліографічний опис: | Кіт С. Б. Методи захисту даних і контролю активності вузлів у хмарній інфраструктурі : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / С. Б. Кіт. — Тернопіль: ТНТУ, 2025. — 160 с. |
| Дата публікації: | 4-січ-2026 |
| Дата подання: | 24-гру-2025 |
| Дата внесення: | 18-кві-2026 |
| Країна (код): | UA |
| Місце видання, проведення: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
| Науковий керівник: | Скарга-Бандурова, Інна Сергіївна Skarga-Bandurova, Inna |
| Члени комітету: | Никитюк, Вячеслав Вячеславович Nykytiuk, Vyacheslav |
| УДК: | 004.56 |
| Теми: | хмарні обчислення cloud computing інформаційна безпека information security загрози та вразливості threats and vulnerabilities автентифікація authentication авторизація authorization контроль доступу access control шифрування даних data encryption |
| Короткий огляд (реферат): | Кваліфікаційна робота присвячена дослідженню методів захисту даних і контролю активності вузлів у хмарній інфраструктурі. У першому розділі розглянуто предметну область і обґрунтовано актуальність теми, пов’язаної із забезпеченням безпеки даних та надійності роботи систем у хмарному середовищі. У другому розділі виконано проєктування запропонованого рішення та визначено функціональні й нефункціональні вимоги до системи. У третьому розділі подано практичну реалізацію запропонованої системи захисту даних і моніторингу активності вузлів у хмарному середовищі. Об’єкт дослідження: процеси забезпечення інформаційної безпеки інформаційних систем та даних у хмарному середовищі. Предмет дослідження: методи, моделі та засоби захисту хмарної інфраструктури: автентифікація й авторизація, контроль доступу, шифрування та керування ключами, журналювання й моніторинг, управління ризиками та інцидентами. Метою кваліфікаційної роботи є розроблення та обґрунтування комплексу технічних і організаційних заходів (моделі/підходу) забезпечення інформаційної безпеки в хмарному середовищі для зниження ризиків витоку даних і несанкціонованого доступу. The qualification work is devoted to the study of methods for data protection and monitoring of node activity in a cloud infrastructure. The first section considers the subject area and justifies the relevance of the topic related to ensuring data security and reliability of systems in a cloud environment. The second section designs the proposed solution and defines functional and non-functional requirements for the system. The third section presents the practical implementation of the proposed system for data protection and monitoring of node activity in a cloud environment. Object of research: processes for ensuring information security of information systems and data in a cloud environment. Subject of research: methods, models and means of protecting cloud infrastructure: authentication and authorization, access control, encryption and key management, logging and monitoring, risk and incident management. The purpose of the qualification work is to develop and justify a set of technical and organizational measures (models/approaches) for ensuring information security in a cloud environment to reduce the risks of data leakage and unauthorized access. |
| Зміст: | ВСТУП 14 РОЗДІЛ 1. ТЕОРЕТИЧНІ ОСНОВИ ЗАХИСТУ ДАНИХ ТА КОНТРОЛЮ АКТИВНОСТІ ВУЗЛІВ У ХМАРНІЙ ІНФРАСТРУКТУРІ 16 1.1 Поняття та моделі хмарних обчислень: IaaS, PaaS, SaaS; архітектури хмарної інфраструктури 16 1.2 Загрози інформаційній безпеці у хмарі: ризики конфіденційності, цілісності та доступності 20 1.2.1 Ризики конфіденційності (Confidentiality) 21 1.2.2 Ризики цілісності (Integrity) 23 1.2.3 Ризики доступності (Availability) 24 1.3 Моделі довіри та відповідальності: Shared Responsibility Model, SLA та вимоги комплаєнсу 26 1.3.1 Shared Responsibility Model як основа “операційної довіри” 26 1.3.2 SLA як договірна “межа” надійності та якості 28 1.3.3 Комплаєнс: стандарти, регуляторика та докази виконання 29 1.4 Основні підходи до захисту даних: шифрування, керування ключами, контроль доступу, резервування 30 1.4.1 Шифрування даних: «у русі», «у спокої», «у використанні» 31 1.4.2 Керування ключами: життєвий цикл, KMS/HSM, CMK/BYOK 32 1.4.3 Контроль доступу: IAM, RBAC/ABAC, найменші привілеї 33 1.4.4 Резервування та відновлення: RPO/RTO, незмінюваність, тестування 34 1.5 Контроль активності вузлів і телеметрія: журнали подій, метрики, трасування, інцидент-менеджмент 35 1.5.1 «Три сигнали» телеметрії та їх роль у контролі активності 36 1.5.2 Журнали подій: джерела, вимоги до якості та безпеки логів 37 1.5.3 Метрики: моніторинг стану вузлів, SLI/SLO та якість алертингу 38 1.5.4 Трасування: наскрізна кореляція подій у розподілених системах 39 1.5.5 Інцидент-менеджмент: від детекції до відновлення та покращень 40 1.6 Висновки до першого розділу 41 2 РОЗДІЛ МЕТОДИ ТА МОДЕЛІ РЕАЛІЗАЦІЇ ЗАХИСТУ ДАНИХ І МОНІТОРИНГУ АКТИВНОСТІ ВУЗЛІВ 44 2.1 Формалізація задачі: об’єкти захисту, загрози, вимоги та критерії ефективності 44 2.1.1 Межі системи та модель середовища 44 2.1.2 Об’єкти захисту 45 2.1.3 Загрози та модель порушника 46 2.1.4 Вимоги: безпека, експлуатаційність, комплаєнс 47 2.1.5 Критерії ефективності та метрики 48 2.2 Методи захисту даних «у русі», «у спокої» та «у використанні» (TLS/mTLS, KMS/HSM, секрети, конфіденційні обчислення) 49 2.2.1 Захист даних «у русі»: TLS і mTLS як стандартний транспортний контроль 50 2.2.2 Захист даних «у спокої»: шифрування сховищ і баз даних через KMS/HSM 51 2.2.3 Секрети: зберігання, доступ і ротація (Secrets Manager/Key Vault/Secret Manager) 53 2.2.4 Захист даних «у використанні»: конфіденційні обчислення (TEE, атестація, ізоляція) 54 2.3. Механізми контролю доступу: RBAC/ABAC, MFA, Zero Trust, політики IAM 56 2.3.1 RBAC і ABAC як базові моделі авторизації в хмарі 56 2.3.2 Політики IAM і логіка прийняття рішення “Allow/Deny” 57 2.3.3 MFA як контроль проти компрометації облікових даних 59 2.3.4 Zero Trust як модель “безперервної перевірки” доступу 60 2.3.5 Типові політики IAM для хмарної інфраструктури 61 2.4 Методи контролю активності вузлів: агентний/безагентний моніторинг, збір логів, EDR/XDR, SIEM/SOAR 62 2.4.1 Агентний та безагентний моніторинг: принципи і сфери застосування 63 2.4.2 Збір логів і спостережуваність: “три сигнали” та якість журналювання 64 2.4.3 EDR та XDR як засоби детекції і реагування на рівні вузлів та “поверхонь атаки” 66 2.4.4 SIEM та SOAR: централізована кореляція подій і автоматизація реагування 66 2.4.5 Виявлення спроб “осліплення” моніторингу та роль MITRE ATT&CK 67 2.4.6 Критерії ефективності контролю активності 68 2.5 Виявлення аномалій і підозрілої активності: правила кореляції, поведінкова аналітика, базові ML-підходи 69 2.5.1 Правила кореляції: перетворення подій на детекції 69 2.5.2 Поведінкова аналітика (UEBA): профілі нормальної активності та відхилення 71 2.5.3 Базові ML-підходи для аномалій: що застосовно в SOC-практиці 72 2.6 Проєктування комплексної системи захисту та моніторингу: архітектура, компоненти, потоки даних, сценарії реагування 75 2.6.1 Референсна архітектура: шари, контрольні площини та «landing zone» 75 2.6.2 Компоненти системи та їхня роль 76 2.6.3 Потоки даних: що збираємо, куди відправляємо, як корелюємо 77 2.6.4 Сценарії реагування: від детекції до автоматизації дій 77 2.7 Висновки до розділу 2 79 РОЗДІЛ 3. ПРАКТИЧНА РЕАЛІЗАЦІЯ ТА ОЦІНЮВАННЯ ЕФЕКТИВНОСТІ ЗАПРОПОНОВАНИХ РІШЕНЬ 81 3.1 Вибір хмарної платформи та інструментарію Azure: обґрунтування та обмеження 81 3.1.1 Критерії вибору платформи в контексті теми роботи 81 3.1.2 Обґрунтування вибору Azure з позиції архітектури та безпеки 82 3.1.3 Інструментарій реалізації: IaC, контроль змін, оцінка архітектури 85 3.1.4 Обмеження та ризики вибору Azure (і як їх врахувати в роботі) 85 3.1.5 Інструментарій реалізації: IaC, контроль змін, оцінка архітектури 87 3.1.6 Обмеження та ризики вибору Azure (і як їх врахувати в роботі) 87 3.2 Реалізація захисту даних в Azure: політики шифрування, керування ключами, секрети, сегментація мережі, резервне копіювання 89 3.2.1 Політики шифрування: «у русі», «у спокої», «у використанні» 89 3.2.2 Керування ключами: Key Vault / Managed HSM, життєвий цикл і незворотність захисту 91 3.2.3 Секрети: централізація, мінімізація “статичних” ключів, керований доступ 92 3.2.4 Сегментація мережі: ізоляція зон довіри, приватні кінцеві точки, централізований контроль 93 3.2.5 Резервне копіювання: RPO/RTO, захист від видалення, “immutable” та розділення доступів 94 3.3 Реалізація контролю активності вузлів: метрики/логи/трейси, централізований збір, правила детекції, оповіщення 95 3.3.1 Телеметрія як основа контролю: метрики, логи, трейси 96 3.3.2 Централізований збір у Azure: DCR, агентність і маршрутизація 96 3.3.3 Реалізація збору сигналів: метрики, логи, трейси 98 3.3.4 Правила детекції: базові (baseline), кореляційні та SIEM-рівень 99 3.3.5 Оповіщення та автоматизація реагування: Action Groups і SOAR 100 3.4 Налаштування контрольних перевірок безпеки: аудит, сканування конфігурацій, оцінка відповідності базовим бенчмаркам 101 3.4.1 Базові бенчмарки та «цільовий профіль» відповідності 102 3.4.2 Аудит як «доказовий шар»: що саме журналювати і де зберігати 102 3.4.3 Сканування конфігурацій через Azure Policy: політики, ініціативи, оцінювання та ремедіація 103 3.4.4 Перевірки «всередині» віртуальних машин: Azure Machine Configuration 104 3.4.5 Оцінка уразливостей як частина контрольних перевірок 105 3.4.6 Зведені показники й комплаєнс-дашборди: Secure Score та Regulatory Compliance 105 3.5 Експериментальна перевірка: тестові сценарії атак/інцидентів, навантажувальне тестування, аналіз спрацювань 106 3.5.1 Тестовий стенд і спостережуваність як передумова експерименту 107 3.5.2 Методика побудови сценаріїв атак/інцидентів 108 3.5.3 Набір тестових сценаріїв (безпечна емуляція) 109 3.5.4 Фіксація та аналіз спрацювань: які поля є ключовими 110 3.5.5 Навантажувальне тестування як перевірка «непомітності» моніторингу 111 3.6 Оцінювання результатів: точність/повнота детекції, час реагування, вплив на продуктивність, економічна доцільність 112 3.6.1 Точність і повнота детекції (Precision/Recall) та матриця помилок 113 3.6.2 Час реагування: MTTD/MTTR та контрольні точки процесу 114 3.6.3 Вплив на продуктивність: технічні та операційні показники 115 3.6.4 Економічна доцільність: модель витрат і ефекту 115 3.7 Рекомендації щодо впровадження та масштабування в реальній інфраструктурі 117 3.7.1 Поетапне впровадження: від пілоту до промислового контуру 117 3.7.2 Централізація та архітектура робочих просторів: баланс між єдністю та регіональністю 118 3.7.3 Побудова детекцій як «продукту»: життєвий цикл правил і вимірювання якості 118 3.7.4 Автоматизація реагування: від «сповіщення» до «керованого containment» 119 3.7.5 Керування витратами на логи як обов’язкова частина масштабування 120 3.7.6 Валідація у виробництві: регулярні вправи та «контрольні інциденти» 120 3.8 Висновки до розділу 3 121 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 124 4.1 Охорона праці 124 4.2 Безпека в надзвичайних ситуаціях 126 4.2.1 Міжнародний тероризм 126 4.2.2 Структура системи БЖД 129 4.2.3 Елементи теорії, що відповідають моделі безпеки життєдіяльності 133 ВИСНОВКИ 137 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ 141 |
| URI (Уніфікований ідентифікатор ресурсу): | http://elartu.tntu.edu.ua/handle/lib/51995 |
| ISBN: | {ВІДКОРЕГУЙТЕ!!!} Прізвище І. Б. Назва : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / І. Б. Прізвище. — Тернопіль: ТНТУ, РІК. — ХХ с. {ВІДКОРЕГУЙТЕ!!!} Прізвище І. Б. Назва : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / І. Б. Прізвище. — Тернопіль: ТНТУ, РІК. — ХХ с. {ВІДКОРЕГУЙТЕ!!!} Прізвище І. Б. Назва : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / І. Б. Прізвище. — Тернопіль: ТНТУ, РІК. — ХХ с. {ВІДКОРЕГУЙТЕ!!!} Прізвище І. Б. Назва : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / І. Б. Прізвище. — Тернопіль: ТНТУ, РІК. — ХХ с. |
| Власник авторського права: | © Кіт Софія Богданівна, 2025 |
| Перелік літератури: | 1. Amazon Web Services. (n.d.). Shared responsibility model. Retrieved November 17, 2025, from https://aws.amazon.com/compliance/shared-responsibility-model/ 2. Microsoft. (n.d.). Shared responsibility in the cloud (Azure). Retrieved November 17, 2025, from https://learn.microsoft.com/en-us/azure/security/fundamentals/shared-responsibility 3. Amazon Web Services. (n.d.). Shared responsibility model. In AWS risk and compliance whitepaper. Retrieved November 17, 2025, from https://docs.aws.amazon.com/whitepapers/latest/aws-risk-and-compliance/shared-responsibility-model.html 4. International Organization for Standardization. (2016). ISO/IEC 19086-1:2016 Cloud computing—Service level agreement (SLA) framework—Part 1: Overview and concepts. Retrieved November 17, 2025, from https://www.iso.org/standard/67545.html 5. Amazon Web Services. (n.d.). Amazon compute service level agreement (SLA) (Amazon EC2 SLA). Retrieved November 17, 2025, from https://aws.amazon.com/compute/sla/ 6. Microsoft. (n.d.). Service level agreements (SLA) for online services. Retrieved November 17, 2025, from https://www.microsoft.com/licensing/docs/view/Service-Level-Agreements-SLA-for-Online-Services?lang=1 7. International Organization for Standardization. (2015). ISO/IEC 27017:2015 Security techniques—Code of practice for information security controls based on ISO/IEC 27002 for cloud services. Retrieved November 17, 2025, from https://www.iso.org/standard/43757.html 8. International Organization for Standardization. (n.d.). ISO/IEC 27018 (PII in public clouds). Retrieved November 17, 2025, from https://www.iso.org/standard/27018 9. European Union. (2016). Regulation (EU) 2016/679 (General Data Protection Regulation). Retrieved November 17, 2025, from https://eur-lex.europa.eu/eli/reg/2016/679/oj/eng 10. AICPA. (n.d.). SOC 2®—SOC for service organizations. Retrieved November 17, 2025, from https://www.aicpa-cima.com/topic/audit-assurance/audit-and-assurance-greater-than-soc-2 11. PCI Security Standards Council. (n.d.). PCI data security standard (PCI DSS). Retrieved November 17, 2025, from https://www.pcisecuritystandards.org/standards/pci-dss/ 12. National Institute of Standards and Technology. (n.d.). SP 800-52 Rev. 2: Guidelines for the selection, configuration, and use of Transport Layer Security (TLS) implementations. Retrieved November 17, 2025, from https://csrc.nist.gov/pubs/sp/800/52/r2/final 13. National Institute of Standards and Technology. (n.d.). SP 800-111: Guide to storage encryption technologies for end user devices. Retrieved November 17, 2025, from https://csrc.nist.gov/pubs/sp/800/111/final 14. National Institute of Standards and Technology. (n.d.). SP 800-57 Part 1 Rev. 5: Recommendation for key management—Part 1: General. Retrieved November 17, 2025, from https://csrc.nist.gov/pubs/sp/800/57/pt1/r5/final 15. National Institute of Standards and Technology. (n.d.). SP 800-53 Rev. 5: Security and privacy controls for information systems and organizations. Retrieved November 17, 2025, from https://csrc.nist.gov/pubs/sp/800/53/r5/upd1/final 16. National Institute of Standards and Technology. (n.d.). SP 800-34 Rev. 1: Contingency planning guide for federal information systems. Retrieved November 17, 2025, from https://csrc.nist.gov/pubs/sp/800/34/r1/upd1/final 17. Center for Internet Security. (n.d.). CIS critical security control 3: Data protection. Retrieved November 17, 2025, from https://www.cisecurity.org/controls/data-protection 18. Center for Internet Security. (n.d.). CIS Controls v8 (guide). Retrieved November 17, 2025, from https://www.cisecurity.org/controls/v8 19. International Organization for Standardization. (2025). ISO/IEC 27001:2025 Information security management systems—Requirements. Retrieved November 17, 2025, from https://www.iso.org/standard/27001 20. International Organization for Standardization. (2025). ISO/IEC 27002:2025 Information security controls. Retrieved November 17, 2025, from https://www.iso.org/standard/75652.html 21. 2Amazon Web Services. (n.d.). AWS Key Management Service (AWS KMS): Developer guide—Concepts. Retrieved November 17, 2025, from https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html 22. Microsoft. (n.d.). Overview of key management in Azure. Retrieved November 17, 2025, from https://learn.microsoft.com/en-us/azure/security/fundamentals/key-management 23. Google Cloud. (n.d.). Customer-managed encryption keys (CMEK)—Cloud KMS. Retrieved November 17, 2025, from https://docs.cloud.google.com/kms/docs/cmek 24. National Institute of Standards and Technology. (n.d.). SP 800-92: Guide to computer security log management. Retrieved November 17, 2025, from https://csrc.nist.gov/pubs/sp/800/92/final 25. National Institute of Standards and Technology. (n.d.). SP 800-137: Information Security Continuous Monitoring (ISCM) for federal information systems and organizations. Retrieved November 17, 2025, from https://csrc.nist.gov/pubs/sp/800/137/final 26. National Institute of Standards and Technology. (n.d.). SP 800-61 Rev. 3: Incident response recommendations and considerations for cybersecurity risk management (A CSF 2.0 community profile). Retrieved November 17, 2025, from https://csrc.nist.gov/pubs/sp/800/61/r3/final 27. National Institute of Standards and Technology. (2025). NIST revises SP 800-61 (news). Retrieved November 17, 2025, from https://csrc.nist.gov/news/2025/nist-revises-sp-800-61 28. National Institute of Standards and Technology. (n.d.). SP 800-53 Rev. 5: Security and privacy controls for information systems and organizations. Retrieved November 17, 2025, from https://csrc.nist.gov/pubs/sp/800/53/r5/upd1/final 29. OpenTelemetry. (n.d.). Signals (traces, metrics, logs). Retrieved November 17, 2025, from https://opentelemetry.io/docs/concepts/signals/ 30. OpenTelemetry. (n.d.). Logs specification (log correlation). Retrieved November 17, 2025, from https://opentelemetry.io/docs/specs/otel/logs/ 31. OpenTelemetry. (n.d.). Metrics specification (correlation goals, exemplars). Retrieved November 17, 2025, from https://opentelemetry.io/docs/specs/otel/metrics/ 32. Google. (n.d.). Monitoring distributed systems. In Site reliability engineering. Retrieved November 17, 2025, from https://sre.google/sre-book/monitoring-distributed-systems/ 33. Google. (n.d.). Service level objectives. In Site reliability engineering. Retrieved November 17, 2025, from https://sre.google/sre-book/service-level-objectives/ 34. MITRE. (n.d.). ATT&CK® data sources. Retrieved November 17, 2025, from https://attack.mitre.org/datasources/ 35. MITRE. (n.d.). ATT&CK® analytics. Retrieved November 17, 2025, from https://attack.mitre.org/analytics/ 36. National Institute of Standards and Technology. (n.d.). SP 800-30 Rev. 1: Guide for conducting risk assessments. Retrieved November 18, 2025, from https://csrc.nist.gov/pubs/sp/800/30/r1/final 37. International Organization for Standardization. (n.d.). ISO/IEC 27005: Guidance on managing information security risks. Retrieved November 18, 2025, from https://www.iso.org/standard/80585.html 38. National Institute of Standards and Technology. (n.d.). SP 800-59 Rev. 5: Security and privacy controls for information systems and organizations. Retrieved November 18, 2025, from https://csrc.nist.gov/pubs/sp/800/53/r5/upd1/final 39. International Organization for Standardization. (2015). ISO/IEC 27017:2015 Security techniques—Code of practice for information security controls for cloud services. Retrieved November 18, 2025, from https://www.iso.org/standard/43757.html 40. International Organization for Standardization. (2025). ISO/IEC 27001:2025 Information security management systems—Requirements. Retrieved November 18, 2025, from https://www.iso.org/standard/27001 41. MITRE. (n.d.). ATT&CK® data sources. Retrieved November 18, 2025, from https://attack.mitre.org/datasources/ 42. National Institute of Standards and Technology. (n.d.). SP 800-137: Information Security Continuous Monitoring (ISCM) for federal information systems and organizations. Retrieved November 18, 2025, from https://csrc.nist.gov/pubs/sp/800/137/final 43. National Institute of Standards and Technology. (n.d.). SP 800-61 Rev. 3: Incident response recommendations and considerations for cybersecurity risk management. Retrieved November 18, 2025, from https://csrc.nist.gov/pubs/sp/800/61/r3/final 44. International Organization for Standardization. (2016). ISO/IEC 19086-1:2016 Cloud computing—Service level agreement (SLA) framework—Part 1: Overview and concepts. Retrieved November 18, 2025, from https://www.iso.org/standard/67545.html 45. International Organization for Standardization. (2019). ISO/IEC 27018:2019 Protection of personally identifiable information (PII) in public clouds acting as PII processors. Retrieved November 18, 2025, from https://www.iso.org/standard/76559.html 46. OpenTelemetry. (n.d.). Signals (traces, metrics, logs). Retrieved November 18, 2025, from https://opentelemetry.io/docs/concepts/signals/ 47. CSF Tools. (n.d.). NIST SP 800-53 AU-2: Event logging. Retrieved November 18, 2025, from https://csf.tools/reference/nist-sp-800-53/r5/au/au-2/ 48. National Institute of Standards and Technology. (n.d.). SP 800-52 Rev. 2: Guidelines for the selection, configuration, and use of Transport Layer Security (TLS) implementations. Retrieved November 18, 2025, from https://csrc.nist.gov/pubs/sp/800/52/r2/final 49. Internet Engineering Task Force. (n.d.). RFC 8446: The Transport Layer Security (TLS) protocol version 1.3. Retrieved November 18, 2025, from https://datatracker.ietf.org/doc/html/rfc8446 50. National Institute of Standards and Technology. (n.d.). SP 800-57 Part 1 Rev. 5: Recommendation for key management—Part 1: General. Retrieved November 18, 2025, from https://csrc.nist.gov/pubs/sp/800/57/pt1/r5/final 51. Amazon Web Services. (n.d.). AWS Key Management Service (AWS KMS)—Concepts. Retrieved November 18, 2025, from https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html 52. Amazon Web Services. (n.d.). AWS KMS cryptography essentials (envelope encryption). Retrieved November 18, 2025, from https://docs.aws.amazon.com/kms/latest/developerguide/kms-cryptography.html 53. Microsoft Learn. (n.d.). Azure Key Vault overview. Retrieved November 18, 2025, from https://learn.microsoft.com/en-us/azure/key-vault/general/overview 54. Microsoft Learn. (n.d.). Azure Key Vault: About keys, secrets, and certificates. Retrieved November 18, 2025, from https://learn.microsoft.com/en-us/azure/key-vault/general/about-keys-secrets-certificates 55. Amazon Web Services. (n.d.). Rotate AWS Secrets Manager secrets. Retrieved November 18, 2025, from https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html 56. Google Cloud. (n.d.). Secret Manager overview. Retrieved November 18, 2025, from https://docs.cloud.google.com/secret-manager/docs/overview 57. Google Cloud. (n.d.). About secret rotation. Retrieved November 18, 2025, from https://docs.cloud.google.com/secret-manager/regional-secrets/about-rotation-schedules-rs 58. Leshchyshyn, Y., Scherbak, L., Nazarevych, O., Gotovych, V., Tymkiv, P., & Shymchuk, G. (2019, May). Multicomponent Model of the Heart Rate Variability Change-point. In 2019 IEEE XVth International Conference on the Perspective Technologies and Methods in MEMS Design (MEMSTECH) (pp. 110-113). IEEE. 59. Lytvynenko, I., Lupenko, S., Nazarevych, O., Shymchuk, G., & Hotovych, V. (2021, September). Mathematical model of gas consumption process in the form of cyclic random process. In 2021 IEEE 16th International Conference on Computer Sciences and Information Technologies (CSIT) (Vol. 1, pp. 232-235). IEEE. 60. Kozlovskyi, V., Balanyuk, Y., Martyniuk, H., Nazarevych, O., Scherbak, L., & Shymchuk, G. (2025, April). Information Technology for Estimating City Gas Consumption During the Year. In 2025 International Conference on Smart Information Systems and Technologies (SIST) (pp. 1-4). IEEE. 61. Lytvynenko, I., Lupenko, S., Kunanets, N., Nazarevych, O., Shymchuk, G., & Hotovych, V. (2021). Simulation of gas consumption process based on the mathematical model in the form of cyclic random process considering the scale factors. In 1st International Workshop on Information Technologies: Theoretical and Applied Problems, ITTAP (Vol. 2021). 62. Lupenko, S., Lytvynenko, I., Nazarevych, O., Shymchuk, G., & Hotovych, V. (2021, December). Approach to gas consumption process forecasting on the basis of a mathematical model in the form of a random cyclic process. In Proceedings of the International Conference „Advanced applied energy and information technologies 2021”, 2021 (pp. 213-219). TNTU, Zhytomyr «Publishing house „Book-Druk “» LLC. 63. Kunanets, N., Pasichnyk, V., Bodnarchuk, I., Martsenko, S., Matsiuk, O., Matsiuk, A., ... & Shymchuk, H. (2019). Information system for visual analyzer disease diagnostics. In CEUR Workshop Proceedings (pp. 43-56). 64. Lytvynenko, I., Lupenko, S., Nazarevych, O., Shymchuk, H., & Hotovych, V. (2025). Additive mathematical model of gas consumption process. Вісник Тернопільського національного технічного університету, 104(4), 87-97. 65. Leschyshyn, Y. Z., Nazarevych, O. B., Shymchuk, G. V., Revutskyi, E. A., & Shcherbak, L. M. (2016, September). The Methods of Change Point Detection and Statistical Estimating of Dynamic of the Noise Stochastic Signals Characteristics. In THE SEVENTH WORLD CONGRESS “AVIATION IN THE XXI-st CENTURY” Safety in Aviation and Space Technologies September 19-21, NATIONAL AVIATION UNIVERSITY. Kyiv: NAU. 66. Nazarevych, O., Leshchyshyn, Y., Lupenko, S., Hotovych, V., Shymchuk, G., & Shabliy, N. (2020, September). Method of Gas Consumption Change-point Detection Based on Seasonally Multicomponent Model. In 2020 10th International Conference on Advanced Computer Information Technologies (ACIT) (pp. 152-155). IEEE. 67. ШИМЧУК, Г., ШЕВЧЕНКО, Н., ШВИРЛО, К., & ГАРМАТЮК, Н. (2025). СИСТЕМА ВІДНОВЛЕННЯ ДАНИХ У БЕЗДРОТОВИХ СЕНСОРНИХ МЕРЕЖАХ НА ОСНОВІ МАШИННОГО НАВЧАННЯ. Herald of Khmelnytskyi National University. Technical sciences, 353(3.2), 246-250. 68. Shymchuk, G., Lytvynenko, I., Hromyak, R., Lytvynenko, S., & Hotovych, V. (2023). Gas Consumption Forecasting Using Machine Learning Methods and Taking Into Account Climatic Indicators. In CITI (pp. 156-163). 69. Шимчук, Г. В., Маєвський, О. В., & Назаревич, О. Б. (2016). Конспект лекцій з дисципліни «Розподілені системи моніторингу та керування». 70. ШИМЧУК, Г., ШЕВЧЕНКО, Н., ШВИРЛО, К., & ГАРМАТЮК, Н. (2025). СИСТЕМА ВІДНОВЛЕННЯ ДАНИХ У БЕЗДРОТОВИХ СЕНСОРНИХ МЕРЕЖАХ НА ОСНОВІ МАШИННОГО НАВЧАННЯ. Herald of Khmelnytskyi National University. Technical sciences, 353(3.2), 246-250. 71. Шимчук, Г. В., Назаревич, О. Б., Литвиненко, Я. В., Готович, В. А., Никитюк, В. В., & Боднарчук, І. О. (2025). Грід-системи та технології хмарних обчислень. Навчальний посібник для здобувачів освітнього рівня «магістр» спеціальностей: F3 «Комп’ютерні науки», F6 «Інформаційні системи та технології». 72. Malyuta, Y., Derkach, M., & Lobur, T. (2025). Modeling a Fog Computing Network Architecture for Secure IoT Data Processing. Security of Infocommunication Systems and Internet of Things, 3(2), 02017-02017. 73. Stanko, A., Wieczorek, W., Mykytyshyn, A., Holotenko, O., & Lechachenko, T. (2024). Realtime air quality management: Integrating IoT and Fog computing for effective urban monitoring. CITI, 2024, 2nd. 74. Babakov, R. M., et al. "Internet of Things for Industry and Human Application. Vol. 3." (2019): 1-917. 75. Sachenko A.O., Kochan V.V., Bykovyy P.Ye., Zahorodnia D.I., Osolinskyy O.R., Skarga-Bandurova I.S., Derkach M.V., Orekhov O.O., Stadnik A.O., Kharchenko V.S., Fesenko H.V. Internet of Things for іntelligent transport systems: Practicum / A.O. Sachenko (Eds.) – Ministry of Education and Science of Ukraine, Ternopil National Economic University, Volodymyr Dahl East Ukrainian National University, National Aerospace University “Kharkiv Aviation Institute”, 2019. – 135 p. ISBN 978-617-7361-92-2. https://aliot.eu.org/wp-сontent/uploads/2019/10/ALIOT_ITM3_IoT-for-Int-TransSys_web.pdf 76. Skarga-Bandurova, I., Biloborodova, T., Kjelstrup-Johnson, K. R., Scheper, T. V. O., & Derkach, M. (2026). Securing Tomorrow’s Cities: Smart Infrastructure for Emergency Response, Crisis Management, and Defence. In Sustainable, Innovative, and Intelligent Industries and Societies (pp. 69-111). Cham: Springer Nature Switzerland. 77. Міністерство соціальної політики України. (2018, 14 лютого). Про затвердження Вимог щодо безпеки та захисту здоров’я працівників під час роботи з екранними пристроями (Наказ № 207; НПАОП 0.00-7.15-18). База даних «Законодавство України». https://zakon.rada.gov.ua/go/z0508-18 78. Кабінет Міністрів України. (2025, 8 квітня). Про скасування деяких наказів міністерств та інших центральних органів виконавчої влади (Розпорядження № 317-р). База даних «Законодавство України». https://zakon.rada.gov.ua/go/317-2025-%D1%80 79. Міністерство охорони здоров’я України. (1998, 10 грудня). Державні санітарні правила і норми роботи з візуальними дисплейними терміналами електронно-обчислювальних машин (ДСанПіН 3.3.2.007-98) (Наказ № 7; документ втратив чинність). База даних «Законодавство України». https://zakon.rada.gov.ua/go/v0007282-98 80. Міністерство охорони здоров’я України. (1999, 1 грудня). ДСН 3.3.6.037-99. Санітарні норми виробничого шуму, ультразвуку та інфразвуку. База даних «Законодавство України». https://zakon.rada.gov.ua/go/va037282-99 81. Міністерство охорони здоров’я України. (1999, 1 грудня). ДСН 3.3.6.042-99. Санітарні норми мікроклімату виробничих приміщень. База даних «Законодавство України». https://zakon.rada.gov.ua/go/va042282-99 82. Єдина державна електронна система у сфері будівництва (e-Construction). (n.d.). ДБН В.2.5-28:2018. Природне і штучне освітлення. Retrieved December 21, 2025, from https://e-construction.gov.ua/laws_detail/3074958732556240833?doc_type=2 83. Єдина державна електронна система у сфері будівництва (e-Construction). (n.d.). ДБН В.2.5-56:2014. Системи протипожежного захисту. Retrieved December 21, 2025, from https://e-construction.gov.ua/laws_detail/3200383488549193714?doc_type=2 84. Єдина державна електронна система у сфері будівництва (e-Construction). (n.d.). ДБН В.1.1-7:2016. Пожежна безпека об’єктів будівництва. Загальні вимоги. Retrieved December 21, 2025, from https://e-construction.gov.ua/laws_detail/3080743763845318619 85. Міністерство внутрішніх справ України. (2014, 30 грудня). Про затвердження Правил пожежної безпеки в Україні (Наказ № 1417). База даних «Законодавство України». https://zakon.rada.gov.ua/go/z0252-15 86. Міністерство внутрішніх справ України. (2018, 15 січня). Про затвердження Правил експлуатації та типових норм належності вогнегасників (Наказ № 25). База даних «Законодавство України». https://zakon.rada.gov.ua/go/z0225-18 87. Український національний стандарт. (2004). ДСТУ 4297:2004. Пожежна техніка. Технічне обслуговування вогнегасників. Загальні технічні вимоги. Retrieved December 21, 2025, from https://zakon.isu.net.ua/node/51525/printable/pdf 88. Міністерство енергетики та вугільної промисловості України. (2017, 21 липня). Про затвердження Правил улаштування електроустановок (Наказ № 476). База даних «Законодавство України». https://zakon.rada.gov.ua/go/v0476732-17 89. Міністерство праці та соціальної політики України. (1998, 9 січня). Про затвердження Правил безпечної експлуатації електроустановок споживачів (ДНАОП 0.00-1.21-98) (Наказ № 4). База даних «Законодавство України». https://zakon.rada.gov.ua/go/z0093-98 90. ДП «Український науково-дослідний і навчальний центр проблем стандартизації, сертифікації та якості» (ДП «УкрНДНЦ»). (2015, 21 грудня). ДСТУ 8604:2015. Дизайн і ергономіка. Робоче місце для виконання робіт у положенні сидячи. Загальні ергономічні вимоги (Наказ № 204). База даних «Законодавство України». https://zakon.rada.gov.ua/go/v0204774-15 |
| Тип вмісту: | Master Thesis |
| Розташовується у зібраннях: | 125 — кібербезпека, Кібербезпека та захист інформації |
Файли цього матеріалу:
| Файл | Опис | Розмір | Формат | |
|---|---|---|---|---|
| Kit_Sofiia_СБмз-61_2025.pdf | 2,51 MB | Adobe PDF | Переглянути/відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.
Інструменти адміністратора