Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/51995
Назва: Методи захисту даних і контролю активності вузлів у хмарній інфраструктурі
Інші назви: Methods for data protection and node activity control in cloud infrastructure
Автори: Кіт, Софія Богданівна
Kit, Sofiia
Приналежність: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Бібліографічний опис: Кіт С. Б. Методи захисту даних і контролю активності вузлів у хмарній інфраструктурі : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / С. Б. Кіт. — Тернопіль: ТНТУ, 2025. — 160 с.
Дата публікації: 4-січ-2026
Дата подання: 24-гру-2025
Дата внесення: 18-кві-2026
Країна (код): UA
Місце видання, проведення: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Науковий керівник: Скарга-Бандурова, Інна Сергіївна
Skarga-Bandurova, Inna
Члени комітету: Никитюк, Вячеслав Вячеславович
Nykytiuk, Vyacheslav
УДК: 004.56
Теми: хмарні обчислення
cloud computing
інформаційна безпека
information security
загрози та вразливості
threats and vulnerabilities
автентифікація
authentication
авторизація
authorization
контроль доступу
access control
шифрування даних
data encryption
Короткий огляд (реферат): Кваліфікаційна робота присвячена дослідженню методів захисту даних і контролю активності вузлів у хмарній інфраструктурі. У першому розділі розглянуто предметну область і обґрунтовано актуальність теми, пов’язаної із забезпеченням безпеки даних та надійності роботи систем у хмарному середовищі. У другому розділі виконано проєктування запропонованого рішення та визначено функціональні й нефункціональні вимоги до системи. У третьому розділі подано практичну реалізацію запропонованої системи захисту даних і моніторингу активності вузлів у хмарному середовищі. Об’єкт дослідження: процеси забезпечення інформаційної безпеки інформаційних систем та даних у хмарному середовищі. Предмет дослідження: методи, моделі та засоби захисту хмарної інфраструктури: автентифікація й авторизація, контроль доступу, шифрування та керування ключами, журналювання й моніторинг, управління ризиками та інцидентами. Метою кваліфікаційної роботи є розроблення та обґрунтування комплексу технічних і організаційних заходів (моделі/підходу) забезпечення інформаційної безпеки в хмарному середовищі для зниження ризиків витоку даних і несанкціонованого доступу.
The qualification work is devoted to the study of methods for data protection and monitoring of node activity in a cloud infrastructure. The first section considers the subject area and justifies the relevance of the topic related to ensuring data security and reliability of systems in a cloud environment. The second section designs the proposed solution and defines functional and non-functional requirements for the system. The third section presents the practical implementation of the proposed system for data protection and monitoring of node activity in a cloud environment. Object of research: processes for ensuring information security of information systems and data in a cloud environment. Subject of research: methods, models and means of protecting cloud infrastructure: authentication and authorization, access control, encryption and key management, logging and monitoring, risk and incident management. The purpose of the qualification work is to develop and justify a set of technical and organizational measures (models/approaches) for ensuring information security in a cloud environment to reduce the risks of data leakage and unauthorized access.
Зміст: ВСТУП 14 РОЗДІЛ 1. ТЕОРЕТИЧНІ ОСНОВИ ЗАХИСТУ ДАНИХ ТА КОНТРОЛЮ АКТИВНОСТІ ВУЗЛІВ У ХМАРНІЙ ІНФРАСТРУКТУРІ 16 1.1 Поняття та моделі хмарних обчислень: IaaS, PaaS, SaaS; архітектури хмарної інфраструктури 16 1.2 Загрози інформаційній безпеці у хмарі: ризики конфіденційності, цілісності та доступності 20 1.2.1 Ризики конфіденційності (Confidentiality) 21 1.2.2 Ризики цілісності (Integrity) 23 1.2.3 Ризики доступності (Availability) 24 1.3 Моделі довіри та відповідальності: Shared Responsibility Model, SLA та вимоги комплаєнсу 26 1.3.1 Shared Responsibility Model як основа “операційної довіри” 26 1.3.2 SLA як договірна “межа” надійності та якості 28 1.3.3 Комплаєнс: стандарти, регуляторика та докази виконання 29 1.4 Основні підходи до захисту даних: шифрування, керування ключами, контроль доступу, резервування 30 1.4.1 Шифрування даних: «у русі», «у спокої», «у використанні» 31 1.4.2 Керування ключами: життєвий цикл, KMS/HSM, CMK/BYOK 32 1.4.3 Контроль доступу: IAM, RBAC/ABAC, найменші привілеї 33 1.4.4 Резервування та відновлення: RPO/RTO, незмінюваність, тестування 34 1.5 Контроль активності вузлів і телеметрія: журнали подій, метрики, трасування, інцидент-менеджмент 35 1.5.1 «Три сигнали» телеметрії та їх роль у контролі активності 36 1.5.2 Журнали подій: джерела, вимоги до якості та безпеки логів 37 1.5.3 Метрики: моніторинг стану вузлів, SLI/SLO та якість алертингу 38 1.5.4 Трасування: наскрізна кореляція подій у розподілених системах 39 1.5.5 Інцидент-менеджмент: від детекції до відновлення та покращень 40 1.6 Висновки до першого розділу 41 2 РОЗДІЛ МЕТОДИ ТА МОДЕЛІ РЕАЛІЗАЦІЇ ЗАХИСТУ ДАНИХ І МОНІТОРИНГУ АКТИВНОСТІ ВУЗЛІВ 44 2.1 Формалізація задачі: об’єкти захисту, загрози, вимоги та критерії ефективності 44 2.1.1 Межі системи та модель середовища 44 2.1.2 Об’єкти захисту 45 2.1.3 Загрози та модель порушника 46 2.1.4 Вимоги: безпека, експлуатаційність, комплаєнс 47 2.1.5 Критерії ефективності та метрики 48 2.2 Методи захисту даних «у русі», «у спокої» та «у використанні» (TLS/mTLS, KMS/HSM, секрети, конфіденційні обчислення) 49 2.2.1 Захист даних «у русі»: TLS і mTLS як стандартний транспортний контроль 50 2.2.2 Захист даних «у спокої»: шифрування сховищ і баз даних через KMS/HSM 51 2.2.3 Секрети: зберігання, доступ і ротація (Secrets Manager/Key Vault/Secret Manager) 53 2.2.4 Захист даних «у використанні»: конфіденційні обчислення (TEE, атестація, ізоляція) 54 2.3. Механізми контролю доступу: RBAC/ABAC, MFA, Zero Trust, політики IAM 56 2.3.1 RBAC і ABAC як базові моделі авторизації в хмарі 56 2.3.2 Політики IAM і логіка прийняття рішення “Allow/Deny” 57 2.3.3 MFA як контроль проти компрометації облікових даних 59 2.3.4 Zero Trust як модель “безперервної перевірки” доступу 60 2.3.5 Типові політики IAM для хмарної інфраструктури 61 2.4 Методи контролю активності вузлів: агентний/безагентний моніторинг, збір логів, EDR/XDR, SIEM/SOAR 62 2.4.1 Агентний та безагентний моніторинг: принципи і сфери застосування 63 2.4.2 Збір логів і спостережуваність: “три сигнали” та якість журналювання 64 2.4.3 EDR та XDR як засоби детекції і реагування на рівні вузлів та “поверхонь атаки” 66 2.4.4 SIEM та SOAR: централізована кореляція подій і автоматизація реагування 66 2.4.5 Виявлення спроб “осліплення” моніторингу та роль MITRE ATT&CK 67 2.4.6 Критерії ефективності контролю активності 68 2.5 Виявлення аномалій і підозрілої активності: правила кореляції, поведінкова аналітика, базові ML-підходи 69 2.5.1 Правила кореляції: перетворення подій на детекції 69 2.5.2 Поведінкова аналітика (UEBA): профілі нормальної активності та відхилення 71 2.5.3 Базові ML-підходи для аномалій: що застосовно в SOC-практиці 72 2.6 Проєктування комплексної системи захисту та моніторингу: архітектура, компоненти, потоки даних, сценарії реагування 75 2.6.1 Референсна архітектура: шари, контрольні площини та «landing zone» 75 2.6.2 Компоненти системи та їхня роль 76 2.6.3 Потоки даних: що збираємо, куди відправляємо, як корелюємо 77 2.6.4 Сценарії реагування: від детекції до автоматизації дій 77 2.7 Висновки до розділу 2 79 РОЗДІЛ 3. ПРАКТИЧНА РЕАЛІЗАЦІЯ ТА ОЦІНЮВАННЯ ЕФЕКТИВНОСТІ ЗАПРОПОНОВАНИХ РІШЕНЬ 81 3.1 Вибір хмарної платформи та інструментарію Azure: обґрунтування та обмеження 81 3.1.1 Критерії вибору платформи в контексті теми роботи 81 3.1.2 Обґрунтування вибору Azure з позиції архітектури та безпеки 82 3.1.3 Інструментарій реалізації: IaC, контроль змін, оцінка архітектури 85 3.1.4 Обмеження та ризики вибору Azure (і як їх врахувати в роботі) 85 3.1.5 Інструментарій реалізації: IaC, контроль змін, оцінка архітектури 87 3.1.6 Обмеження та ризики вибору Azure (і як їх врахувати в роботі) 87 3.2 Реалізація захисту даних в Azure: політики шифрування, керування ключами, секрети, сегментація мережі, резервне копіювання 89 3.2.1 Політики шифрування: «у русі», «у спокої», «у використанні» 89 3.2.2 Керування ключами: Key Vault / Managed HSM, життєвий цикл і незворотність захисту 91 3.2.3 Секрети: централізація, мінімізація “статичних” ключів, керований доступ 92 3.2.4 Сегментація мережі: ізоляція зон довіри, приватні кінцеві точки, централізований контроль 93 3.2.5 Резервне копіювання: RPO/RTO, захист від видалення, “immutable” та розділення доступів 94 3.3 Реалізація контролю активності вузлів: метрики/логи/трейси, централізований збір, правила детекції, оповіщення 95 3.3.1 Телеметрія як основа контролю: метрики, логи, трейси 96 3.3.2 Централізований збір у Azure: DCR, агентність і маршрутизація 96 3.3.3 Реалізація збору сигналів: метрики, логи, трейси 98 3.3.4 Правила детекції: базові (baseline), кореляційні та SIEM-рівень 99 3.3.5 Оповіщення та автоматизація реагування: Action Groups і SOAR 100 3.4 Налаштування контрольних перевірок безпеки: аудит, сканування конфігурацій, оцінка відповідності базовим бенчмаркам 101 3.4.1 Базові бенчмарки та «цільовий профіль» відповідності 102 3.4.2 Аудит як «доказовий шар»: що саме журналювати і де зберігати 102 3.4.3 Сканування конфігурацій через Azure Policy: політики, ініціативи, оцінювання та ремедіація 103 3.4.4 Перевірки «всередині» віртуальних машин: Azure Machine Configuration 104 3.4.5 Оцінка уразливостей як частина контрольних перевірок 105 3.4.6 Зведені показники й комплаєнс-дашборди: Secure Score та Regulatory Compliance 105 3.5 Експериментальна перевірка: тестові сценарії атак/інцидентів, навантажувальне тестування, аналіз спрацювань 106 3.5.1 Тестовий стенд і спостережуваність як передумова експерименту 107 3.5.2 Методика побудови сценаріїв атак/інцидентів 108 3.5.3 Набір тестових сценаріїв (безпечна емуляція) 109 3.5.4 Фіксація та аналіз спрацювань: які поля є ключовими 110 3.5.5 Навантажувальне тестування як перевірка «непомітності» моніторингу 111 3.6 Оцінювання результатів: точність/повнота детекції, час реагування, вплив на продуктивність, економічна доцільність 112 3.6.1 Точність і повнота детекції (Precision/Recall) та матриця помилок 113 3.6.2 Час реагування: MTTD/MTTR та контрольні точки процесу 114 3.6.3 Вплив на продуктивність: технічні та операційні показники 115 3.6.4 Економічна доцільність: модель витрат і ефекту 115 3.7 Рекомендації щодо впровадження та масштабування в реальній інфраструктурі 117 3.7.1 Поетапне впровадження: від пілоту до промислового контуру 117 3.7.2 Централізація та архітектура робочих просторів: баланс між єдністю та регіональністю 118 3.7.3 Побудова детекцій як «продукту»: життєвий цикл правил і вимірювання якості 118 3.7.4 Автоматизація реагування: від «сповіщення» до «керованого containment» 119 3.7.5 Керування витратами на логи як обов’язкова частина масштабування 120 3.7.6 Валідація у виробництві: регулярні вправи та «контрольні інциденти» 120 3.8 Висновки до розділу 3 121 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 124 4.1 Охорона праці 124 4.2 Безпека в надзвичайних ситуаціях 126 4.2.1 Міжнародний тероризм 126 4.2.2 Структура системи БЖД 129 4.2.3 Елементи теорії, що відповідають моделі безпеки життєдіяльності 133 ВИСНОВКИ 137 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ 141
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/51995
ISBN: {ВІДКОРЕГУЙТЕ!!!} Прізвище І. Б. Назва : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / І. Б. Прізвище. — Тернопіль: ТНТУ, РІК. — ХХ с.
{ВІДКОРЕГУЙТЕ!!!} Прізвище І. Б. Назва : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / І. Б. Прізвище. — Тернопіль: ТНТУ, РІК. — ХХ с.
{ВІДКОРЕГУЙТЕ!!!} Прізвище І. Б. Назва : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / І. Б. Прізвище. — Тернопіль: ТНТУ, РІК. — ХХ с.
{ВІДКОРЕГУЙТЕ!!!} Прізвище І. Б. Назва : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / І. Б. Прізвище. — Тернопіль: ТНТУ, РІК. — ХХ с.
Власник авторського права: © Кіт Софія Богданівна, 2025
Перелік літератури: 1. Amazon Web Services. (n.d.). Shared responsibility model. Retrieved November 17, 2025, from https://aws.amazon.com/compliance/shared-responsibility-model/ 2. Microsoft. (n.d.). Shared responsibility in the cloud (Azure). Retrieved November 17, 2025, from https://learn.microsoft.com/en-us/azure/security/fundamentals/shared-responsibility 3. Amazon Web Services. (n.d.). Shared responsibility model. In AWS risk and compliance whitepaper. Retrieved November 17, 2025, from https://docs.aws.amazon.com/whitepapers/latest/aws-risk-and-compliance/shared-responsibility-model.html 4. International Organization for Standardization. (2016). ISO/IEC 19086-1:2016 Cloud computing—Service level agreement (SLA) framework—Part 1: Overview and concepts. Retrieved November 17, 2025, from https://www.iso.org/standard/67545.html 5. Amazon Web Services. (n.d.). Amazon compute service level agreement (SLA) (Amazon EC2 SLA). Retrieved November 17, 2025, from https://aws.amazon.com/compute/sla/ 6. Microsoft. (n.d.). Service level agreements (SLA) for online services. Retrieved November 17, 2025, from https://www.microsoft.com/licensing/docs/view/Service-Level-Agreements-SLA-for-Online-Services?lang=1 7. International Organization for Standardization. (2015). ISO/IEC 27017:2015 Security techniques—Code of practice for information security controls based on ISO/IEC 27002 for cloud services. Retrieved November 17, 2025, from https://www.iso.org/standard/43757.html 8. International Organization for Standardization. (n.d.). ISO/IEC 27018 (PII in public clouds). Retrieved November 17, 2025, from https://www.iso.org/standard/27018 9. European Union. (2016). Regulation (EU) 2016/679 (General Data Protection Regulation). Retrieved November 17, 2025, from https://eur-lex.europa.eu/eli/reg/2016/679/oj/eng 10. AICPA. (n.d.). SOC 2®—SOC for service organizations. Retrieved November 17, 2025, from https://www.aicpa-cima.com/topic/audit-assurance/audit-and-assurance-greater-than-soc-2 11. PCI Security Standards Council. (n.d.). PCI data security standard (PCI DSS). Retrieved November 17, 2025, from https://www.pcisecuritystandards.org/standards/pci-dss/ 12. National Institute of Standards and Technology. (n.d.). SP 800-52 Rev. 2: Guidelines for the selection, configuration, and use of Transport Layer Security (TLS) implementations. Retrieved November 17, 2025, from https://csrc.nist.gov/pubs/sp/800/52/r2/final 13. National Institute of Standards and Technology. (n.d.). SP 800-111: Guide to storage encryption technologies for end user devices. Retrieved November 17, 2025, from https://csrc.nist.gov/pubs/sp/800/111/final 14. National Institute of Standards and Technology. (n.d.). SP 800-57 Part 1 Rev. 5: Recommendation for key management—Part 1: General. Retrieved November 17, 2025, from https://csrc.nist.gov/pubs/sp/800/57/pt1/r5/final 15. National Institute of Standards and Technology. (n.d.). SP 800-53 Rev. 5: Security and privacy controls for information systems and organizations. Retrieved November 17, 2025, from https://csrc.nist.gov/pubs/sp/800/53/r5/upd1/final 16. National Institute of Standards and Technology. (n.d.). SP 800-34 Rev. 1: Contingency planning guide for federal information systems. Retrieved November 17, 2025, from https://csrc.nist.gov/pubs/sp/800/34/r1/upd1/final 17. Center for Internet Security. (n.d.). CIS critical security control 3: Data protection. Retrieved November 17, 2025, from https://www.cisecurity.org/controls/data-protection 18. Center for Internet Security. (n.d.). CIS Controls v8 (guide). Retrieved November 17, 2025, from https://www.cisecurity.org/controls/v8 19. International Organization for Standardization. (2025). ISO/IEC 27001:2025 Information security management systems—Requirements. Retrieved November 17, 2025, from https://www.iso.org/standard/27001 20. International Organization for Standardization. (2025). ISO/IEC 27002:2025 Information security controls. Retrieved November 17, 2025, from https://www.iso.org/standard/75652.html 21. 2Amazon Web Services. (n.d.). AWS Key Management Service (AWS KMS): Developer guide—Concepts. Retrieved November 17, 2025, from https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html 22. Microsoft. (n.d.). Overview of key management in Azure. Retrieved November 17, 2025, from https://learn.microsoft.com/en-us/azure/security/fundamentals/key-management 23. Google Cloud. (n.d.). Customer-managed encryption keys (CMEK)—Cloud KMS. Retrieved November 17, 2025, from https://docs.cloud.google.com/kms/docs/cmek 24. National Institute of Standards and Technology. (n.d.). SP 800-92: Guide to computer security log management. Retrieved November 17, 2025, from https://csrc.nist.gov/pubs/sp/800/92/final 25. National Institute of Standards and Technology. (n.d.). SP 800-137: Information Security Continuous Monitoring (ISCM) for federal information systems and organizations. Retrieved November 17, 2025, from https://csrc.nist.gov/pubs/sp/800/137/final 26. National Institute of Standards and Technology. (n.d.). SP 800-61 Rev. 3: Incident response recommendations and considerations for cybersecurity risk management (A CSF 2.0 community profile). Retrieved November 17, 2025, from https://csrc.nist.gov/pubs/sp/800/61/r3/final 27. National Institute of Standards and Technology. (2025). NIST revises SP 800-61 (news). Retrieved November 17, 2025, from https://csrc.nist.gov/news/2025/nist-revises-sp-800-61 28. National Institute of Standards and Technology. (n.d.). SP 800-53 Rev. 5: Security and privacy controls for information systems and organizations. Retrieved November 17, 2025, from https://csrc.nist.gov/pubs/sp/800/53/r5/upd1/final 29. OpenTelemetry. (n.d.). Signals (traces, metrics, logs). Retrieved November 17, 2025, from https://opentelemetry.io/docs/concepts/signals/ 30. OpenTelemetry. (n.d.). Logs specification (log correlation). Retrieved November 17, 2025, from https://opentelemetry.io/docs/specs/otel/logs/ 31. OpenTelemetry. (n.d.). Metrics specification (correlation goals, exemplars). Retrieved November 17, 2025, from https://opentelemetry.io/docs/specs/otel/metrics/ 32. Google. (n.d.). Monitoring distributed systems. In Site reliability engineering. Retrieved November 17, 2025, from https://sre.google/sre-book/monitoring-distributed-systems/ 33. Google. (n.d.). Service level objectives. In Site reliability engineering. Retrieved November 17, 2025, from https://sre.google/sre-book/service-level-objectives/ 34. MITRE. (n.d.). ATT&CK® data sources. Retrieved November 17, 2025, from https://attack.mitre.org/datasources/ 35. MITRE. (n.d.). ATT&CK® analytics. Retrieved November 17, 2025, from https://attack.mitre.org/analytics/ 36. National Institute of Standards and Technology. (n.d.). SP 800-30 Rev. 1: Guide for conducting risk assessments. Retrieved November 18, 2025, from https://csrc.nist.gov/pubs/sp/800/30/r1/final 37. International Organization for Standardization. (n.d.). ISO/IEC 27005: Guidance on managing information security risks. Retrieved November 18, 2025, from https://www.iso.org/standard/80585.html 38. National Institute of Standards and Technology. (n.d.). SP 800-59 Rev. 5: Security and privacy controls for information systems and organizations. Retrieved November 18, 2025, from https://csrc.nist.gov/pubs/sp/800/53/r5/upd1/final 39. International Organization for Standardization. (2015). ISO/IEC 27017:2015 Security techniques—Code of practice for information security controls for cloud services. Retrieved November 18, 2025, from https://www.iso.org/standard/43757.html 40. International Organization for Standardization. (2025). ISO/IEC 27001:2025 Information security management systems—Requirements. Retrieved November 18, 2025, from https://www.iso.org/standard/27001 41. MITRE. (n.d.). ATT&CK® data sources. Retrieved November 18, 2025, from https://attack.mitre.org/datasources/ 42. National Institute of Standards and Technology. (n.d.). SP 800-137: Information Security Continuous Monitoring (ISCM) for federal information systems and organizations. Retrieved November 18, 2025, from https://csrc.nist.gov/pubs/sp/800/137/final 43. National Institute of Standards and Technology. (n.d.). SP 800-61 Rev. 3: Incident response recommendations and considerations for cybersecurity risk management. Retrieved November 18, 2025, from https://csrc.nist.gov/pubs/sp/800/61/r3/final 44. International Organization for Standardization. (2016). ISO/IEC 19086-1:2016 Cloud computing—Service level agreement (SLA) framework—Part 1: Overview and concepts. Retrieved November 18, 2025, from https://www.iso.org/standard/67545.html 45. International Organization for Standardization. (2019). ISO/IEC 27018:2019 Protection of personally identifiable information (PII) in public clouds acting as PII processors. Retrieved November 18, 2025, from https://www.iso.org/standard/76559.html 46. OpenTelemetry. (n.d.). Signals (traces, metrics, logs). Retrieved November 18, 2025, from https://opentelemetry.io/docs/concepts/signals/ 47. CSF Tools. (n.d.). NIST SP 800-53 AU-2: Event logging. Retrieved November 18, 2025, from https://csf.tools/reference/nist-sp-800-53/r5/au/au-2/ 48. National Institute of Standards and Technology. (n.d.). SP 800-52 Rev. 2: Guidelines for the selection, configuration, and use of Transport Layer Security (TLS) implementations. Retrieved November 18, 2025, from https://csrc.nist.gov/pubs/sp/800/52/r2/final 49. Internet Engineering Task Force. (n.d.). RFC 8446: The Transport Layer Security (TLS) protocol version 1.3. Retrieved November 18, 2025, from https://datatracker.ietf.org/doc/html/rfc8446 50. National Institute of Standards and Technology. (n.d.). SP 800-57 Part 1 Rev. 5: Recommendation for key management—Part 1: General. Retrieved November 18, 2025, from https://csrc.nist.gov/pubs/sp/800/57/pt1/r5/final 51. Amazon Web Services. (n.d.). AWS Key Management Service (AWS KMS)—Concepts. Retrieved November 18, 2025, from https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html 52. Amazon Web Services. (n.d.). AWS KMS cryptography essentials (envelope encryption). Retrieved November 18, 2025, from https://docs.aws.amazon.com/kms/latest/developerguide/kms-cryptography.html 53. Microsoft Learn. (n.d.). Azure Key Vault overview. Retrieved November 18, 2025, from https://learn.microsoft.com/en-us/azure/key-vault/general/overview 54. Microsoft Learn. (n.d.). Azure Key Vault: About keys, secrets, and certificates. Retrieved November 18, 2025, from https://learn.microsoft.com/en-us/azure/key-vault/general/about-keys-secrets-certificates 55. Amazon Web Services. (n.d.). Rotate AWS Secrets Manager secrets. Retrieved November 18, 2025, from https://docs.aws.amazon.com/secretsmanager/latest/userguide/rotating-secrets.html 56. Google Cloud. (n.d.). Secret Manager overview. Retrieved November 18, 2025, from https://docs.cloud.google.com/secret-manager/docs/overview 57. Google Cloud. (n.d.). About secret rotation. Retrieved November 18, 2025, from https://docs.cloud.google.com/secret-manager/regional-secrets/about-rotation-schedules-rs
58. Leshchyshyn, Y., Scherbak, L., Nazarevych, O., Gotovych, V., Tymkiv, P., & Shymchuk, G. (2019, May). Multicomponent Model of the Heart Rate Variability Change-point. In 2019 IEEE XVth International Conference on the Perspective Technologies and Methods in MEMS Design (MEMSTECH) (pp. 110-113). IEEE.
59. Lytvynenko, I., Lupenko, S., Nazarevych, O., Shymchuk, G., & Hotovych, V. (2021, September). Mathematical model of gas consumption process in the form of cyclic random process. In 2021 IEEE 16th International Conference on Computer Sciences and Information Technologies (CSIT) (Vol. 1, pp. 232-235). IEEE.
60. Kozlovskyi, V., Balanyuk, Y., Martyniuk, H., Nazarevych, O., Scherbak, L., & Shymchuk, G. (2025, April). Information Technology for Estimating City Gas Consumption During the Year. In 2025 International Conference on Smart Information Systems and Technologies (SIST) (pp. 1-4). IEEE.
61. Lytvynenko, I., Lupenko, S., Kunanets, N., Nazarevych, O., Shymchuk, G., & Hotovych, V. (2021). Simulation of gas consumption process based on the mathematical model in the form of cyclic random process considering the scale factors. In 1st International Workshop on Information Technologies: Theoretical and Applied Problems, ITTAP (Vol. 2021).
62. Lupenko, S., Lytvynenko, I., Nazarevych, O., Shymchuk, G., & Hotovych, V. (2021, December). Approach to gas consumption process forecasting on the basis of a mathematical model in the form of a random cyclic process. In Proceedings of the International Conference „Advanced applied energy and information technologies 2021”, 2021 (pp. 213-219). TNTU, Zhytomyr «Publishing house „Book-Druk “» LLC.
63. Kunanets, N., Pasichnyk, V., Bodnarchuk, I., Martsenko, S., Matsiuk, O., Matsiuk, A., ... & Shymchuk, H. (2019). Information system for visual analyzer disease diagnostics. In CEUR Workshop Proceedings (pp. 43-56).
64. Lytvynenko, I., Lupenko, S., Nazarevych, O., Shymchuk, H., & Hotovych, V. (2025). Additive mathematical model of gas consumption process. Вісник Тернопільського національного технічного університету, 104(4), 87-97.
65. Leschyshyn, Y. Z., Nazarevych, O. B., Shymchuk, G. V., Revutskyi, E. A., & Shcherbak, L. M. (2016, September). The Methods of Change Point Detection and Statistical Estimating of Dynamic of the Noise Stochastic Signals Characteristics. In THE SEVENTH WORLD CONGRESS “AVIATION IN THE XXI-st CENTURY” Safety in Aviation and Space Technologies September 19-21, NATIONAL AVIATION UNIVERSITY. Kyiv: NAU.
66. Nazarevych, O., Leshchyshyn, Y., Lupenko, S., Hotovych, V., Shymchuk, G., & Shabliy, N. (2020, September). Method of Gas Consumption Change-point Detection Based on Seasonally Multicomponent Model. In 2020 10th International Conference on Advanced Computer Information Technologies (ACIT) (pp. 152-155). IEEE.
67. ШИМЧУК, Г., ШЕВЧЕНКО, Н., ШВИРЛО, К., & ГАРМАТЮК, Н. (2025). СИСТЕМА ВІДНОВЛЕННЯ ДАНИХ У БЕЗДРОТОВИХ СЕНСОРНИХ МЕРЕЖАХ НА ОСНОВІ МАШИННОГО НАВЧАННЯ. Herald of Khmelnytskyi National University. Technical sciences, 353(3.2), 246-250.
68. Shymchuk, G., Lytvynenko, I., Hromyak, R., Lytvynenko, S., & Hotovych, V. (2023). Gas Consumption Forecasting Using Machine Learning Methods and Taking Into Account Climatic Indicators. In CITI (pp. 156-163).
69. Шимчук, Г. В., Маєвський, О. В., & Назаревич, О. Б. (2016). Конспект лекцій з дисципліни «Розподілені системи моніторингу та керування».
70. ШИМЧУК, Г., ШЕВЧЕНКО, Н., ШВИРЛО, К., & ГАРМАТЮК, Н. (2025). СИСТЕМА ВІДНОВЛЕННЯ ДАНИХ У БЕЗДРОТОВИХ СЕНСОРНИХ МЕРЕЖАХ НА ОСНОВІ МАШИННОГО НАВЧАННЯ. Herald of Khmelnytskyi National University. Technical sciences, 353(3.2), 246-250.
71. Шимчук, Г. В., Назаревич, О. Б., Литвиненко, Я. В., Готович, В. А., Никитюк, В. В., & Боднарчук, І. О. (2025). Грід-системи та технології хмарних обчислень. Навчальний посібник для здобувачів освітнього рівня «магістр» спеціальностей: F3 «Комп’ютерні науки», F6 «Інформаційні системи та технології».
72. Malyuta, Y., Derkach, M., & Lobur, T. (2025). Modeling a Fog Computing Network Architecture for Secure IoT Data Processing. Security of Infocommunication Systems and Internet of Things, 3(2), 02017-02017.
73. Stanko, A., Wieczorek, W., Mykytyshyn, A., Holotenko, O., & Lechachenko, T. (2024). Realtime air quality management: Integrating IoT and Fog computing for effective urban monitoring. CITI, 2024, 2nd.
74. Babakov, R. M., et al. "Internet of Things for Industry and Human Application. Vol. 3." (2019): 1-917.
75. Sachenko A.O., Kochan V.V., Bykovyy P.Ye., Zahorodnia D.I., Osolinskyy O.R., Skarga-Bandurova I.S., Derkach M.V., Orekhov O.O., Stadnik A.O., Kharchenko V.S., Fesenko H.V. Internet of Things for іntelligent transport systems: Practicum / A.O. Sachenko (Eds.) – Ministry of Education and Science of Ukraine, Ternopil National Economic University, Volodymyr Dahl East Ukrainian National University, National Aerospace University “Kharkiv Aviation Institute”, 2019. – 135 p. ISBN 978-617-7361-92-2. https://aliot.eu.org/wp-сontent/uploads/2019/10/ALIOT_ITM3_IoT-for-Int-TransSys_web.pdf
76. Skarga-Bandurova, I., Biloborodova, T., Kjelstrup-Johnson, K. R., Scheper, T. V. O., & Derkach, M. (2026). Securing Tomorrow’s Cities: Smart Infrastructure for Emergency Response, Crisis Management, and Defence. In Sustainable, Innovative, and Intelligent Industries and Societies (pp. 69-111). Cham: Springer Nature Switzerland.
77. Міністерство соціальної політики України. (2018, 14 лютого). Про затвердження Вимог щодо безпеки та захисту здоров’я працівників під час роботи з екранними пристроями (Наказ № 207; НПАОП 0.00-7.15-18). База даних «Законодавство України». https://zakon.rada.gov.ua/go/z0508-18 78. Кабінет Міністрів України. (2025, 8 квітня). Про скасування деяких наказів міністерств та інших центральних органів виконавчої влади (Розпорядження № 317-р). База даних «Законодавство України». https://zakon.rada.gov.ua/go/317-2025-%D1%80 79. Міністерство охорони здоров’я України. (1998, 10 грудня). Державні санітарні правила і норми роботи з візуальними дисплейними терміналами електронно-обчислювальних машин (ДСанПіН 3.3.2.007-98) (Наказ № 7; документ втратив чинність). База даних «Законодавство України». https://zakon.rada.gov.ua/go/v0007282-98 80. Міністерство охорони здоров’я України. (1999, 1 грудня). ДСН 3.3.6.037-99. Санітарні норми виробничого шуму, ультразвуку та інфразвуку. База даних «Законодавство України». https://zakon.rada.gov.ua/go/va037282-99 81. Міністерство охорони здоров’я України. (1999, 1 грудня). ДСН 3.3.6.042-99. Санітарні норми мікроклімату виробничих приміщень. База даних «Законодавство України». https://zakon.rada.gov.ua/go/va042282-99 82. Єдина державна електронна система у сфері будівництва (e-Construction). (n.d.). ДБН В.2.5-28:2018. Природне і штучне освітлення. Retrieved December 21, 2025, from https://e-construction.gov.ua/laws_detail/3074958732556240833?doc_type=2 83. Єдина державна електронна система у сфері будівництва (e-Construction). (n.d.). ДБН В.2.5-56:2014. Системи протипожежного захисту. Retrieved December 21, 2025, from https://e-construction.gov.ua/laws_detail/3200383488549193714?doc_type=2 84. Єдина державна електронна система у сфері будівництва (e-Construction). (n.d.). ДБН В.1.1-7:2016. Пожежна безпека об’єктів будівництва. Загальні вимоги. Retrieved December 21, 2025, from https://e-construction.gov.ua/laws_detail/3080743763845318619 85. Міністерство внутрішніх справ України. (2014, 30 грудня). Про затвердження Правил пожежної безпеки в Україні (Наказ № 1417). База даних «Законодавство України». https://zakon.rada.gov.ua/go/z0252-15 86. Міністерство внутрішніх справ України. (2018, 15 січня). Про затвердження Правил експлуатації та типових норм належності вогнегасників (Наказ № 25). База даних «Законодавство України». https://zakon.rada.gov.ua/go/z0225-18 87. Український національний стандарт. (2004). ДСТУ 4297:2004. Пожежна техніка. Технічне обслуговування вогнегасників. Загальні технічні вимоги. Retrieved December 21, 2025, from https://zakon.isu.net.ua/node/51525/printable/pdf 88. Міністерство енергетики та вугільної промисловості України. (2017, 21 липня). Про затвердження Правил улаштування електроустановок (Наказ № 476). База даних «Законодавство України». https://zakon.rada.gov.ua/go/v0476732-17 89. Міністерство праці та соціальної політики України. (1998, 9 січня). Про затвердження Правил безпечної експлуатації електроустановок споживачів (ДНАОП 0.00-1.21-98) (Наказ № 4). База даних «Законодавство України». https://zakon.rada.gov.ua/go/z0093-98 90. ДП «Український науково-дослідний і навчальний центр проблем стандартизації, сертифікації та якості» (ДП «УкрНДНЦ»). (2015, 21 грудня). ДСТУ 8604:2015. Дизайн і ергономіка. Робоче місце для виконання робіт у положенні сидячи. Загальні ергономічні вимоги (Наказ № 204). База даних «Законодавство України». https://zakon.rada.gov.ua/go/v0204774-15
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека, Кібербезпека та захист інформації

Файли цього матеріалу:
Файл Опис РозмірФормат 
Kit_Sofiia_СБмз-61_2025.pdf2,51 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора