Darbo informacija

Atsisiųsti darbą Paklausti

Zero Trust principų taikymas debesų kompiuterijos saugoje

9.5 (2 atsiliepimai)

Detali informacija

Kategorija: Informatika , Bakalauro darbai
Lygis: Universitetinis
Failo tipas: PDF failas
Apimtis: 87 psl., (14238 ž.)
Vertinimas:
9.5 (2 atsiliepimai)
Šaltiniai: Yra

Ištrauka

Baigiamasis bakalauro darbas
Zero Trust principų taikymas debesų kompiuterijos saugoje

TURINYS
SANTRAUKA 5
SUMMARY 6
1. ĮVADAS 7
1.1. Tikslas 8
1.2. Uždaviniai 8
2. ANALITINĖ DALIS 9
2.1. Zero Trust 9
2.1.1. Zero Trust koncepcija 9
2.1.2. Zero Trust privalumai bei iššūkiai 10
2.2. Debesų kompiuterijos sauga 10
2.2.1. Debesų kompiuterijos saugos svarba 10
2.2.2. Duomenų šifravimas 11
2.2.3. Tapatybės ir prieigos valdymas 11
2.2.4. Infrastruktūros saugumo stiprinimas 11
2.2.5. Atsakomybių dalijimosi modelio taikymas 12
2.3. Debesų kompiuterijos sauga AWS debesyje 13
2.3.1. AWS Shield 13
2.3.2. AWS WAF 13
2.3.3. AWS CloudFront 13
2.3.4. AWS Security Hub 14
2.3.5. AWS IAM 14
2.3.6. AWS GuardDuty 14
2.3.7. AWS Inspector 15
2.3.8. AWS Verified Access 15
2.3.9. AWS VPN 15
2.3.10. AWS KMS 15
2.3.11. AWS CloudTrail 15
2.3.12. AWS Certificate Manager 16
2.3.13. AWS Detective 16
2.3.14. AWS CloudWatch 16
2.3.15. AWS Macie 16
2.3.16. AWS Config 17
3. METODINĖ DALIS 18
3.1. Aplinkos kūrimas 18
3.1.1. Pasirinkti įrankiai 18
3.1.2. Tinklo dalies kūrimas 18
3.1.3. Prieigų ir teisių dalies konfigūravimas 18
3.1.4. Duomenų bazės kūrimas 18
3.1.5. Duomenų talpyklos kūrimas 18
3.1.6. Serverių kūrimas 19
3.2. Duomenys bei programa 19
3.3. Zero Trust taikymas AWS aplinkai 19
3.3.1. Išplėstinė priežiūrų ir teisių peržiūra 19
3.3.2. Dirbtiniu intelektu grįstų saugumo įrankių taikymas 19
3.3.3. Bendrinės AWS ugniasienės konfigūravimas 19
3.3.4. Sertifikatų ir raktų valdymas AWS įrankiuose 20
3.3.5. CloudTrail ir CloudWatch pritaikymas paskyros stebėjimui 20
3.3.6. Centralizuoto stebėjimo centro sukūrimas 20
3.3.7. Atsarginių kopijų valdymas 20
3.3.8. Tinklo segmentacija 20
3.3.9. Turinio transliavimo tinklas 20
3.4. Sistemos veikimo bei saugumo tikrinimas 21
3.4.1. Prisijungimas su nutekėjusiais duomenimis 21
3.4.2. Sistemos trikdymo ataka 21
3.4.3. DNS užklausos iš ribojamų geolokacijų bei IP adresų 21
3.4.4. RDS duomenų bazės pasiekiamumas iš išorės 21
3.4.5. Programinės sąsajos prieinamumo tikrinimas 21
3.4.6. Perimti SSH raktai ir prisijungimas prie AWS EC2 21
3.4.7. Bandymas kompromituoti užklausų skirstytuvą 21
3.4.8. Dirbtiniu intelektu grįstų įrankių radinių vertinimas 21
4. ĮGYVENDINIMO DALIS 22
4.1. Aplinkos kūrimas 22
4.1.1. Pasirinktų įrankių paruošimas 22
4.1.2. Tinklo dalies sukūrimas 22
4.1.3. Prieigų ir teisių dalies konfigūravimas 23
4.1.4. Duomenų bazės kūrimas 23
4.1.5. Duomenų talpyklos kūrimas 23
4.1.6. Serverio kūrimas 24
4.2. Duomenys bei programa 24
4.2.1. Programos įrašymas 24
4.2.2. Duomenų generavimas bei talpinimas 25
4.3. Zero Trust taikymas AWS aplinkai 26
4.3.1. Išplėstinė prieigų ir teisių peržiūra 26
4.3.2. Dirbtiniu intelektu grįstų saugumo įrankių taikymas 26
4.3.3. Bendrinės AWS ugniasienės konfigūravimas 27
4.3.4. Sertifikatų ir raktų valdymas AWS įrankiuose 27
4.3.5. CloudTrail ir CloudWatch pritaikymas paskyros stebėjimui 27
4.3.6. Centralizuoto stebėjimo centro sukūrimas 28
4.3.7. Atsarginių kopijų valdymas 28
4.3.8. Tinklo segmentacija 28
4.3.9. Turinio transliavimo tinklas 29
4.4. Sistemos veikimo bei saugumo tikrinimas 29
4.4.1. Prisijungimas su nutekėjusiais duomenimis 29
4.4.2. Sistemos trikdymo ataka 30
4.4.3. DNS užklausos iš ribojamų geolokacijų bei IP adresų 30
4.4.4. RDS duomenų bazės pasiekiamumas iš išorės 31
4.4.5. Programinės sąsajos prieinamumo tikrinimas 31
4.4.6. Perimti SSH raktai ir prisijungimas prie AWS EC2 32
4.4.7. Bandymas kompromituoti užklausų skirstytuvą 32
4.4.8. Dirbtiniu intelektu grįstų įrankių radinių...

Ne tai, ko ieškai?

Mūsų mokslo darbų bazėje yra daugybė įvairių mokslo darbų, todėl tikrai atrasi sau tinkamą!

Atsiliepimai apie mus