Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/30586
Назва: Створення захищеного методу реплікації даних з використанням NFC-технології
Інші назви: Development of a protected method of data replication using NFC technology
Автори: Ситник, Олександр Ігорович
Sytnyk, Oleksandr
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Ситник О.І. Створення захищеного методу реплікації даних з використанням NFC-технології : дипломна робота магістра за спеціальністю „125 — кібербезпека“/ О.І. Ситник. — Тернопіль: ТНТУ, 2019. — 103 с.
Дата публікації: гру-2019
Дата внесення: 20-січ-2020
Країна (код): UA
Науковий керівник: Загородна, Наталія Володимирівна
УДК: 004.056.53
Теми: NFC-технологія
реплікація
oc-android
двохфакторна аутентифікація
відкритий ключ
сеансовий ключ
шифрування
профіль mozilla
NFC technology
replikation
android operating system
two-faktor auyhentication
public key
session key
encryption
mozilla profile
Кількість сторінок: 103
Короткий огляд (реферат): Дана магістерська кваліфікаційна робота присвячена створенню захищеного методу реплікації даних використовуючи NFC-технологію. Проводиться аналіз існуючих механізмів синхронізації призначених для користувача даних і протоколу NFC та представляються їхні переваги та недоліки.
This master's qualification paper is devoted to the creation of a secure data replication method using NFC technology. An analysis of the existing mechanisms for synchronizing user data and NFC protocols and their advantages and disadvantages are presented.
Опис: Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: кандидат технічних наук, зав.кафедри кібербезпеки Загородна Наталія Володимирівна, Тернопільський національний технічний університет імені Івана Пулюя, Рецензент: доктор наук із соціальних комунікацій, професор кафедри комп'ютерних наук Кунанець Наталія Едуардівна, Тернопільський національний технічний університет імені Івана Пулюя Захист відбудеться 26 грудня 2019 р. о 9.00 годині на засіданні екзаменаційної комісії №32 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56, навчальний корпус №1, ауд. 806
Зміст: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ...11 ВСТУП ...12 РОЗДІЛ 1. ДОСЛІДЖЕННЯ ІСНУЮЧИХ МЕХАНІЗМІВ СИНХРОНІЗАЦІЇ ПРИЗНАЧЕНИХ ДЛЯ КОРИСТУВАЧА ДАНИХ І ПРОТОКОЛУ NFC .... 15 1.1. Проблема синхронізації при передачі даних призначених для користувача ....15 1.2. Реплікація, як окремий випадок синхронізації ... 16 1.2.1 Види реплікації .. 17 1.2.1. Аналіз рівнів реплікації ІТ-інфраструктури ... 23 1.2.2. Класифікація механізмів реплікації ... 26 1.2.3. Порівняння каналів синхронізації даних ... 28 1.3 Дослідження протоколу NFC ... 29 1.3.1. Застосування NFC ....32 1.3.2. Безконтактна мітка... 35 1.3.3. Квитки , мікроплатежі .. 35 1.3.4.Сполучення (синхронізація) пристроїв ... 36 РОЗДІЛ 2. АНАЛІЗ ЗАГРОЗ І МЕТОДИ ЗАХИСТУ ВІД НИХ ПРИ ПЕРЕДАЧІ ДАНИХ ПО ТХЕХНОЛОГІІ NFC 37 2.1. Перелік загроз, що виникають при передачі даних за технологією NFC .... 37 2.1.1. Пасивне прослуховування каналу ..38 2.1.2 Пошкодження переданих даних ..39 2.1.3. Модифікація даних .. 40 2.1.4. Вставка даних ... 42 2.1.5. Атака «людина посередині» ....43 2.1.6. Атака типу Relay ...45 2.2. Захист від атак на канал NFC... 46 2.2.1. Захист від пасивного прослуховування ... 46 2.2.2. Захист від пошкодження даних ... 46 2.2.3. Захист від модифікації даних ... 46 2.2.4. Захист від вставки даних ...47 2.2.5. Захист від атаки «людина посередині» ..47 2.2.6. Захист від Relay-атак ... 47 2.3. Встановлення безпечного каналу для NFC ..48 2.4. Технологія NFC в мобільних телефонах на базі ОС Android .. 50 2.4.1. Безпека HCE .....53 2.4.2 Реалізація HCE-обробників ...54 2.4.3 Вирішення конфліктів між обробниками .... 55 РОЗДІЛ 3. РОЗРОБКА МЕТОДУ ВИКОРИСТАННЯ ТЕХНОЛОГІЇ NFC ДЛЯ АВТОМАТИЗОВАНОЇ РЕПЛІКАЦІЇ ПРОФІЛЮ КОРИСТУВАЧА ... 56 3.1 Задачі і мета методу, що розробляється ....56 3.2 Прототип системи реплікації профілю користувача за допомогою технології NFC ... 57 3.2.1.Профіль Mozilla .... 59 3.2.2 Зберігання профілю в пам'яті телефону ... 62 3.2.3 Встановлення захищеного каналу за допомогою NFC .. 63 3.2.4. Передача даних за альтернативним каналом .... 66 4 СПЕЦІАЛЬНА ЧАСТИНА ... 69 4.1 Алгоритм роботи програми ... 69 4.2 Synchronizing Service ...70 4.3 Приклад практичної реалізації .... 71 5 ОБҐРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ .... 74 5.1 Розрахунок норм часу на виконання науково-дослідної роботи ............ 74 5.2 Визначення витрат на оплату праці та відрахувань на соціальні заходи ...75 5.3 Розрахунок матеріальних витрат ... 78 5.4 Розрахунок витрат на електроенергію ...79 5.5 Розрахунок суми амортизаційних відрахувань ... 80 5.6 Обчислення накладних витрат ...81 5.7 Складання кошторису витрат та визначення собівартості науково-дослідницької роботи.... 82 5.8 Розрахунок ціни науково-дослідної роботи ... 82 5.9 Визначення економічної ефективності і терміну окупності капітальних вкладень ... 83 6 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ..... 84 6.1 Охорона праці ... 84 6.2 Безпека в надзвичайних ситуаціях ....86 6.2.1 Безпека приміщення ... 86 6.2 Розлади здоров'я користувачів, що формуються під впливом роботи за комп'ютером .... 87 7 ЕКОЛОГІЯ .... 94 7.1 Формування бази статистичних даних в екології ... 94 7.2 Джерела шуму і вібрацій та методи їх знешкодження... 97 ВИСНОВКИ ... 99 БІБЛІОГРАФІЯ ... 101 ДОДАТКИ
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/30586
Власник авторського права: „© Ситник Олександр Ігорович, 2019“
Перелік літератури: Біячуев Т.А. Безпека корпоративних мереж. Навчальний посібник / під ред. Л.Г.Осовецкого - СПб .: СПбГУ ИТМО, 2004. - 161 с.
Лапонін О.Р. Криптографічні основи безпеки. - М .: "Інтернет-університет інформаційних технологій - ІНТУІТ.ру", 2009. - 389 c .: іл.
Блек У. Інтернет: протоколи безпеки. Навчальний курс. - СПб .: Пітер, 2001. - 288 с .: іл.
Лапонін О.Р. Криптографічні основи безпеки. - М .: "Інтернет-університет інформаційних технологій - ІНТУІТ.ру", 2004. - 320 c .
Вихорев С. В., Кобцев Р. Ю. Як дізнатися - звідки напасти або звідки виходить загроза безпеці інформації // Захист інформації. Конфідент, № 2, 2002. ;
Обчислювальні системи, мережі та телекомунікації: Підручник. - 2-е вид., - М .: Фінанси і статистика, 2003.
Галатенко В.А. Стандарти інформаційної безпеки. - М .:"Інтернет-університет інформаційних технологій - ІНТУІТ.ру", 2004. - 328 c.: іл.
Рошан Педжман, Ліері Джонатан. Основи постороения бездротових локальних мереж стандарту 802.11. : Пер. з англ. - М .: Видавничий дім «Вільямс», 2004. -304 с.
Максим М. Безпека бездротових мереж / Меріт Максим, Девід Поліно; Пер. з англ. Семенова О.В. - М .: Компанія АйТі; ДМК Пресс, 2004.- 288с.
Осипенко А.Л. Сетевая компьютерная преступность. Омск, 2009. The Economic impact of cybercrime and cyberspionage. Center for Strategic and International Studies July 2013 Report.
Малюк А.А. "Информационная безопасность. Концептуальные и методологические основы защиты информации"/ Малюк А.А. –М.: Гарячая линия- Телеком, 2004. -280с.
Хорошко В.А.Методы и средства защиты информации/ Хорошко В.А., Чекатков А.А. - К.: Юниор, 2003. - 504с.
Ленков С.В. Методы и средства защиты информации. В 2-х томах, Том 2. Информационная безопасность / Перегудов Д.А., Хорошко В.А., под ред. В.А. Хорошко. – К.: Арий, 2008. – 344 с.
Двухфакторна аутентифікація google. [Електрон. ресурс].- http://www.google.com/intl/ru/landing/2step/
Управління інформаційною безпекою сучасних ІКСМ на базі стандартів ISO. [Електрон. ресурс].- http://www.rusnauka.com/22_PNR_2010/Informatica/70334.doc.htm
Домарев В.В. "Безопасность информационных технологий. Методология создания систем защиты"/ Домарев В.В. – К.: ООО "ТИД "ДС", 2002 – 688 с.
За подвійною бронею [Електрон. ресурс]. – https://xakep.ru/2013/02/18/60139/
Державні санітарні правила і норми роботи з візуальними дисплейними терміналами електронно-обчислювальних машин ДСанПіН 3.3.2.007-98
Грибан В. Г., Негодченко О. В. Охорона праці : навчальний посібник . -2-е видання. Київ: Центр учбової літератури, 2018.- 280 с, ISBN 978-966-364-832-3
Запорожець О. І., Протоєрейський О. С., Франчук Г. М., Боровик І. М. Основи охорони праці підручник Київ: Центр учбової літератури, 2017. - с.264, ISBN 978-617-673-423-9
М. С. Одарченко, А. М. Одарченко, В. І. Степанов, Я. М. Черненко. Основи охорони праці: підручник/ – Х. : Стиль-Издат, 2017. – 334 с. ISBN 966-7885-84-4
Охрана окружающей среды: учеб. для техн. спец. вузов./ С.В. Белов, Ф.А. Барбинов, А.Ф. Козьяков и др. ; под ред. С.В.Белова М.: Высшая школа, 1991.- 319с. ISBN 5-06-000665-1.
Васійчук В.О., Гончарук В.Є., Качан С.І., Мохняк С.М.Основи цивільного захисту: Навч. посібник / В.О. Васійчук, В.Є Гончарук, С.І.Качан, С.М. Мохняк.-Львів:Видавництво Національного університету "Львівська політехніка", 2010.-417с
Білявський Г. О. Основи екології: підручник для студ. вищих навч. закладів / Г. О. Білявський, Р. С. Фурдуй, І. Ю. Костіков. К. : Либідь, 2004. - 408 с. ISBN 966-06-0289-8.
Запольський А.К. Основи екології: підр. для студ. техн. технол. спец. вищ. навч. закл. / А. К. Запольський, А.І. Салюк; за ред. К.М. Ситника. К.: Вища школа, 2001.- 358с. ISBN 966-642-059-7.
Тарасова В.В. Екологічна статистика // Київ: «Центр учбово\ї літератури», 2008 ро.-391с.
Бедрій Я. І.; Джигирей В. С.; Кидисюк, А. І. та ін. Основи екології та охорона навколишнього природного середовища: навч. посіб. для студ. вищих навч. закладів // за ред. В. С. Джигирей ; Український держ. лісотехнічний ун-т, Львівський електротехнікум зв'язку. - Л. : [б.в.], 1999. - 239 с. Альтернативна назва : Екологія та охорона природи. - ISBN 5-7763-2641-9.
References: J.Padgette, K. Scarfone, L.Chen. Guide To Bluetooth Security. 2012. URL: http://csrc.nist.gov/publications/drafts/800-121r1/Draft-SP800-121_Rev1.pdf/.
R.Kilani, K.Jensen. Mobile Authentication with NFC enabled Smartphones. 2012. URL: http://ojs.statsbiblioteket.dk/index.php/ece/article/download/21229/18718.
Information technology - Telecommunications and information exchange; between systems — Near Field Communication — Interface and Protocol (NFCIP-1). 2004. URL: http://www.iso.org/iso/iso_catalogue/catalogue_ics/catalogue_detail_ics.htm?csnum ber=56692.
Near Field Communication - Interface and Protocol (NFCIP-1). 2013. URL: http://www.ecma-international.org/publications/files/ECMA-ST/Ecma-340.pdf.
E.Haselsteiner, K.Breitfuß.Security in Near Field Communication (NFC). URL: http://events.iaik.tugraz.at/RFIDSec06/Program/papers/002%20-20Security%20in%20NFC.pdf.
Relay Attacks in EMV Contactless Cards with Android OTS Devices. URL: https://conference.hitb.org/hitbsecconf2015ams/wp-content/uploads/2014/12/D1T1- R.-Rodriguez-P.-Vila-Relay-Attacks-in-EMV-Contactless-Cards-with-Android- OTS-Devices.pdf.
Near Field Communication (NFC) Technology, Vulnerabilities and Principal Attack Schema. 2013. URL: http://resources.infosecinstitute.com/near-field- communication-nfc-technology-vulnerabilities-and-principal-attack-schema/
Gerhard P. Hancke, Markus G. Kuhn. An RFID Distance Bounding Protocol. 2005. URL: https://www.cl.cam.ac.uk/~mgk25/sc2005-distance.pdf /
W. Diffie, M.E. Hellman. New directions in cryptography.1976. URL: https://www- ee.stanford.edu/~hellman/publications/24.pdf/
Host Card Emulation. URL: https://developer.android.com/guide/topics/connectivity/nfc/hce.html/
Profile Folder. URL: http://kb.mozillazine.org/Profile_folder_-_Firefox
Android Security Tips. URL: https://developer.android.com/training/articles/security-tips.html/
Wireless LANs - - Security measures. I. Mouchtaris, Petros. II. Title TK5105. 59. A54 2007 005.8- -dc22
Goodman M. International Dimensions of Cybercrime // S. Ghosh and E. Turrini (eds.), Cybercrimes: A Multidisciplinary Analysis. Berlin, Heidelberg, 2010.
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
avtorska Sytnyk.pdfАвторська довідка255,92 kBAdobe PDFПереглянути/відкрити
Avtoreferat Sytnyk.pdfАвтореферат150,29 kBAdobe PDFПереглянути/відкрити
Dyp_ Sytnyk_2019.pdfМагістерська робота1,61 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора