Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/30619
Назва: Дослідження методів ідентифікації загроз в середовищі безпровідних мереж
Інші назви: Research of threats identification methods in a wireless network environment
Автори: Ліщинський, Влалислав Сергійович
Lishchynskyi, Vladyslav
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Ліщинський В. С. Дослідження методів ідентифікації загроз в середовищі безпровідних мереж : дипломна робота магістра за спеціальністю „125 — кібербезпека“/ В. С. Ліщинський. — Тернопіль: ТНТУ, 2019. — 114 с.
Дата публікації: гру-2019
Дата внесення: 21-січ-2020
Країна (код): UA
Науковий керівник: Карпінський, Микола Петрович
УДК: 004.415
Теми: безпровідні мережі
wi-fi
oc
загрози
ризики
аномалії
класифікатор загроз
wireless
networks
os
threats
risks
anomalies
ssl
tls
ipsec
threat classifier
Діапазон сторінок: 114
Короткий огляд (реферат): Дана магістерська кваліфікаційна робота присвячена дослідженню методів ідентифікації загроз в безпровідних мережах. Проведено дослідження засобів і механізмів забезпечення інформаційної безпеки та достовірності інформації в середовищі безпровідних мереж. Для отримання якісної оцінки кібератак і їх подальшої класифікації, запропоновано застосувати відому просторі ознак класифікацію. Такий підхід дозволив розширити простір ознак для опису невідомих класів кібератак.
This master's qualification thesis is devoted to the study of methods of threats identification in wireless networks. Research on the means and mechanisms for ensuring information security and reliability of information in the wireless network environment has been made. In order to obtain a qualitative assessment of cyber attacks and their further classification, it is proposed to apply the known space of classification features. This approach made it possible to extend the space of features to describe unknown classes of cyberattacks.The paper proposes a classifier of threats, which provides the possibility of creating a unified approach to detect the threat when detecting abnormal work, or deviating from normal work in a wireless network environment.
Опис: Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: доктор технічних наук, професор кафедри кібербезпеки Карпінський Микола Петрович, Тернопільський національний технічний університет імені Івана Пулюя, Рецензент: доктор технічних наук, професор кафедри комп’ютерних наук Пасічник Володимир Володимирович, Тернопільський національний технічний університет імені Івана Пулюя, Захист відбудеться 26 грудня 2019 р. о 9.00 годині на засіданні екзаменаційної комісії №32 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56, навчальний корпус №1, ауд. 806
Зміст: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ .. 9 ВСТУП ....10 1 ТЕОРЕТИЧНА ЧАСТИНА ....13 1.1 Аналіз основних загроз в середовище безпровідних мереж .. 13 1.2 Аналіз методів виявлення аномалій і зловживань ...11 1.3 Аналіз методик оцінки ризиків ...16 1.4 Висновки до розділу 1 .. 27 2 ДОСЛІДЖЕННЯ ЗАСОБІВ І МЕХАНІЗМІВ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ТА ДОСТОВІРНОСТІ ІНФОРМАЦІЇ В СЕРЕДОВИЩІ БЕЗПРОВІДНИХ МЕРЕЖ .....28 2.1 Аналіз протоколів забезпечення конфіденційності та цілісності даних ...... 28 2.1.1. Аналіз протоколу SSL. ... 28 2.1.2. Аналіз протоколу TLS.... 29 2.1.3. Аналіз протоколу IPSec ... 31 2.2 Аналіз забезпечення автентичності на основі протоколу IPSec ... 36 2.2.1. Забезпечення цілісності й автентичності даних з використанням протоколу AH (IPSec). .... 36 2.2.2. Забезпечення конфіденційності, цілісності й автентичності даних з використанням протоколу ESP (IPSec). ....37 2.2.3. Застосування протоколів АН і ESP у транспортному та тунельному режимах. ..... 39 2.3 Ознаковий принцип формування класифікацій кібератак .... 42 2.4 Висновки до розділу 2 ....54 3 ПРАКТИЧНА ЧАСТИНА моделювання процесу кібератаки .. 57 3.1 Моделювання процесів кібербезпеки на основі моделі класів кібератак .... 57 3.2 Формалізація принципів побудови класифікатора загроз складових безпеки БІн: інформаційної безпеки, кібербезпеки, безпеки інформації .....61 3.3 Висновки до розділу 3 ...68 4 СПЕЦІАЛЬНА ЧАСТИНА ... 70 4.1 Програма Wireshark ....70 4.2 Netflow analyzer ...72 4.3 Висновки до розділу 4 ...75 РОЗДІЛ 5. ОБГРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ ..76 5.1. Розрахунок матеріальних витрат....76 5.2. Розрахунок норм часу на розгортання захищеної мережі wi-fi ... 77 5.3 Визначення витрат на оплату праці та відрахувань на соціальні заходи .... 78 5.4 Висновки до розділу 5 .... 81 6 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ...83 6.1 Охорона праці ... 83 6.1.1 Правила охорони праці під час експлуатації електронно-обчислювальних машин ...83 6.1.2 Вимоги до споруд та приміщень під час експлуатації приміщень для експлуатації ЕОМ, ПЕОМ .... 85 6.2 Безпека в надзвичайних ситуаціях .... 87 6.2.1 Освітлення виробничих приміщень для роботи ВДТ .. 87 6.2.2 Попередження наслідків аварій на виробництвах із застосуванням хлору. Вплив хлору на людей, перша допомога, профілактика уражень.... 90 6.3 Висновки до розділу 6 ... 92 7 ЕКОЛОГІЯ .... 93 7.1 Радіоекологія – один з новітніх розділів загальної екології. ... 93 7.2 Робота з банками екологічної інформації ... 94 7.3 Висновки до розділу 7 ....97 ВИСНОВКИ ....98 БІБЛІОГРАФІЯ....100 ДОДАТКИ
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/30619
Власник авторського права: „© Ліщинський Владислав Сергійович, 2019“
Перелік літератури: 1. Бурячок В. Л. Політика інформаційної безпеки [Текст] : підручник / В. Л. Бурячок, Р. В. Грищук, В. О. Хорошко ; під заг. ред. проф. В. О. Хорошка. – К. : ПВП «Задруга», 2014. – 222 с. 2. Report on Post-Quantum Cryptography, [Электронный ресурс]. URL: http://nvlpubs.nist.gov/nistpubs/ir/2016/NIST.IR.8105.pdf (Дата обращения 255.12.2019). 3. ГОСТ 34.310-95. Информационная технология. Криптографическая защита информации. Процедура выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма [Текст]. – К.: Госстандарт Украины, 1998. 4. ГОСТ 34.311-95. Информационная технология. Криптографическая защита информации. Функция хеширования [Текст]. – К.: Госстандарт Украины, 1998. 5. ГОСТ Р34.10-94. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма [Текст]. – Национальный стандарт. 6. Евсеев С.П. Методология оценивания безопасности информационных технологий автоматизированных банковских систем Украины/ С.П. Евсеев// Ukrainian Scientific Journal of Information Security, 2016, vol. 22, issue 3, p. 297 – 309. 7. ДСТУ 4145–2002. Інформаційні технології. Криптографічний захист інформації. Цифровий підпис, що ґрунтується на еліптичних кривих. Формування та перевірка [Текст]. – К.: Держстандарт України, 2002. – 40 с. 8. ДСТУ 7564–2014. Інформаційні технології. Криптографічний захист інформації. Функція ґешування [Текст]. – К. : Держстандарт України, 2014. – 39 с. 9. ДСТУ 7624–2014. Інформаційні технології. Криптографічний захист інформації. Алгоритм симетричного блокового перетворення [Текст]. – К.: Держстандарт України, 2014. – 235 с. 10. Евсеев С.П. Анализ законодательной базы к системе управления инфор-мационной безопасностью НСМЭП / С.П. Евсеев, О.Г. Король, Г.П. Коц. // Восточно-европейский журнал передовых технологий. – Харьков. – 2015. – Вып. 5/3(77). – С. 48–59. 11. Евсеев С.П. Анализ защиты в национальной системе масовых электронных платежей // Інформаційна безпека. – 2014. – № 3(15), № 4 (16) – С. 15– 28. 12. Звід правил для управління інформаційною безпекою (ISO/IEC 27002:2005, MOD): СОУ Н НБУ 65.1 СУІБ 1.0:2010 [Текст]. – К.: НБУ, 2010. – 209 с. 13. Корченко А. А. Банківська безпека [Текст] / А. А. Корченко Л. Н. Скачек В. А. Хорошко. – Київ, 2014. – 185 с. 14. Стандарт України СОУ Н НБУ 65.1 СУІБ 1.0:2010. Методи захисту в банківській діяльності система управління інформаційною безпекою. Вимоги. (ISO/IEC 27001:2005, MOD) [Текст]. – К.: НБУ., 2010. – 67 с. 15. Ярочкин В. И. Информационная безопасность [Текст]: учебник / В. И. Ярочкин; 2-е изд. – М.: Академический Проект; Гаудеамус, 2004. – 544 с. 16. Security of Internet Banking - A Comparative Study of Security Risks and Legal Protection in Internet Banking in Thailand and Germany [Electronic resource]. – Available at: http://www.thailawforum.com/articles/internet-banking-thailand.html. Accessed on: Des. 09, 2019. 17. Методичні рекомендації щодо впровадження системи управління інформаційною безпекою та методики оцінки ризиків відповідно до стандартів національного банку України/ [Електронний ресурс]. – Режим доступу: zakon.rada.gov.ua/laws/show/v0365500-11 18. Міжбанківські розрахунки в Україні [Електронний ресурс]. – Режим доступу: http://www.bank.gov.ua/control/uk/publish/. Accessed on: Des. 09, 2019. 19. Основи створення комплексної системи економічної безпеки підприємства: теоретичний аспект [Електронний ресурс] / Коваленко К.В. – Режим доступу до статті http://www.nbuv.gov.ua. Accessed on: Des. 09, 2019. 20. Національний Банк України. Платіжна організація національної системи масових електронних платежів. [Електронний ресурс]. – Режим доступу: http://zakon5.rada.gov.ua/laws/show/va119500-08. Accessed on: Des. 09, 2019. 21. Ревенков П. В. Защита информации в банке: основные угрозы и борьба с ними [Електронний ресурс] / П. В. Ревенков. – Режим доступа: http://www.crmdaily.ru/novosti-rynka-crm/568-zashhita-informacii-v-banke-osnovnye-ugrozy-i-borba-s-nimi.html. Accessed on: Des. 09, 2019. 22. Симаков М. Н. V Съезд директоров по информационной безопасности [Електронний ресурс] / М. Н. Симаков. – Москва, 2012. – Режим доступу: http://www.cso-summit.ru/data/2012/presentations/cso2012_013_express-tula_simakov.pdf. Accessed on: Des. 09, 2019. 23. Слободенюк Д. Банковские технологии, Средства защиты информации в банковских системах [Електронний ресурс] / Д. Слободенюк. – 2013. – Режим доступа:http://www.arinteg.ru/about/publications/press/sredstva-zashchity-informatsii-v-bankovskikh-sistemakh-131107.html. Accessed on: Des. 09, 2019. 24. Старинський М. В. Щодо визначення поняття “банківська інформація” та виділення її видів / [Електронний ресурс]. – Режим доступу: uabs.edu.ua/images/.../K.../Starinskii_s_015.pdf. Accessed on: Des. 09, 2019. 25. Химка С. С. Разработка моделей и методов для создания системы информационной безопасности корпоративной сети предприятия с учетом различных критериев [Електронний ресурс] / С. С. Химка. – Режим доступа: http://masters.donntu.org/2009/fvti/khimka/diss/index.htm. Accessed on: Des. 09, 2019. 26. ISO/IEC 27032:2012 Information technology – Security techniques – Guidelines for cybersecurity [Online]. Available: http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=44375. Accessed on: Des. 09, 2019. 27. С. Евсеев, “Синергетическая модель оценки безопасности банковской информации”, Науково-технічний журнал “Інформаційна безпека”, № 4 (24), с. 104 – 118, 2016. 28. Hryshchuk R., Yevseiev, S. Shmatko A. Construction methodology of information security system of banking information in automated banking systems: monograph, 284 p., Vienna.: Premier Publishing s. r. o., 2018. 29. Банк данных угроз безопасности информации. [Электроний ресурс]. Доступно : http://bdu.fstec.ru/vul. Дата обращения: Декабрь, 5.2019. 30. О. К. Юдін, та С. С. Бучик, “Класифікація загроз державним інформаційним ресурсам нормативно-правового спрямування. Методологія побудови класифікатора”, Захист інформації, Том 17 (2), с. 108 – 116, 2015. 31. ISO/IEC 18045:2014 Information technology – Security techniques – Guidelines for cybersecurity [Online]. Available: http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=46412. Accessed on: Des. 09, 2019. 32. Д. Домарєв, В. Домарєв та С. Прокопенко, “Методика оцінювання захищеності інформаційних систем за допомогою СУІБ “Матриця”, Захист інформації, том 15, №1, с. 80 – 86, 2013. 33. С. В. Павленко, “Метод оцінки захищеності інформаційних систем”, Системи озброєння і військова техніка, № 4(20), с. 149 – 154, 2009. 34. Корченко О.Г. Системи захисту інформації: Монографія / Корченко О.Г. - К.: НАУ, 2004. – 264 с. 35. Олифер Н. Организация защищенного канала с помощью AH, ESP и IKE / Н. Олифер // Журнал сетевых решений/LAN. 2001. – № 03 [Электронный ресурс] – Режим доступа : http://www.osp.ru/lan/2001/03/134690/. Accessed on: Des. 09, 2019.
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
avtorska Lishchynskyi.pdfАвторська довідка254,92 kBAdobe PDFПереглянути/відкрити
Avtoreferat Lishchynskyi.pdfАвтореферат146,9 kBAdobe PDFПереглянути/відкрити
Dyp_ Lishchynskyi_2019.pdfМагістерська робота4,98 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора