Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/41648
Назва: Дослідження криптографічних протоколів захисту інформації в мережі Інтернет
Інші назви: Research on cryptographic information protection protocols in the Internet
Автори: Костюк, Катерина Олегівна
Kostiuk, Kateryna
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Костюк К. О. Дослідження криптографічних протоколів захисту інформації в мережі Інтернет: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / К. О. Костюк. – Тернопіль: ТНТУ, 2023. – 63 c.
Дата публікації: 20-чер-2023
Дата внесення: 21-чер-2023
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Загородна, Наталія Володимирівна
Zagorodna, Natalia
Члени комітету: Никитюк, Вячеслав Вячеславович
Nykytiuk, Viacheslav
УДК: 004.056
Теми: 125
кібербезпека
криптографія
криптографічні протоколи
шифрування
вразливості
мережа інтернет
конфіденційність
веб-сервер
cryptography
cryptographic protocols
encryption
vulnerabilities
internet
confidentiality
web server
Кількість сторінок: 63
Короткий огляд (реферат): Метою даної роботи є детальний аналіз, порівняння та оцінка криптографічних протоколів захисту інформації в мережі Інтернет, що дасть можливість виявити їх переваги та недоліки, а також потенційні вразливості. Об’єкт дослідження – криптографічні протоколи захисту інформації в мережі Інтернет. Предмет дослідження – алгоритми захисту інформації в криптографічних Інтернет-протоколах, виявлення та усунення вразливостей протоколів. В кваліфікаційній роботі проведено порівняння криптографічних примітивів, аналіз криптографічних алгоритмів, порівняння криптографічних протоколів захисту в мережі Інтернет та їх версій, оцінка стану безпеки вебсервера, аналіз та усунення виявлених вразливостей вебсервера, що пов’язані з підтримкою небезпечних версій криптографічних протоколів SSL/TLS. Результатом роботи є виявлення та усунення вразливостей вебсервера, пов’язаних підтримкою небезпечних версій криптографічних Інтернет-протоколів. Для реалізації даної роботи були використані такі програмні продукти: VMware Workstation Pro, Tenable Nessus Vulnerability Scanner, Draw.io.
The purpose of this work is a detailed analysis, comparison, and evaluation of cryptographic information protection protocols in the Internet, which will allow identifying their advantages, disadvantages, and potential vulnerabilities. The object of research is cryptographic information protection protocols in the Internet. The subject of research is information protection algorithms in cryptographic Internet protocols, detection and elimination of protocol vulnerabilities. In the qualification work, a comparison of cryptographic primitives is conducted, cryptographic algorithms are analyzed, comparison of cryptographic protection protocols in the Internet and their versions is performed, the security state of a web server is evaluated, and identified vulnerabilities related to the support of insecure versions of SSL/TLS cryptographic protocols in the web server are analyzed and eliminated. The result of the work is the detection and elimination of vulnerabilities in the web server related to the support of insecure versions of cryptographic Internet protocols. The following software products were used for the implementation of this work: VMware Workstation Pro, Tenable Nessus Vulnerability Scanner, Draw.io.
Опис: Дослідження криптографічних протоколів захисту інформації в мережі Інтернет // Кваліфікаційна робота ОР «Бакалавр» // Костюк Катерина Олегівна // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 // с. 63, рис. – 20, табл. – 16, лістинги – 1, бібліогр. – 24.
Зміст: ВСТУП .... 7 РОЗДІЛ 1 ЗАГАЛЬНІ ПОНЯТТЯ КРИПТОГРАФІЇ .... 9 1.1 Загальні криптографічні поняття .... 9 1.2 Порівняння криптографічних примітивів .... 16 РОЗДІЛ 2 КРИПТОГРАФІЧНІ ПРОТОКОЛИ ЗАХИСТУ ІНФОРМАЦІЇ В МЕРЕЖІ ІНТЕРНЕТ .... 19 2.1 Криптографічні протоколи .... 19 2.1.1 Огляд криптографічних протоколів .... 19 2.1.2 Класифікація криптографічних протоколів .... 20 2.2 Криптографічні протоколи захисту інформації у мережі Інтернет .... 22 2.3 Технологія VPN як приклад використання криптографічних протоколів в мережі Інтернет .... 24 2.4 Порівняльний аналіз криптографічних протоколів захисту інформації в мережі Інтернет та їх версій .... 33 2.4.1 Порівняльний аналіз криптографічних протоколів захисту інформації в мережі Інтернет .... 33 2.4.2 Порівняльний аналіз версій криптографічних протоколів захисту інформації в мережі Інтернет .... 37 РОЗДІЛ 3 ДОСЛІДЖЕННЯ БЕЗПЕКИ ВЕБСЕРВЕРА ДЛЯ РІЗНИХ ВЕРСІЙ ПРОТОКОЛІВ SSL ТА TLS .... 40 3.1 Оцінка стану безпеки вебсервера .... 40 3.1.1 Опис об’єкту дослідження .... 40 3.1.2 Оцінка поточного стану безпеки вебсервера та аналіз виявлених вразливостей .... 42 3.2 Аналіз безпеки вебсервера для різних версій протоколів SSL та TLS .... 44 3.2.1 Структура конфігураційного файлу .... 44 3.2.2 Усунення виявлених критичних вразливостей вебсервера .... 47 3.2.3 Усунення виявлених середніх вразливостей вебсервера .... 50 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ .... 54 4.1 Вимоги ергономіки до організації робочого місця оператора ПК .... 54 4.2 Організація служби охорони праці на підприємстві .... 57 ВИСНОВКИ .... 61 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ .... 62
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/41648
Власник авторського права: © Костюк Катерина Олегівна, 2023
Перелік літератури: 1. Automated Validation of Internet Security Protocols and Applications (AVISPA) [Електронний ресурс] / AVISPA. – 2003. – Режим доступу: http://www.avispa-project.org/delivs/6.1/d6-1/node3.html – Дата звернення: 01.05.2023.
2. Katz J. Introduction to Modern Cryptography: Third Edition (Chapman & Hall/CRC Cryptography and Network Security Series) / J. Katz, Y. Lindell. – Chapman and Hall/CRC, 2020. – 648 с.
3. Schneier B. Applied Cryptography / Bruce Schneier. – John Wiley & Sons, 1996. – 784 с.
4. Stallings W. Cryptography and Network Security: Principles and Practice (6th Edition) / William Stallings. – Pearson, 2013. – 752 с.
5. Sunshine C. A. Computer Network Architectures and Protocols / Carl A. Sunshine. – Springer Science & Business Media, 2013. – 542 с.
6. Tanenbaum A. S. Computer Networks (6th Edition) / A. S. Tanenbaum, N. Feamster, D. J. Wetherall. – Pearson, 2020. – 960 с.
7. Вербіцький О.В. Вступ до криптології / О. В. Вербіцький. – Львів: Вид-во НТЛ, 2008. – 248 с.
8. Лагун А. Е. Криптографічні системи та протоколи: навч. посіб. / А. Е. Лагун. – Львів: Вид-во Львів. політехніки, 2013. – 96 с.
9. Diffie W., Hellman M. New directions in cryptography // IEEE Transactions on Information Theory. – 1976. – Vol. 22, No. 6. – P. 644–654.
10. Rivest R., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems // Communications of the ACM. – 1978. – Vol. 21, No. 2. – P. 120–126.
11. Головченко С.І. Охорона праці. Основи ергономіки: Підручник / С.І. Головченко, І.А. Косарєв, М.А. Словак. – К.: Вища школа, 2016. – 384 с.
12. НПАОП 0.00-1.28-10 Правила охорони праці при експлуатації електронно-обчислювальних машин. – К., 2010. – 16 с.
13. Singh S. The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography / Simon Singh. – Anchor Books, 2000. – 432 с.
14. Ferguson N., Schneier B., Kohno T. Cryptography Engineering: Design Principles and Practical Applications / Niels Ferguson, Bruce Schneier, Tadayoshi Kohno. – John Wiley & Sons, 2010. – 384 с.
15. Rivest R. L., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems / R. L. Rivest, A. Shamir, L. Adleman. – Communications of the ACM, 1978. – 21 (2). – С. 120–126.
16. Stinson D. R. Cryptography: Theory and Practice (3rd Edition) / Douglas R. Stinson. – Chapman and Hall/CRC, 2005. – 616 с.
17. Lucas M. Absolute FreeBSD: The Complete Guide to FreeBSD / M. Lucas. – No Starch Press, 2018. – 720 с.
18. Nessus [Електронний ресурс] / Tenable, Inc. – 2023. – Режим доступу: https://www.tenable.com/products/nessus - Дата звернення: 11.05.2023.
19. Nessus Documentation [Електронний ресурс] / Tenable, Inc. – 2023. – Режим доступу: https://docs.tenable.com/nessus/Content/Welcome.htm - Дата звернення: 10.05.2023.
20. Apache HTTP Server Documentation Version 2.4 [Електронний ресурс] / The Apache Software Foundation. – 2023. – Режим доступу: https://httpd.apache.org/docs/2.4/ - Дата звернення: 17.05.2023.
21. Bowen A., Coar K. Apache Cookbook: Solutions and Examples for Apache Administration / A. Bowen, K. Coar. – O'Reilly Media, 2007. – 252 с.
22. Rescorla E. SSL and TLS: Designing and Building Secure Systems / E. Rescorla. – Addison-Wesley Professional, 2000. – 528 с.
23. Dierks T., Rescorla E. The Transport Layer Security (TLS) Protocol Version 1.2 [Електронний ресурс] / T. Dierks, E. Rescorla. – The Internet Engineering Task Force (IETF). – 2008. – Режим доступу: https://tools.ietf.org/html/rfc5246 - Дата звернення: 07.05.2023.
24. FreeBSD Ports Collection: Apache24 [Електронний ресурс]. – The FreeBSD Project. – 2023. – Режим доступу: https://www.freshports.org/www/apache24/ - Дата звернення: 01.06.2023
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Avtorska_dov_Kostiuk_K_O_2023.pdfавторська довідка415,56 kBAdobe PDFПереглянути/відкрити
Dyplom_Kostiuk_K_O_2023.pdfкваліфікаційна робота бакалавра2,75 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора