Använd denna länk för att citera eller länka till detta dokument: http://elartu.tntu.edu.ua/handle/lib/41648
Titel: Дослідження криптографічних протоколів захисту інформації в мережі Інтернет
Övriga titlar: Research on cryptographic information protection protocols in the Internet
Författare: Костюк, Катерина Олегівна
Kostiuk, Kateryna
Affiliation: Тернопільський національний технічний університет імені Івана Пулюя
Bibliographic description (Ukraine): Костюк К. О. Дослідження криптографічних протоколів захисту інформації в мережі Інтернет: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / К. О. Костюк. – Тернопіль: ТНТУ, 2023. – 63 c.
Utgivningsdatum: 20-jun-2023
Date of entry: 21-jun-2023
Utgivare: ТНТУ
Country (code): UA
Place of the edition/event: Тернопіль
Supervisor: Загородна, Наталія Володимирівна
Zagorodna, Natalia
Committee members: Никитюк, Вячеслав Вячеславович
Nykytiuk, Viacheslav
UDC: 004.056
Nyckelord: 125
кібербезпека
криптографія
криптографічні протоколи
шифрування
вразливості
мережа інтернет
конфіденційність
веб-сервер
cryptography
cryptographic protocols
encryption
vulnerabilities
internet
confidentiality
web server
Number of pages: 63
Sammanfattning: Метою даної роботи є детальний аналіз, порівняння та оцінка криптографічних протоколів захисту інформації в мережі Інтернет, що дасть можливість виявити їх переваги та недоліки, а також потенційні вразливості. Об’єкт дослідження – криптографічні протоколи захисту інформації в мережі Інтернет. Предмет дослідження – алгоритми захисту інформації в криптографічних Інтернет-протоколах, виявлення та усунення вразливостей протоколів. В кваліфікаційній роботі проведено порівняння криптографічних примітивів, аналіз криптографічних алгоритмів, порівняння криптографічних протоколів захисту в мережі Інтернет та їх версій, оцінка стану безпеки вебсервера, аналіз та усунення виявлених вразливостей вебсервера, що пов’язані з підтримкою небезпечних версій криптографічних протоколів SSL/TLS. Результатом роботи є виявлення та усунення вразливостей вебсервера, пов’язаних підтримкою небезпечних версій криптографічних Інтернет-протоколів. Для реалізації даної роботи були використані такі програмні продукти: VMware Workstation Pro, Tenable Nessus Vulnerability Scanner, Draw.io.
The purpose of this work is a detailed analysis, comparison, and evaluation of cryptographic information protection protocols in the Internet, which will allow identifying their advantages, disadvantages, and potential vulnerabilities. The object of research is cryptographic information protection protocols in the Internet. The subject of research is information protection algorithms in cryptographic Internet protocols, detection and elimination of protocol vulnerabilities. In the qualification work, a comparison of cryptographic primitives is conducted, cryptographic algorithms are analyzed, comparison of cryptographic protection protocols in the Internet and their versions is performed, the security state of a web server is evaluated, and identified vulnerabilities related to the support of insecure versions of SSL/TLS cryptographic protocols in the web server are analyzed and eliminated. The result of the work is the detection and elimination of vulnerabilities in the web server related to the support of insecure versions of cryptographic Internet protocols. The following software products were used for the implementation of this work: VMware Workstation Pro, Tenable Nessus Vulnerability Scanner, Draw.io.
Beskrivning: Дослідження криптографічних протоколів захисту інформації в мережі Інтернет // Кваліфікаційна робота ОР «Бакалавр» // Костюк Катерина Олегівна // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 // с. 63, рис. – 20, табл. – 16, лістинги – 1, бібліогр. – 24.
Content: ВСТУП .... 7 РОЗДІЛ 1 ЗАГАЛЬНІ ПОНЯТТЯ КРИПТОГРАФІЇ .... 9 1.1 Загальні криптографічні поняття .... 9 1.2 Порівняння криптографічних примітивів .... 16 РОЗДІЛ 2 КРИПТОГРАФІЧНІ ПРОТОКОЛИ ЗАХИСТУ ІНФОРМАЦІЇ В МЕРЕЖІ ІНТЕРНЕТ .... 19 2.1 Криптографічні протоколи .... 19 2.1.1 Огляд криптографічних протоколів .... 19 2.1.2 Класифікація криптографічних протоколів .... 20 2.2 Криптографічні протоколи захисту інформації у мережі Інтернет .... 22 2.3 Технологія VPN як приклад використання криптографічних протоколів в мережі Інтернет .... 24 2.4 Порівняльний аналіз криптографічних протоколів захисту інформації в мережі Інтернет та їх версій .... 33 2.4.1 Порівняльний аналіз криптографічних протоколів захисту інформації в мережі Інтернет .... 33 2.4.2 Порівняльний аналіз версій криптографічних протоколів захисту інформації в мережі Інтернет .... 37 РОЗДІЛ 3 ДОСЛІДЖЕННЯ БЕЗПЕКИ ВЕБСЕРВЕРА ДЛЯ РІЗНИХ ВЕРСІЙ ПРОТОКОЛІВ SSL ТА TLS .... 40 3.1 Оцінка стану безпеки вебсервера .... 40 3.1.1 Опис об’єкту дослідження .... 40 3.1.2 Оцінка поточного стану безпеки вебсервера та аналіз виявлених вразливостей .... 42 3.2 Аналіз безпеки вебсервера для різних версій протоколів SSL та TLS .... 44 3.2.1 Структура конфігураційного файлу .... 44 3.2.2 Усунення виявлених критичних вразливостей вебсервера .... 47 3.2.3 Усунення виявлених середніх вразливостей вебсервера .... 50 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ .... 54 4.1 Вимоги ергономіки до організації робочого місця оператора ПК .... 54 4.2 Організація служби охорони праці на підприємстві .... 57 ВИСНОВКИ .... 61 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ .... 62
URI: http://elartu.tntu.edu.ua/handle/lib/41648
Copyright owner: © Костюк Катерина Олегівна, 2023
References (Ukraine): 1. Automated Validation of Internet Security Protocols and Applications (AVISPA) [Електронний ресурс] / AVISPA. – 2003. – Режим доступу: http://www.avispa-project.org/delivs/6.1/d6-1/node3.html – Дата звернення: 01.05.2023.
2. Katz J. Introduction to Modern Cryptography: Third Edition (Chapman & Hall/CRC Cryptography and Network Security Series) / J. Katz, Y. Lindell. – Chapman and Hall/CRC, 2020. – 648 с.
3. Schneier B. Applied Cryptography / Bruce Schneier. – John Wiley & Sons, 1996. – 784 с.
4. Stallings W. Cryptography and Network Security: Principles and Practice (6th Edition) / William Stallings. – Pearson, 2013. – 752 с.
5. Sunshine C. A. Computer Network Architectures and Protocols / Carl A. Sunshine. – Springer Science & Business Media, 2013. – 542 с.
6. Tanenbaum A. S. Computer Networks (6th Edition) / A. S. Tanenbaum, N. Feamster, D. J. Wetherall. – Pearson, 2020. – 960 с.
7. Вербіцький О.В. Вступ до криптології / О. В. Вербіцький. – Львів: Вид-во НТЛ, 2008. – 248 с.
8. Лагун А. Е. Криптографічні системи та протоколи: навч. посіб. / А. Е. Лагун. – Львів: Вид-во Львів. політехніки, 2013. – 96 с.
9. Diffie W., Hellman M. New directions in cryptography // IEEE Transactions on Information Theory. – 1976. – Vol. 22, No. 6. – P. 644–654.
10. Rivest R., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems // Communications of the ACM. – 1978. – Vol. 21, No. 2. – P. 120–126.
11. Головченко С.І. Охорона праці. Основи ергономіки: Підручник / С.І. Головченко, І.А. Косарєв, М.А. Словак. – К.: Вища школа, 2016. – 384 с.
12. НПАОП 0.00-1.28-10 Правила охорони праці при експлуатації електронно-обчислювальних машин. – К., 2010. – 16 с.
13. Singh S. The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography / Simon Singh. – Anchor Books, 2000. – 432 с.
14. Ferguson N., Schneier B., Kohno T. Cryptography Engineering: Design Principles and Practical Applications / Niels Ferguson, Bruce Schneier, Tadayoshi Kohno. – John Wiley & Sons, 2010. – 384 с.
15. Rivest R. L., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems / R. L. Rivest, A. Shamir, L. Adleman. – Communications of the ACM, 1978. – 21 (2). – С. 120–126.
16. Stinson D. R. Cryptography: Theory and Practice (3rd Edition) / Douglas R. Stinson. – Chapman and Hall/CRC, 2005. – 616 с.
17. Lucas M. Absolute FreeBSD: The Complete Guide to FreeBSD / M. Lucas. – No Starch Press, 2018. – 720 с.
18. Nessus [Електронний ресурс] / Tenable, Inc. – 2023. – Режим доступу: https://www.tenable.com/products/nessus - Дата звернення: 11.05.2023.
19. Nessus Documentation [Електронний ресурс] / Tenable, Inc. – 2023. – Режим доступу: https://docs.tenable.com/nessus/Content/Welcome.htm - Дата звернення: 10.05.2023.
20. Apache HTTP Server Documentation Version 2.4 [Електронний ресурс] / The Apache Software Foundation. – 2023. – Режим доступу: https://httpd.apache.org/docs/2.4/ - Дата звернення: 17.05.2023.
21. Bowen A., Coar K. Apache Cookbook: Solutions and Examples for Apache Administration / A. Bowen, K. Coar. – O'Reilly Media, 2007. – 252 с.
22. Rescorla E. SSL and TLS: Designing and Building Secure Systems / E. Rescorla. – Addison-Wesley Professional, 2000. – 528 с.
23. Dierks T., Rescorla E. The Transport Layer Security (TLS) Protocol Version 1.2 [Електронний ресурс] / T. Dierks, E. Rescorla. – The Internet Engineering Task Force (IETF). – 2008. – Режим доступу: https://tools.ietf.org/html/rfc5246 - Дата звернення: 07.05.2023.
24. FreeBSD Ports Collection: Apache24 [Електронний ресурс]. – The FreeBSD Project. – 2023. – Режим доступу: https://www.freshports.org/www/apache24/ - Дата звернення: 01.06.2023
Content type: Bachelor Thesis
Samling:125 — Кібербезпека (бакалаври)

Fulltext och övriga filer i denna post:
Fil Beskrivning StorlekFormat 
Avtorska_dov_Kostiuk_K_O_2023.pdfавторська довідка415,56 kBAdobe PDFVisa/Öppna
Dyplom_Kostiuk_K_O_2023.pdfкваліфікаційна робота бакалавра2,75 MBAdobe PDFVisa/Öppna


Materialet i DSpace är upphovsrättsligt skyddat och får ej användas i kommersiellt syfte!

Administrativa verktyg