Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/41687
Назва: Використання системи для розподіленого зберігання інформації в анти-форензиці
Інші назви: Using a distributed information storage system in anti-forensics
Автори: Дячун, Всеволод Петрович
Diachun, Vsevolod
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Дячун В. Д. Використання системи для розподіленого зберігання інформації в анти-форензиці : кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / В.Д. Дячун. – Тернопіль: ТНТУ, 2023. – 112 c.
Дата публікації: 22-чер-2023
Дата внесення: 22-чер-2023
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Марценюк, Василь Петрович
Martseniuk, Vasyl
Члени комітету: Гром’як, Роман Сильвестрович
Hrom’iak, Roman
УДК: 004.056
Теми: 125
кібербезпека
інформаційна безпека
безпека інформації
цифрова криміналістика
криптографічні методи
розділення секретів
cyber security
information security
information security
digital criminal science
cryptographic methods
secret separation
Кількість сторінок: 112
Короткий огляд (реферат): Метою роботи є розробка системи для розподіленого зберігання інформації в анти-форензиці, яка грунтується на генеруванні часток секретних даних на основі першого порогового значення кількості часткок, які дозволяють підвищити рівень безпеки при зберіганні та передачи секретних даних. Об’єкт дослідження – процес розподіленого зберігання інформації в анти-форензиці з використанням методів генерування часток секретних даних для отримання відповідного рівня надійності та безпеки зберегання та передачи секретних даних, а також проведення аналізу та порівняння інструментів і криптографічних методів за допомогою яких можливо маскувати передані дані для протидії цифровий криміналістики. Предмет дослідження – методи зберігання та алгоритми розподілу секретних даних на необхідну кількість часток, що забезпечує необхідний рівень секретності та безпеки зберігання, обробки та передачи секретних даних на основі цифрової криміналістики і її підрозділу – антіфорензікі, формування ознак для класифікації рішень в сфері цифрової криміналістики. Методи дослідження – теорія захисту інформації, експертного оцінювання. У результаті дослідження було проаналізовано сучасний стан загроз на інформаційні ресурси, визначені основні інструменти та методи, що використовуються в протидії цифровий криміналістиці та було запропоновано концепцію захисту та маскування інформації за допомогою схеми спільного використання секрету, криптографічного методу підвищення безпеки критично важливих даних.
The purpose of the thesis is to develop a system for distributed storage of information in anti-forensics, which is based on the generation of particles of classified data based on the first threshold value of the number of particles that increase security during storage and transmission of classified data. The object of research – the process of distributed storage of information in anti-forensics using methods of generating particles of classified data to obtain the appropriate level of reliability and security of storage and transmission of classified data, as well as analysis and comparison of tools and cryptographic methods to mask transmitted data to counter digital forensics. The subject of research – storage methods and algorithms for dividing classified data into the required number of particles, which provides the required level of secrecy and security of storage, processing and transmission of classified data on the basis of digital forensics and its unit – antiphorenics. Research methods – information protection theory, expert evaluation. The study analyzed the current state of threats to information resources, identified the main tools and methods used in combating digital forensics and proposed the concept of protection and masking of information using a scheme of sharing secrets, a cryptographic method of improving the security of critical data.
Опис: Використання системи для розподіленого зберігання інформації в анти-форензиці // Кваліфікаційна робота ОР «Бакалавр» // Дячун Всеволод Петрович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-41 // Тернопіль, 2023
Зміст: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ ТА СКОРОЧЕНЬ ... 9 ВСТУП ... 10 1 ОГЛЯД ФОРЕНЗІКИ ЯК НАУКИ ПРО РОЗСЛІДУВАННЯ КІБЕРЗЛОЧИНІВ 11 1.1. Аналіз сучасних загроз інформаційним системам ... 11 1.2 Аналіз технік, методів та класифікація комп`ютерної криміналістики ... 24 1.3 Огляд стадій розслідування інцидентів ... 38 1.4 Висновки до розділу 1 ... 43 2 ОГЛЯД ТА АНАЛІЗ СУЧАСНИХ МЕТОДІВ ТА ЗАСОБІВ ... 44 КОНТРФОРЕНЗІКИ ... 44 2.1 Поняття контрфорензіки ... 44 2.2 Класифікація антифорензіки ... 46 2.3 Огляд сучасних інструментів АФ ... 59 2.3.1 Приховування даних ... 59 2.3.2 Видалення артефактів ... 67 2.3.3 Заплутування слідів (обфускація) ... 68 2.3.4 Атаки проти інструментів криміналістики ... 70 2.4 Висновки до розділу 2 ... 73 3. ОГЛЯД ІСНУЮЧИХ АЛГОРИТМІВ СРС, РОЗРОБКА СПОСОБУ ГЕНЕРУВАННЯ ЧАСТКОЮ СЕКРЕТНИХ ДАНИХ ... 74 3.1 Система, методи для поділу даних для зберігання в розподіленої мережі зберігання даних ... 74 3.2 Огляд порогових СРС, переваги та недоліки ... 77 3.2.1 СРС Шаміра ... 79 3.2.2 СРС Блеклі ... 84 3.2.3 CРС Карніна-Гріні-Хелмана ... 88 3.3 Розробка способу генерації часток секретних даних ... 92 3.4 Висновки до розділу 3 ... 100 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 103 4.1 Ергономічні проблеми безпеки життєдіяльності ... 103 4.2 Перша допомога людині, яка уражена електричним струмом ... 106 ВИСНОВКИ ... 108 CПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 109
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/41687
Власник авторського права: © Дячун Всеволод Петрович, 2023
Перелік літератури: 1. Євсєєв С., Хохлачова Ю., Король О. Оцінка забезпечення безперервності бізнес-процесів в організаціях банківського сектора на основі синергетичного підходу, ч. 2 // Сучасна спеціальна техніка. Науково-практичний журнал, 2017. № 2. С. 10–17.
2. Євсєєв С. П. Аналіз захисту в національній системі масових електронних платежів // Інформаційна безпека, 2014. № 3. С. 15.
3. Kopeytsev V., Park S. Lazarus targets defense industry with ThreatNeedle. 2021. URL: https://securelist.com/lazarus-threatneedle/100803/ (дата звернення: 07.08.2021).
4. Cyber attack trends: 2020 mid-year report. 2020. URL: https://research.checkpoint.com/2020/cyberattack-trends-2020-mid-year-report/ (дата звернення: 08.08.2021).
5. Hi-Tech Crime Trends 2020/2021. 2020. URL: https://www.group-ib.ru/resources/threat-research/2020-report.html (дата звернення: 08.08.2021).
6. Gray J. Practical Social Engineering: A Primer for the Ethical Hacker, 2021.
7. Про основні засади забезпечення кібербезпеки України // Верховна Рада України. 2017. URL: https://zakon.rada.gov.ua/laws/show/2163-19#Text (дата звернення: 12.08.2021).
8. Cybersecurity strategy of Ukraine // Центр стратегічних комунікацій StratСom Ukraine. 2020. URL: https://stratcomua.org/ua (дата звернення: 12.08.2021).
9. Проект Закону України від 14.04.2016 № 2126а // Верховна Рада України. 2016. URL: https://ips.ligazakon.net/document/JH1N268B (дата звернення: 15.08.2021).
10. Oettinger W. Learn Computer Forensics: A beginner's guide to searching, analyzing, and securing digital evidence 1st Edition, Birmingham: Pact, 2020.
11. ISO/IEC 27037:2012 Information technology – Security techniques – Guidelines for identification, collection, acquisition and preservation of digital evidence. URL: https://www.iso.org/standard/44381.html (дата звернення: 21.08.2021).
12. Bielska A. Open source intelligence tools and resources handbook 2020. 2020. URL: https://i-intelligence.eu/uploads/public-documents/OSINT_Handbook_2020.pdf (дата звернення: 23.08.2021).
13. Everything about Open Source Intelligence and OSINT Investigations // Maltego Team. 2021. URL: https://www.maltego.com/blog/what-is-open-source-intelligence-and-how-to-conduct-osint-investigations/ (дата звернення: 23.08.2021).
14. Cyber Security Intelligence and Analytics / Xu Z., Choo K.-K. R., Dehghantanha A., Parizi R., 2020. 1478 с.
14. Cyber Security Intelligence and Analytics / Xu Z., Choo K.-K. R., Dehghantanha A., Parizi R., 2020. 1478 с. 15. Sasa M., Alvin H., Ernedin Z. Combining static and live digital forensic analysis in virtual environment // XXII International Symposium on Information, Communication and Automation Technologies. URL: https://ieeexplore.ieee.org /document/5348415/authors#authors (дата звернення: 23.08.2021).
16. Intrusion Detection System. 2020. URL: https://www.barracuda.com/glossary/intrusion-detection-system (дата звернення: 27.08.2021).
17. Bhat W. Forensic analysis of anti-forensic file-wiping tools on Windows // Journal of Forensic Sciences. 2021. URL: https://www.researchgate.net/publication/355156039_ Forensic_analysis_of_anti-forensic_file-wiping_tools_on_Windows (дата звернення: 27.08.2021).
18. Грибунін В. Г. Цифрова стеганографія. Мінськ: Академія, 2018.
19. Data hiding in the NTFS file system. 2016. URL: https://doi.org/10.1016/j.diin.2016.10.005 (дата звернення: 27.08.2021).
20. Onion Routing // GeeksforGeeks. 2018. URL: https://www.geeksforgeeks.org/onion-routing/ (дата звернення: 27.08.2021).
21. Gary C. Kessler. Anti-Forensics and the Digital Investigator // Champlain College. 2007. URL: https://www.garykessler.net/library/2007_ADFC_anti-forensics.pdf (дата звернення: 29.08.2021).
22. VeraCrypt – практичні посібники з використання програми, інструкції VeraCrypt, зашифрувати диск VeraCrypt, зашифрувати системний диск у Windows та Linux URL: https://veracrypt.ru/ (дата звернення: 29.08.2021).
23. Timestomp [Електронний ресурс] – URL: https://forensicswiki.xyz/wiki/index.php?title=Timestomp. 2018 (дата звернення: 29.08.2021).
24. The Ultimate Packer for eXecutables. 2019 URL: https://github.com/upx/upx (дата звернення: 29.08.2021).
25. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. Мінськ: Тріумф,2018.
26. Шнайер Б. Алгоритмы разделения секрета // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. 2018. С. 588–591.
27. Схема разделения секрета Шамира. 2018. RL: https://habr.com/ru/post/431392/ (дата звернення: 29.08.2021).
28. Zafarzhon N. Analysis of cryptographic secret sharing schemes for backing up key information // Astrakhan State University. 2019. URL: https://www.researchgate.net/publication/340135824_ANALYSIS_OF_CRYPTOGRAPHIC_SECRET_SHARING_SCHEMES_FOR_BACKING_UP_KEY_INFORMATION (дата звернення: 30.08.2021).
29. Karnin E.D., Greene J. Hellman M.E. On secret sharing systems // IEEE Transactions on, 2003. С. 35–41.
30. Smith G., Boreli R. Generating shares of secret data. New South Wales: Université de Toulouse, 2016.
31. Макаренко А. О. Використання системи для розподіленого зберігання інформації в анти-форензиці // Всеукраїнська науково-технічна конференція застосування програмного забезпечення в інфокомунікаційних технологіях, 2021. С. 76–77.
32. Макаренко А. О. Використання системи для розподіленого зберігання інформації в анти-форензиці // XXI Всеукраїнська науково-технічна конференція молодих вчених, аспірантів та студентів «Стан, досягнення та перспективи інформаційних систем і технологій», 2021. С. 42–44.
33. Макаренко А. О. Використання системи для розподіленого зберігання інформації в анти-форензиці // XI Міжнародна науково-технічна конференція студентства та молоді «Світ інформації та телекомунікацій», 2021. С. 291–292.
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyplom_Diachun_V_P_2023.pdfКваліфікаційна робота бакалавра3,58 MBAdobe PDFПереглянути/відкрити
Avtorska_dov_Diachun_V_P_2023.pdfАвторська довідка365,92 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора