Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/30586
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorЗагородна, Наталія Володимирівна-
dc.contributor.authorСитник, Олександр Ігорович-
dc.contributor.authorSytnyk, Oleksandr-
dc.date.accessioned2020-01-20T11:46:17Z-
dc.date.available2020-01-20T11:46:17Z-
dc.date.issued2019-12-
dc.identifier.citationСитник О.І. Створення захищеного методу реплікації даних з використанням NFC-технології : дипломна робота магістра за спеціальністю „125 — кібербезпека“/ О.І. Ситник. — Тернопіль: ТНТУ, 2019. — 103 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/30586-
dc.descriptionРоботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: кандидат технічних наук, зав.кафедри кібербезпеки Загородна Наталія Володимирівна, Тернопільський національний технічний університет імені Івана Пулюя, Рецензент: доктор наук із соціальних комунікацій, професор кафедри комп'ютерних наук Кунанець Наталія Едуардівна, Тернопільський національний технічний університет імені Івана Пулюя Захист відбудеться 26 грудня 2019 р. о 9.00 годині на засіданні екзаменаційної комісії №32 у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56, навчальний корпус №1, ауд. 806uk_UA
dc.description.abstractДана магістерська кваліфікаційна робота присвячена створенню захищеного методу реплікації даних використовуючи NFC-технологію. Проводиться аналіз існуючих механізмів синхронізації призначених для користувача даних і протоколу NFC та представляються їхні переваги та недоліки.uk_UA
dc.description.abstractThis master's qualification paper is devoted to the creation of a secure data replication method using NFC technology. An analysis of the existing mechanisms for synchronizing user data and NFC protocols and their advantages and disadvantages are presented.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ...11 ВСТУП ...12 РОЗДІЛ 1. ДОСЛІДЖЕННЯ ІСНУЮЧИХ МЕХАНІЗМІВ СИНХРОНІЗАЦІЇ ПРИЗНАЧЕНИХ ДЛЯ КОРИСТУВАЧА ДАНИХ І ПРОТОКОЛУ NFC .... 15 1.1. Проблема синхронізації при передачі даних призначених для користувача ....15 1.2. Реплікація, як окремий випадок синхронізації ... 16 1.2.1 Види реплікації .. 17 1.2.1. Аналіз рівнів реплікації ІТ-інфраструктури ... 23 1.2.2. Класифікація механізмів реплікації ... 26 1.2.3. Порівняння каналів синхронізації даних ... 28 1.3 Дослідження протоколу NFC ... 29 1.3.1. Застосування NFC ....32 1.3.2. Безконтактна мітка... 35 1.3.3. Квитки , мікроплатежі .. 35 1.3.4.Сполучення (синхронізація) пристроїв ... 36 РОЗДІЛ 2. АНАЛІЗ ЗАГРОЗ І МЕТОДИ ЗАХИСТУ ВІД НИХ ПРИ ПЕРЕДАЧІ ДАНИХ ПО ТХЕХНОЛОГІІ NFC 37 2.1. Перелік загроз, що виникають при передачі даних за технологією NFC .... 37 2.1.1. Пасивне прослуховування каналу ..38 2.1.2 Пошкодження переданих даних ..39 2.1.3. Модифікація даних .. 40 2.1.4. Вставка даних ... 42 2.1.5. Атака «людина посередині» ....43 2.1.6. Атака типу Relay ...45 2.2. Захист від атак на канал NFC... 46 2.2.1. Захист від пасивного прослуховування ... 46 2.2.2. Захист від пошкодження даних ... 46 2.2.3. Захист від модифікації даних ... 46 2.2.4. Захист від вставки даних ...47 2.2.5. Захист від атаки «людина посередині» ..47 2.2.6. Захист від Relay-атак ... 47 2.3. Встановлення безпечного каналу для NFC ..48 2.4. Технологія NFC в мобільних телефонах на базі ОС Android .. 50 2.4.1. Безпека HCE .....53 2.4.2 Реалізація HCE-обробників ...54 2.4.3 Вирішення конфліктів між обробниками .... 55 РОЗДІЛ 3. РОЗРОБКА МЕТОДУ ВИКОРИСТАННЯ ТЕХНОЛОГІЇ NFC ДЛЯ АВТОМАТИЗОВАНОЇ РЕПЛІКАЦІЇ ПРОФІЛЮ КОРИСТУВАЧА ... 56 3.1 Задачі і мета методу, що розробляється ....56 3.2 Прототип системи реплікації профілю користувача за допомогою технології NFC ... 57 3.2.1.Профіль Mozilla .... 59 3.2.2 Зберігання профілю в пам'яті телефону ... 62 3.2.3 Встановлення захищеного каналу за допомогою NFC .. 63 3.2.4. Передача даних за альтернативним каналом .... 66 4 СПЕЦІАЛЬНА ЧАСТИНА ... 69 4.1 Алгоритм роботи програми ... 69 4.2 Synchronizing Service ...70 4.3 Приклад практичної реалізації .... 71 5 ОБҐРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ .... 74 5.1 Розрахунок норм часу на виконання науково-дослідної роботи ............ 74 5.2 Визначення витрат на оплату праці та відрахувань на соціальні заходи ...75 5.3 Розрахунок матеріальних витрат ... 78 5.4 Розрахунок витрат на електроенергію ...79 5.5 Розрахунок суми амортизаційних відрахувань ... 80 5.6 Обчислення накладних витрат ...81 5.7 Складання кошторису витрат та визначення собівартості науково-дослідницької роботи.... 82 5.8 Розрахунок ціни науково-дослідної роботи ... 82 5.9 Визначення економічної ефективності і терміну окупності капітальних вкладень ... 83 6 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ..... 84 6.1 Охорона праці ... 84 6.2 Безпека в надзвичайних ситуаціях ....86 6.2.1 Безпека приміщення ... 86 6.2 Розлади здоров'я користувачів, що формуються під впливом роботи за комп'ютером .... 87 7 ЕКОЛОГІЯ .... 94 7.1 Формування бази статистичних даних в екології ... 94 7.2 Джерела шуму і вібрацій та методи їх знешкодження... 97 ВИСНОВКИ ... 99 БІБЛІОГРАФІЯ ... 101 ДОДАТКИuk_UA
dc.language.isoukuk_UA
dc.subjectNFC-технологіяuk_UA
dc.subjectреплікаціяuk_UA
dc.subjectoc-androiduk_UA
dc.subjectдвохфакторна аутентифікаціяuk_UA
dc.subjectвідкритий ключuk_UA
dc.subjectсеансовий ключuk_UA
dc.subjectшифруванняuk_UA
dc.subjectпрофіль mozillauk_UA
dc.subjectNFC technologyuk_UA
dc.subjectreplikationuk_UA
dc.subjectandroid operating systemuk_UA
dc.subjecttwo-faktor auyhenticationuk_UA
dc.subjectpublic keyuk_UA
dc.subjectsession keyuk_UA
dc.subjectencryptionuk_UA
dc.subjectmozilla profileuk_UA
dc.titleСтворення захищеного методу реплікації даних з використанням NFC-технологіїuk_UA
dc.title.alternativeDevelopment of a protected method of data replication using NFC technologyuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder„© Ситник Олександр Ігорович, 2019“uk_UA
dc.format.pages103-
dc.subject.udc004.056.53uk_UA
dc.relation.referencesБіячуев Т.А. Безпека корпоративних мереж. Навчальний посібник / під ред. Л.Г.Осовецкого - СПб .: СПбГУ ИТМО, 2004. - 161 с.uk_UA
dc.relation.referencesЛапонін О.Р. Криптографічні основи безпеки. - М .: "Інтернет-університет інформаційних технологій - ІНТУІТ.ру", 2009. - 389 c .: іл.uk_UA
dc.relation.referencesБлек У. Інтернет: протоколи безпеки. Навчальний курс. - СПб .: Пітер, 2001. - 288 с .: іл.uk_UA
dc.relation.referencesЛапонін О.Р. Криптографічні основи безпеки. - М .: "Інтернет-університет інформаційних технологій - ІНТУІТ.ру", 2004. - 320 c .uk_UA
dc.relation.referencesВихорев С. В., Кобцев Р. Ю. Як дізнатися - звідки напасти або звідки виходить загроза безпеці інформації // Захист інформації. Конфідент, № 2, 2002. ;uk_UA
dc.relation.referencesОбчислювальні системи, мережі та телекомунікації: Підручник. - 2-е вид., - М .: Фінанси і статистика, 2003.uk_UA
dc.relation.referencesГалатенко В.А. Стандарти інформаційної безпеки. - М .:"Інтернет-університет інформаційних технологій - ІНТУІТ.ру", 2004. - 328 c.: іл.uk_UA
dc.relation.referencesРошан Педжман, Ліері Джонатан. Основи постороения бездротових локальних мереж стандарту 802.11. : Пер. з англ. - М .: Видавничий дім «Вільямс», 2004. -304 с.uk_UA
dc.relation.referencesМаксим М. Безпека бездротових мереж / Меріт Максим, Девід Поліно; Пер. з англ. Семенова О.В. - М .: Компанія АйТі; ДМК Пресс, 2004.- 288с.uk_UA
dc.relation.referencesОсипенко А.Л. Сетевая компьютерная преступность. Омск, 2009. The Economic impact of cybercrime and cyberspionage. Center for Strategic and International Studies July 2013 Report.uk_UA
dc.relation.referencesМалюк А.А. "Информационная безопасность. Концептуальные и методологические основы защиты информации"/ Малюк А.А. –М.: Гарячая линия- Телеком, 2004. -280с.uk_UA
dc.relation.referencesХорошко В.А.Методы и средства защиты информации/ Хорошко В.А., Чекатков А.А. - К.: Юниор, 2003. - 504с.uk_UA
dc.relation.referencesЛенков С.В. Методы и средства защиты информации. В 2-х томах, Том 2. Информационная безопасность / Перегудов Д.А., Хорошко В.А., под ред. В.А. Хорошко. – К.: Арий, 2008. – 344 с.uk_UA
dc.relation.referencesДвухфакторна аутентифікація google. [Електрон. ресурс].- http://www.google.com/intl/ru/landing/2step/uk_UA
dc.relation.referencesУправління інформаційною безпекою сучасних ІКСМ на базі стандартів ISO. [Електрон. ресурс].- http://www.rusnauka.com/22_PNR_2010/Informatica/70334.doc.htmuk_UA
dc.relation.referencesДомарев В.В. "Безопасность информационных технологий. Методология создания систем защиты"/ Домарев В.В. – К.: ООО "ТИД "ДС", 2002 – 688 с.uk_UA
dc.relation.referencesЗа подвійною бронею [Електрон. ресурс]. – https://xakep.ru/2013/02/18/60139/uk_UA
dc.relation.referencesДержавні санітарні правила і норми роботи з візуальними дисплейними терміналами електронно-обчислювальних машин ДСанПіН 3.3.2.007-98uk_UA
dc.relation.referencesГрибан В. Г., Негодченко О. В. Охорона праці : навчальний посібник . -2-е видання. Київ: Центр учбової літератури, 2018.- 280 с, ISBN 978-966-364-832-3uk_UA
dc.relation.referencesЗапорожець О. І., Протоєрейський О. С., Франчук Г. М., Боровик І. М. Основи охорони праці підручник Київ: Центр учбової літератури, 2017. - с.264, ISBN 978-617-673-423-9uk_UA
dc.relation.referencesМ. С. Одарченко, А. М. Одарченко, В. І. Степанов, Я. М. Черненко. Основи охорони праці: підручник/ – Х. : Стиль-Издат, 2017. – 334 с. ISBN 966-7885-84-4uk_UA
dc.relation.referencesОхрана окружающей среды: учеб. для техн. спец. вузов./ С.В. Белов, Ф.А. Барбинов, А.Ф. Козьяков и др. ; под ред. С.В.Белова М.: Высшая школа, 1991.- 319с. ISBN 5-06-000665-1.uk_UA
dc.relation.referencesВасійчук В.О., Гончарук В.Є., Качан С.І., Мохняк С.М.Основи цивільного захисту: Навч. посібник / В.О. Васійчук, В.Є Гончарук, С.І.Качан, С.М. Мохняк.-Львів:Видавництво Національного університету "Львівська політехніка", 2010.-417сuk_UA
dc.relation.referencesБілявський Г. О. Основи екології: підручник для студ. вищих навч. закладів / Г. О. Білявський, Р. С. Фурдуй, І. Ю. Костіков. К. : Либідь, 2004. - 408 с. ISBN 966-06-0289-8.uk_UA
dc.relation.referencesЗапольський А.К. Основи екології: підр. для студ. техн. технол. спец. вищ. навч. закл. / А. К. Запольський, А.І. Салюк; за ред. К.М. Ситника. К.: Вища школа, 2001.- 358с. ISBN 966-642-059-7.uk_UA
dc.relation.referencesТарасова В.В. Екологічна статистика // Київ: «Центр учбово\ї літератури», 2008 ро.-391с.uk_UA
dc.relation.referencesБедрій Я. І.; Джигирей В. С.; Кидисюк, А. І. та ін. Основи екології та охорона навколишнього природного середовища: навч. посіб. для студ. вищих навч. закладів // за ред. В. С. Джигирей ; Український держ. лісотехнічний ун-т, Львівський електротехнікум зв'язку. - Л. : [б.в.], 1999. - 239 с. Альтернативна назва : Екологія та охорона природи. - ISBN 5-7763-2641-9.uk_UA
dc.relation.referencesenJ.Padgette, K. Scarfone, L.Chen. Guide To Bluetooth Security. 2012. URL: http://csrc.nist.gov/publications/drafts/800-121r1/Draft-SP800-121_Rev1.pdf/.uk_UA
dc.relation.referencesenR.Kilani, K.Jensen. Mobile Authentication with NFC enabled Smartphones. 2012. URL: http://ojs.statsbiblioteket.dk/index.php/ece/article/download/21229/18718.uk_UA
dc.relation.referencesenInformation technology - Telecommunications and information exchange; between systems — Near Field Communication — Interface and Protocol (NFCIP-1). 2004. URL: http://www.iso.org/iso/iso_catalogue/catalogue_ics/catalogue_detail_ics.htm?csnum ber=56692.uk_UA
dc.relation.referencesenNear Field Communication - Interface and Protocol (NFCIP-1). 2013. URL: http://www.ecma-international.org/publications/files/ECMA-ST/Ecma-340.pdf.uk_UA
dc.relation.referencesenE.Haselsteiner, K.Breitfuß.Security in Near Field Communication (NFC). URL: http://events.iaik.tugraz.at/RFIDSec06/Program/papers/002%20-20Security%20in%20NFC.pdf.uk_UA
dc.relation.referencesenRelay Attacks in EMV Contactless Cards with Android OTS Devices. URL: https://conference.hitb.org/hitbsecconf2015ams/wp-content/uploads/2014/12/D1T1- R.-Rodriguez-P.-Vila-Relay-Attacks-in-EMV-Contactless-Cards-with-Android- OTS-Devices.pdf.uk_UA
dc.relation.referencesenNear Field Communication (NFC) Technology, Vulnerabilities and Principal Attack Schema. 2013. URL: http://resources.infosecinstitute.com/near-field- communication-nfc-technology-vulnerabilities-and-principal-attack-schema/uk_UA
dc.relation.referencesenGerhard P. Hancke, Markus G. Kuhn. An RFID Distance Bounding Protocol. 2005. URL: https://www.cl.cam.ac.uk/~mgk25/sc2005-distance.pdf /uk_UA
dc.relation.referencesenW. Diffie, M.E. Hellman. New directions in cryptography.1976. URL: https://www- ee.stanford.edu/~hellman/publications/24.pdf/uk_UA
dc.relation.referencesenHost Card Emulation. URL: https://developer.android.com/guide/topics/connectivity/nfc/hce.html/uk_UA
dc.relation.referencesenProfile Folder. URL: http://kb.mozillazine.org/Profile_folder_-_Firefoxuk_UA
dc.relation.referencesenAndroid Security Tips. URL: https://developer.android.com/training/articles/security-tips.html/uk_UA
dc.relation.referencesenWireless LANs - - Security measures. I. Mouchtaris, Petros. II. Title TK5105. 59. A54 2007 005.8- -dc22uk_UA
dc.relation.referencesenGoodman M. International Dimensions of Cybercrime // S. Ghosh and E. Turrini (eds.), Cybercrimes: A Multidisciplinary Analysis. Berlin, Heidelberg, 2010.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
avtorska Sytnyk.pdfАвторська довідка255,92 kBAdobe PDFПереглянути/відкрити
Avtoreferat Sytnyk.pdfАвтореферат150,29 kBAdobe PDFПереглянути/відкрити
Dyp_ Sytnyk_2019.pdfМагістерська робота1,61 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора