Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/36769
Назва: Розробка методології захисту інформації від атак через посередника на підприємствах малого та середнього бізнесу
Інші назви: Development of information protection methodology against man-in-the-middle attacks in small and medium-sized businesse
Автори: Єпур, Вадим Павлович
Yepur, Vadim
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Єпур В. П. Розробка методології захисту інформації від атак через посередника на підприємствах малого та середнього бізнесу : кваліфікаційна робота магістра за спеціальністю „125 — кібербезпека“ / В. П. Єпур. — Тернопіль: ТНТУ, 2021. — 53 с.
Дата публікації: 23-гру-2021
Дата внесення: 24-гру-2021
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Карпінський, Микола Петрович
Karpinskiy, Mykola
Члени комітету: Литвиненко, Ярослав Володимирович
Lytvynenko, Iaroslav
УДК: 004.056.5
Теми: 125
кібербезпека
атака через посередника
інформаційно-комунікаційна система
підприємства
man-in-the-middle
information and communication system
enterprises
Кількість сторінок: 53
Короткий огляд (реферат): Дана магістерська кваліфікаційна робота присвячена дослідженню проблем захисту інформації на підприємствах малого та середнього бізнесу, основну увагу приділено захисту інформаційно-комунікаційної системи від атак через посередника. В роботі проведено огляд літературних джерел в області дослідження. Проведено систематизація дослідженого матеріалу та визначено найбільш поширені типи атак, які можуть бути застосовані до інформаційно–комунікаційних систем малого та середнього бізнесу. Відповідно до досліджених ризиків розроблено нову методологію захисту підприємств малого та середнього бізнесу, яка не потребує великих затрат, що дозволяє застосовувати її навіть на тих підприємствах, де не передбачено витрат для роботи спеціаліста з інформаційної безпеки та придбання спеціального програмного забезпечення для запобігання атак через посередника. Розроблена методологія є гнучкою, що дозволяє використовувати її на підприємствах малого та середнього бізнесу з різним родом діяльності.
This master's qualification work is devoted to the study of information security issues in small and medium enterprises, in particular - the protection of information and communication system from attacks through intermediaries. The paper reviews the literature in the field of research. The researched material is systematized and the most common types of attacks that can be applied to information and communication systems of small and medium business are identified. In accordance with the studied risks, a new methodology for the protection of small and medium-sized enterprises has been developed, which does not require large costs, which allows its application even in those enterprises where there are no costs for information security specialists and purchase of special software to prevent attacks through intermediaries. . The developed methodology is flexible, which allows to use it in small and medium enterprises with different activities.
Опис: Розробка методології захисту інформації від атак через посередника на підприємствах малого та середнього бізнесу // Дипломна робота ОР «Магістр» // Єпур Вадим Павлович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2021 // С. – 53 , рис. – 10, табл. – 3.
Зміст: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ СКОРОЧЕНЬ І ТЕРМІНІВ… 8 ВСТУП… 9 1 ТЕОРЕТИЧНА ЧАСТИНА… 11 1.1 Поняття атаки через посередника… 11 1.2 Аналіз предметної області дослідження… 12 1.3 Обґрунтування необхідності захисту інформації на підприємствах... 14 1.4 Аналіз перспективи розробки методології захисту від MitM атак… 17 1.5 Висновки до першого розділу… 17 2 АНАЛІТИЧННА ЧАСТИНА… 18 2.1 Аналіз форм атак через посередника… 18 2.1.1 Аналіз прослуховування по Wi-Fi… 19 2.1.2 Аналіз можливості перехоплення електронної пошти… 20 2.1.3 Аналіз можливості підміни HTTPS… 21 2.1.4 Аналіз можливості підміни IP-адреси… 23 2.2 Дослідження програмних засобів для реалізації MitM атак… 24 2.3 Аналіз платних інструментів для запобігання реалізації MitM–атак…25 2.4 Висновки до другого розділу… 26 3 ПРАКТИЧНА ЧАСТИНА… 28 3.1 Розробка методології захисту від MitM атак… 28 3.1.1 Захист Wi-Fi мережі від методів атаки посередника… 29 3.1.2 Методологія захисту від перехоплення електронної пошти... 30 3.1.3 Методологія захисту від підміни HTTPS… 31 3.1.4 Розробка захисту від підміни IP-адреси… 33 3.2 Рекомендації щодо вибору набору інструментів захисту… 34 3.3 Практична спроба запобігання реалізації MitM атак… 35 3.3.1 Спроба встановлення шкідливого ПЗ для реалізації MitM атаки… 35 3.3.2 Очищення шкідливого ПЗ за допомого безкоштовних утиліт… 40 3.3 Розробка методичних рекомендацій для користувачів ІКС на підприємствах… 41 3.4 Висновки до третього розділу… 43 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКИ В НАДЗВИЧАЙНИХ СИТУАЦІЯХ… 45 4.1 Охорона праці… 45 4.2 Безпека в надзвичайних ситуаціях… 47 ВИСНОВКИ… 50 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ… 51 ДОДАТКИ… 54
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/36769
Власник авторського права: © Єпур Вадим Павлович, 2021
Перелік літератури: 1. Cybersecurity 101: Intro to the Top 10 Common Types of Cybersecurity Attacks. URL: https://www.infocyte.com/blog/2019/05/01/cybersecurity-101-intro-to-the-top-10-common-types-of-cyber-security-attacks/ 2. What is a Man-in-the-Middle Attack: Detection and Prevention Tips. URL: https://www.varonis.com/blog/man-in-the-middle-attack/ 3. Господарський кодекс України, Редакція від 19.12.2021 4. Державна служба статистики України. Кількість активних підприємств за регіонами України та видами економічної діяльності. URL: http://ukrstat.gov.ua/operativ/operativ2014/kap/kap_u/arh_kap_u.html 5. Звіт Національної поліції України про результати роботи у 2020 році. – 12 с. 6. БІЗНЕС ТА COVID-19: ВИЖИТИ НЕ МОЖНА ПОМЕРТИ. АНАЛІТИЧНИЙ ЦЕНТР ЕКОНОМІКО-ПРАВОВИХ ДОСЛІДЖЕНЬ ТА ПРОГНОЗУВАННЯ. 5–9 с. 7. Про захист персональних даних: Редакція від 15.12.2021 9. Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу: НОРМАТИВНИЙ ДОКУМЕНТ СИСТЕМИ ТЕХНІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ. Департамент спеціальних телекомунікаційних систем та захисту інформації Служби безпеки України. Київ 1999
10. How to defend against man-in-the-middle attacks. URL: https://www.itgovernance.eu/blog/en/how-to-defend-against-man-in-the-middle-attacks 11. Man in the middle (MITM). URL: https://www.imperva.com/learn/application-security/man-in-the-middle-attack-mitm/ 12. Wi-Fi Eavesdropping. URL: https://doubleoctopus.com/security-wiki/threats-and-tools/wi-fi-eavesdropping/ 13. Brute-force Attack. URL: https://doubleoctopus.com/security-wiki/threats-and-tools/brute-force-attack/ 14. Microsoft Attack Blamed on China Morphs Into Global Crisis. URL: https://www.bloomberg.com/news/articles/2021-03-07/hackers-breach-thousands-of-microsoft-customers-around-the-world 15. Укрпошта звернулась до правоохоронних органів та Кіберполіції України для розслідування шахрайської розсилки. URL: https://www.ukrposhta.ua/ua/news/57248-ukrposhta-zvernulas-do-pravoohoronnih-organiv-ta-kiberpolicii-ukraini-dlja-rozsliduvannja-shahrajskoi-rozsilki 16. Phishing with Unicode Domains. URL: https://www.xudongz.com/blog/2017/idn-phishing/ 17. Що таке ІР–спуфінг. URL: https://rusvpn.com/ru/blog/chto-takoe-ip-spufing-i-kak-predotvrashhat-spufing-ataki/ 18. Framework for Man-In-The-Middle attacks. URL: https://github.com/byt3bl33d3r/MITMf 19. KARMA Attacks Radioed Machines Automatically. URL: https://theta44.org/karma/
20. Intercepter-NG. URL: http://sniff.su/ 21. The Middler: программа для взлома незащищённых аккаунтов Gmail. URL: https://habr.com/ru/post/37792/?mobile=no 22 Сороківська О.А. ОСОБЛИВОСТІ ФОРМУВАННЯ ТЕОРЕТИЧНИХ ЗАСАД ЕКОНОМІЧНОЇ БЕЗПЕКИ ПІДПРИЄМСТВ МАЛОГО БІЗНЕСУ. 493 c. 493 23. Новый метод mitm атаки в wifi-сетях. URL: https://cryptoworld.su/новый-метод-mitm-атаки-в-wifi-сетях/ 24. Жаровський Р.О: Захист інформації у комп’ютерних системах. Тернопіль 2019 25. Обзор средств защиты электронной почты. URL: https://habr.com/ru/company/cybersafe/blog/269513/ 26. Названы самые популярные браузеры по итогам 2020 года. URL: https://deps.ua/novosti/novosti-rynka/8869.html 27. БРАУЗЕРЫ. ТОП ПОПУЛЯРНЫХ ВЕБ-БРАУЗЕРОВ 2019 URL: https://marketer.ua/stats-of-browsers-2019/ 28. Some security issues when using a VPN. URL: https://riseup.net/ca/vpn/security-issues 29. Avira Free Antivirus. URL: https://www.avira.com/ru/free-antivirus-windows
30. UnHackMe на компьютер с ОС Windows. URL: https://it-tehnik.ru/software/antivirus/unhackme.html 31. ProtonVPN. URL: https://protonvpn.com/ 32. VirtualBox. URL: https://www.virtualbox.org/ 33. Secure Mail for Gmail. URL: https://www.streak.com/securegmail 34. Про затвердження Вимог щодо безпеки та захисту здоров’я працівників під час роботи з екранними пристроями : Зареєстровано в Міністерстві юстиції України 25 квітня 2018 р. за № 508/31960 35. Про затвердження Державних санітарних норм та правил при роботі з джерелами електромагнітних полів: Зареєстровано в Міністерстві юстиції України 13 березня 2003 р. за N 203/7524 36. Гурик О.Я. ТЛУМАЧЕННЯ РИЗИКУ В ОХОРОНІ ПРАЦІ. URL: http://elartu.tntu.edu.ua/bitstream/123456789/13774/2/VseukrStud_20121v2_Hurik_O-Tlumachennia_ryzyku_v_okhoroni_144.pdf 37. Щодо безпеки та захисту здоров’я працівників під час роботи з екранними пристроями: Наказ Міністерства соціальної політики України 14.02.2018 № 207 38. Гігієнічні вимоги до організації роботи з візуальними дисплейними терміналами електронно-обчислювальних машин. URL: https://www.buh24.com.ua/gigiyenichni-vimogi-do-organizatsiyi-roboti-z-vizualnimi-displeynimi-terminalami-elektronno-obchislyuvalnih-mashin/ 39. Матеріали IX Науково-технічної конференції «ІНФОРМАЦІЙНІ МОДЕЛІ, СИСТЕМИ ТА ТЕХНОЛОГІЇ». Тернопіль 2021
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyplom_Yepur_V_P_2021.pdfКваліфікаційна робота магістра1,45 MBAdobe PDFПереглянути/відкрити
avtorska_dov_Yepur_V_P_2021.pdfАвторська довідка446,72 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора