Empreu aquest identificador per citar o enllaçar aquest ítem: http://elartu.tntu.edu.ua/handle/lib/41632
Registre complet de metadades
Camp DCValorLengua/Idioma
dc.contributor.advisorДеркач, Марина Володимирівна-
dc.contributor.advisorDerkach, Maryna-
dc.contributor.authorБучко, Анастасія Миколaївна-
dc.contributor.authorBuchko, Anastasiia-
dc.date.accessioned2023-06-21T08:54:56Z-
dc.date.available2023-06-21T08:54:56Z-
dc.date.issued2023-06-20-
dc.identifier.citationБучко А. М. Аналіз витоків даних у великих організаціях та методи їх попередження: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / А. М. Бучко. – Тернопіль: ТНТУ, 2023. – 56 c.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/41632-
dc.descriptionАналіз витоків даних у великих організаціях та методи їх попередження // Кваліфікаційна робота освітнього рівня «Бакалавр» // Бучко Анастасія Миколаївна // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 // C. 56, рис. – 16 , табл. – 0, кресл. – 0, додат. – 1, бібліогр. – 12.uk_UA
dc.description.abstractУ кваліфікаційній роботі було проведено ґрунтовне дослідження основних методів та причин витоку інформації з великих організацій. Були проаналізовані різноманітні способи запобігання таким витокам та розроблені ефективні інструменти для пошуку та аналізу цих витоків. Один з ключових результатів цієї роботи - розробка інструменту з використанням мови програмування Python. Цей інструмент підключається до API провідних сервісів, таких як HIBP та Intelx, що дозволяє отримати доступ до великого обсягу даних про витоки інформації. Застосування цього інструменту полягає у введенні домену сайту організації, яка потенційно може стати жертвою витоку даних. Інструмент автоматично виконує пошук та аналіз витоків даних, пов'язаних з цим доменом. Крім того, було розроблено додатковий функціонал, який інтегрує пошук знайдених електронних адрес за допомогою телеграм бота PasswordSearchBot. Цей бот проводить пошук за відповідними електронними адресами, які пов'язані з доменом організації, що була об'єктом пошуку.uk_UA
dc.description.abstractIn the qualification work, a thorough study of the main methods and reasons for leaking information from large organizations was conducted. Various ways to prevent such leaks have been analyzed and effective tools for finding and analyzing these leaks have been developed. One of the key results of this work is the development of a tool using the Python programming language. This tool connects to the APIs of leading services such as HIBP and Intelx, allowing. access to a large amount of data on leaks. The application of this tool is to enter the website domain of an organization that could potentially become a victim of a data breach. The tool automatically searches and analyzes data leaks related to this domain. In addition, an additional functionality was developed that integrates the search for found e-mail addresses using the Telegram bot PasswordSearchBot. This bot searches for relevant email addresses that are associated with the domain of the organization that was the object of the search.uk_UA
dc.description.tableofcontentsВСТУП ... 8 1. Аналіз витоку даних в організаціях ... 9 1.1 Основні фактори і канали витоку інформації ... 9 1.2 Загальні заходи по забезпеченню безпеки ... 14 1.3 Постановка завдання ... 17 2. Методи запобігання витоку даних ... 18 2.1 Витікаючий веб-трафік ... 18 2.2 Вихідна електронна пошта, внутрішня електронна пошта ... 28 2.3 Системи миттєвого обміну повідомленнями ... 30 2.4 Мережевий та локальний друк ... 32 2.5 Контроль доступу до пристроїв та портів введення-виведення ... 33 3. Аналіз пошукових систем зламаних акаунтів ... 36 3.2 Firefox Monitor ... 37 3.4 Sucuri Security Scanner ... 41 3.5. Практична реалізація та застосування запитів до пошукових систем ... 43 4. БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 48 4.1. Долікарська допомога при задусі, утопленні ... 48 4.2. Засоби особистої гігієни працюючих ... 51 ВИСНОВКИ ... 53 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 54 ДОДАТОК А ... 56uk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectвитік данихuk_UA
dc.subjectаналізuk_UA
dc.subjectкористувачuk_UA
dc.subjectвеб-трафікuk_UA
dc.subjectорганізаціяuk_UA
dc.subjectконфіденційністьuk_UA
dc.subjectdata breachuk_UA
dc.subjectanalysisuk_UA
dc.subjectuseruk_UA
dc.subjectweb trafficuk_UA
dc.subjectorganizationuk_UA
dc.subjectprivacyuk_UA
dc.titleАналіз витоків даних у великих організаціях та методи їх попередженняuk_UA
dc.title.alternativeAnalysis of data breaches in large organizations and methods of their preventionuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Бучко Анастасія Миколaївна, 2023uk_UA
dc.contributor.committeeMemberГром’як, Роман Сильвестрович-
dc.contributor.committeeMemberHromjak, Roman-
dc.coverage.placenameТернопільuk_UA
dc.format.pages56-
dc.subject.udc004.056uk_UA
dc.relation.references1. Bruce Schneier. Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World. 2015. c.97uk_UA
dc.relation.references2. Розподіл організацій, на яких націлений фішинг, за категоріями URL: https://www.kaspersky.com/about/press-releases/2023_the-number-of-phishing-attacks-doubled-to-reach-over-500-million-in-2022uk_UA
dc.relation.references3. Sherri Davidoff. Data Breaches: Crisis and Opportunity. 2019. c.23.uk_UA
dc.relation.references4. P.W. Singer, Allan Friedman. Cybersecurity and Cyberwar: What Everyone Needs to Know. 2013. c.73uk_UA
dc.relation.references5. Kevin Poulsen. Kingpin: How One Hacker Takok Over the Billion Dollar Cybercrime Underground. 2011. c.15uk_UA
dc.relation.references6. David Gourley, Brian Totty, Marjorie Sayer, Anshu Aggarwal, Sailu Reddy. HTTP: The Definitive Guide (Definitive Guides). 2002. c.49.uk_UA
dc.relation.references7. Scott Allen. HTTP Succinctly. 2017. c.6.uk_UA
dc.relation.references8. Steve Rackley. Understanding FTP: The Definitive Guide. 2019. c.174.uk_UA
dc.relation.references9. Туровська Г. І, Риженко І. М. Надання першої долікарської допомоги потрепілому. Методичні вказівки до виконання практичної роботи з дисципілни «Безпеки життєдіяльності» для студентів за всіма напрямами підготовки НУВГП денної та заочної форми навчання. – Рівне: НУВГП, 2012. С. 5uk_UA
dc.relation.references10. Долікарська допомога при задусі, утопленні, заваленні землею, отруєнні. URL: https://wikipage.com.ua/1x6984.htmlhttps://wikipage.com.ua/1x6984.htmluk_UA
dc.relation.references11. Непритомність та колапс: причини виникнення, механізм розвитку, невідкладна допомога. URL: https://studies.in.ua/dolikarska-dopomoga/3970-nepritomnst-ta-kolaps-prichini-viniknennya-mehanzm-rozvitku-nevdkladna-dopomoga.htmluk_UA
dc.relation.references12. Інструкція з впровадження покращення гігієни рук в закладах охорони здоров’я та установах/закладах надання соціальних послуг/ соціального захисту населення: наказ Міністерства охорони здоров’я України від 03.09.2021 р. № 1614uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Apareix a les col·leccions:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Arxius per aquest ítem:
Arxiu Descripció MidaFormat 
Avtorska_dov_Buchko A_М_2023.pdfавторська довідка662,8 kBAdobe PDFVeure/Obrir
Dyplom_Buchko A_М_2023.pdfкваліфікаційна робота бакалавра3,03 MBAdobe PDFVeure/Obrir


Els ítems de DSpace es troben protegits per copyright, amb tots els drets reservats, sempre i quan no s’indiqui el contrari.

Eines d'Administrador