Link lub cytat. http://elartu.tntu.edu.ua/handle/lib/41648
Pełny rekord metadanych
Pole DCWartośćJęzyk
dc.contributor.advisorЗагородна, Наталія Володимирівна-
dc.contributor.advisorZagorodna, Natalia-
dc.contributor.authorКостюк, Катерина Олегівна-
dc.contributor.authorKostiuk, Kateryna-
dc.date.accessioned2023-06-21T13:41:34Z-
dc.date.available2023-06-21T13:41:34Z-
dc.date.issued2023-06-20-
dc.identifier.citationКостюк К. О. Дослідження криптографічних протоколів захисту інформації в мережі Інтернет: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / К. О. Костюк. – Тернопіль: ТНТУ, 2023. – 63 c.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/41648-
dc.descriptionДослідження криптографічних протоколів захисту інформації в мережі Інтернет // Кваліфікаційна робота ОР «Бакалавр» // Костюк Катерина Олегівна // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 // с. 63, рис. – 20, табл. – 16, лістинги – 1, бібліогр. – 24.uk_UA
dc.description.abstractМетою даної роботи є детальний аналіз, порівняння та оцінка криптографічних протоколів захисту інформації в мережі Інтернет, що дасть можливість виявити їх переваги та недоліки, а також потенційні вразливості. Об’єкт дослідження – криптографічні протоколи захисту інформації в мережі Інтернет. Предмет дослідження – алгоритми захисту інформації в криптографічних Інтернет-протоколах, виявлення та усунення вразливостей протоколів. В кваліфікаційній роботі проведено порівняння криптографічних примітивів, аналіз криптографічних алгоритмів, порівняння криптографічних протоколів захисту в мережі Інтернет та їх версій, оцінка стану безпеки вебсервера, аналіз та усунення виявлених вразливостей вебсервера, що пов’язані з підтримкою небезпечних версій криптографічних протоколів SSL/TLS. Результатом роботи є виявлення та усунення вразливостей вебсервера, пов’язаних підтримкою небезпечних версій криптографічних Інтернет-протоколів. Для реалізації даної роботи були використані такі програмні продукти: VMware Workstation Pro, Tenable Nessus Vulnerability Scanner, Draw.io.uk_UA
dc.description.abstractThe purpose of this work is a detailed analysis, comparison, and evaluation of cryptographic information protection protocols in the Internet, which will allow identifying their advantages, disadvantages, and potential vulnerabilities. The object of research is cryptographic information protection protocols in the Internet. The subject of research is information protection algorithms in cryptographic Internet protocols, detection and elimination of protocol vulnerabilities. In the qualification work, a comparison of cryptographic primitives is conducted, cryptographic algorithms are analyzed, comparison of cryptographic protection protocols in the Internet and their versions is performed, the security state of a web server is evaluated, and identified vulnerabilities related to the support of insecure versions of SSL/TLS cryptographic protocols in the web server are analyzed and eliminated. The result of the work is the detection and elimination of vulnerabilities in the web server related to the support of insecure versions of cryptographic Internet protocols. The following software products were used for the implementation of this work: VMware Workstation Pro, Tenable Nessus Vulnerability Scanner, Draw.io.uk_UA
dc.description.tableofcontentsВСТУП .... 7 РОЗДІЛ 1 ЗАГАЛЬНІ ПОНЯТТЯ КРИПТОГРАФІЇ .... 9 1.1 Загальні криптографічні поняття .... 9 1.2 Порівняння криптографічних примітивів .... 16 РОЗДІЛ 2 КРИПТОГРАФІЧНІ ПРОТОКОЛИ ЗАХИСТУ ІНФОРМАЦІЇ В МЕРЕЖІ ІНТЕРНЕТ .... 19 2.1 Криптографічні протоколи .... 19 2.1.1 Огляд криптографічних протоколів .... 19 2.1.2 Класифікація криптографічних протоколів .... 20 2.2 Криптографічні протоколи захисту інформації у мережі Інтернет .... 22 2.3 Технологія VPN як приклад використання криптографічних протоколів в мережі Інтернет .... 24 2.4 Порівняльний аналіз криптографічних протоколів захисту інформації в мережі Інтернет та їх версій .... 33 2.4.1 Порівняльний аналіз криптографічних протоколів захисту інформації в мережі Інтернет .... 33 2.4.2 Порівняльний аналіз версій криптографічних протоколів захисту інформації в мережі Інтернет .... 37 РОЗДІЛ 3 ДОСЛІДЖЕННЯ БЕЗПЕКИ ВЕБСЕРВЕРА ДЛЯ РІЗНИХ ВЕРСІЙ ПРОТОКОЛІВ SSL ТА TLS .... 40 3.1 Оцінка стану безпеки вебсервера .... 40 3.1.1 Опис об’єкту дослідження .... 40 3.1.2 Оцінка поточного стану безпеки вебсервера та аналіз виявлених вразливостей .... 42 3.2 Аналіз безпеки вебсервера для різних версій протоколів SSL та TLS .... 44 3.2.1 Структура конфігураційного файлу .... 44 3.2.2 Усунення виявлених критичних вразливостей вебсервера .... 47 3.2.3 Усунення виявлених середніх вразливостей вебсервера .... 50 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ .... 54 4.1 Вимоги ергономіки до організації робочого місця оператора ПК .... 54 4.2 Організація служби охорони праці на підприємстві .... 57 ВИСНОВКИ .... 61 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ .... 62uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectкриптографіяuk_UA
dc.subjectкриптографічні протоколиuk_UA
dc.subjectшифруванняuk_UA
dc.subjectвразливостіuk_UA
dc.subjectмережа інтернетuk_UA
dc.subjectконфіденційністьuk_UA
dc.subjectвеб-серверuk_UA
dc.subjectcryptographyuk_UA
dc.subjectcryptographic protocolsuk_UA
dc.subjectencryptionuk_UA
dc.subjectvulnerabilitiesuk_UA
dc.subjectinternetuk_UA
dc.subjectconfidentialityuk_UA
dc.subjectweb serveruk_UA
dc.titleДослідження криптографічних протоколів захисту інформації в мережі Інтернетuk_UA
dc.title.alternativeResearch on cryptographic information protection protocols in the Internetuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Костюк Катерина Олегівна, 2023uk_UA
dc.contributor.committeeMemberНикитюк, Вячеслав Вячеславович-
dc.contributor.committeeMemberNykytiuk, Viacheslav-
dc.coverage.placenameТернопільuk_UA
dc.format.pages63-
dc.subject.udc004.056uk_UA
dc.relation.references1. Automated Validation of Internet Security Protocols and Applications (AVISPA) [Електронний ресурс] / AVISPA. – 2003. – Режим доступу: http://www.avispa-project.org/delivs/6.1/d6-1/node3.html – Дата звернення: 01.05.2023.uk_UA
dc.relation.references2. Katz J. Introduction to Modern Cryptography: Third Edition (Chapman & Hall/CRC Cryptography and Network Security Series) / J. Katz, Y. Lindell. – Chapman and Hall/CRC, 2020. – 648 с.uk_UA
dc.relation.references3. Schneier B. Applied Cryptography / Bruce Schneier. – John Wiley & Sons, 1996. – 784 с.uk_UA
dc.relation.references4. Stallings W. Cryptography and Network Security: Principles and Practice (6th Edition) / William Stallings. – Pearson, 2013. – 752 с.uk_UA
dc.relation.references5. Sunshine C. A. Computer Network Architectures and Protocols / Carl A. Sunshine. – Springer Science & Business Media, 2013. – 542 с.uk_UA
dc.relation.references6. Tanenbaum A. S. Computer Networks (6th Edition) / A. S. Tanenbaum, N. Feamster, D. J. Wetherall. – Pearson, 2020. – 960 с.uk_UA
dc.relation.references7. Вербіцький О.В. Вступ до криптології / О. В. Вербіцький. – Львів: Вид-во НТЛ, 2008. – 248 с.uk_UA
dc.relation.references8. Лагун А. Е. Криптографічні системи та протоколи: навч. посіб. / А. Е. Лагун. – Львів: Вид-во Львів. політехніки, 2013. – 96 с.uk_UA
dc.relation.references9. Diffie W., Hellman M. New directions in cryptography // IEEE Transactions on Information Theory. – 1976. – Vol. 22, No. 6. – P. 644–654.uk_UA
dc.relation.references10. Rivest R., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems // Communications of the ACM. – 1978. – Vol. 21, No. 2. – P. 120–126.uk_UA
dc.relation.references11. Головченко С.І. Охорона праці. Основи ергономіки: Підручник / С.І. Головченко, І.А. Косарєв, М.А. Словак. – К.: Вища школа, 2016. – 384 с.uk_UA
dc.relation.references12. НПАОП 0.00-1.28-10 Правила охорони праці при експлуатації електронно-обчислювальних машин. – К., 2010. – 16 с.uk_UA
dc.relation.references13. Singh S. The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography / Simon Singh. – Anchor Books, 2000. – 432 с.uk_UA
dc.relation.references14. Ferguson N., Schneier B., Kohno T. Cryptography Engineering: Design Principles and Practical Applications / Niels Ferguson, Bruce Schneier, Tadayoshi Kohno. – John Wiley & Sons, 2010. – 384 с.uk_UA
dc.relation.references15. Rivest R. L., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems / R. L. Rivest, A. Shamir, L. Adleman. – Communications of the ACM, 1978. – 21 (2). – С. 120–126.uk_UA
dc.relation.references16. Stinson D. R. Cryptography: Theory and Practice (3rd Edition) / Douglas R. Stinson. – Chapman and Hall/CRC, 2005. – 616 с.uk_UA
dc.relation.references17. Lucas M. Absolute FreeBSD: The Complete Guide to FreeBSD / M. Lucas. – No Starch Press, 2018. – 720 с.uk_UA
dc.relation.references18. Nessus [Електронний ресурс] / Tenable, Inc. – 2023. – Режим доступу: https://www.tenable.com/products/nessus - Дата звернення: 11.05.2023.uk_UA
dc.relation.references19. Nessus Documentation [Електронний ресурс] / Tenable, Inc. – 2023. – Режим доступу: https://docs.tenable.com/nessus/Content/Welcome.htm - Дата звернення: 10.05.2023.uk_UA
dc.relation.references20. Apache HTTP Server Documentation Version 2.4 [Електронний ресурс] / The Apache Software Foundation. – 2023. – Режим доступу: https://httpd.apache.org/docs/2.4/ - Дата звернення: 17.05.2023.uk_UA
dc.relation.references21. Bowen A., Coar K. Apache Cookbook: Solutions and Examples for Apache Administration / A. Bowen, K. Coar. – O'Reilly Media, 2007. – 252 с.uk_UA
dc.relation.references22. Rescorla E. SSL and TLS: Designing and Building Secure Systems / E. Rescorla. – Addison-Wesley Professional, 2000. – 528 с.uk_UA
dc.relation.references23. Dierks T., Rescorla E. The Transport Layer Security (TLS) Protocol Version 1.2 [Електронний ресурс] / T. Dierks, E. Rescorla. – The Internet Engineering Task Force (IETF). – 2008. – Режим доступу: https://tools.ietf.org/html/rfc5246 - Дата звернення: 07.05.2023.uk_UA
dc.relation.references24. FreeBSD Ports Collection: Apache24 [Електронний ресурс]. – The FreeBSD Project. – 2023. – Режим доступу: https://www.freshports.org/www/apache24/ - Дата звернення: 01.06.2023uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Występuje w kolekcjach:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Pliki tej pozycji:
Plik Opis WielkośćFormat 
Avtorska_dov_Kostiuk_K_O_2023.pdfавторська довідка415,56 kBAdobe PDFPrzeglądanie/Otwarcie
Dyplom_Kostiuk_K_O_2023.pdfкваліфікаційна робота бакалавра2,75 MBAdobe PDFPrzeglądanie/Otwarcie


Pozycje DSpace są chronione prawami autorskimi

Narzędzia administratora