Palun kasuta seda identifikaatorit viitamiseks ja linkimiseks: http://elartu.tntu.edu.ua/handle/lib/41676
Täiskirje
DC väliVäärtusKeel
dc.contributor.advisorКозак, Руслан Орестович-
dc.contributor.advisorKozak, Ruslan-
dc.contributor.authorРевура, Дмитро Степанович-
dc.contributor.authorRevura, Dmytro-
dc.date.accessioned2023-06-22T08:40:28Z-
dc.date.available2023-06-22T08:40:28Z-
dc.date.issued2023-06-21-
dc.identifier.citationРевура Д. C. Моделювання загроз безпеки навчальної системи з використанням доповненої реальності на основі Mitre Attack: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / Д. С. Ревура. – Тернопіль: ТНТУ, 2023. – 69 c.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/41676-
dc.descriptionМоделювання загроз безпеки навчальної системи з використанням доповненої реальності на основі Mitre Attack // Кваліфікаційна робота ОР «Бакалавр» // Ревура Дмитро Степанович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 // с. 69, рис. – 18, табл. – 3, бібліогр. – 25.uk_UA
dc.description.abstractМетою даної роботи є моделювання загроз безпеки для навчальної системи з використанням доповненої реальності на основі Mitre Attack. Об’єкт дослідження – навчальна система з використанням технології доповненої реальності. Предмет дослідження – загрози безпеки для навчальної системи з використанням доповненої реальності та методи їх моделювання на основі Mitre Attack. В кваліфікаційній роботі проведено огляд доповненої реальності, побудовано узагальнену архітектуру навчальної системи з використанням доповненої реальності, проведено аналіз її компонентів, побудовано вектори атак на важливі компоненти системи, змодельовано загрози безпеки для цієї системи основі Mitre Attack, а також розроблено рекомендації щодо заходів і засобів забезпечення безпеки навчальної системи від ідентифікованих загроз. Результатом роботи є побудована модель загроз для навчальної системи з використанням доповненої реальності на основі Mitre Attack. Для реалізації даної роботи були використані такі програмні продукти: MITRE ATT&CK Navigator, Draw.io.uk_UA
dc.description.abstractThe purpose of this work is to model security threats to an educational system using augmented reality based on Mitre Attack. The object of research is an educational system that utilizes augmented reality technology. The subject of research is security threats to an educational system using augmented reality and methods of modeling these threats based on Mitre Attack. In the qualification work, an overview of augmented reality is conducted, a generalized architecture of an educational system using augmented reality is constructed, an analysis of its components is carried out, attack vectors on important system components are constructed, security threats to this system are modeled based on Mitre Attack, and recommendations for security measures and means for the educational system against identified threats are developed. The result of the work is a constructed threat model for an educational system using augmented reality based on Mitre Attack. The following software products were used for the implementation of this work: MITRE ATT&CK Navigator, Draw.io.uk_UA
dc.description.tableofcontentsВСТУП ... 7 РОЗДІЛ 1 СИСТЕМИ ДОПОВНЕНОЇ РЕАЛЬНОСТІ ... 9 1.1 Технології розширеної реальності ... 9 1.2 Визначення та характеристики систем доповненої реальності ... 11 1.3 Використання систем доповненої реальності в освітніх цілях ... 13 РОЗДІЛ 2 АРХІТЕКТУРА НАВЧАЛЬНОЇ СИСТЕМИ З ВИКОРИСТАННЯМ ДОПОВНЕНОЇ РЕАЛЬНОСТІ ... 18 2.1 Аналіз існуючих навчальних систем з використанням доповненої реальності ... 18 2.2 Узагальнена архітектура навчальної системи з використанням доповненої реальності ... 22 2.3 Важливість забезпечення безпеки навчальних систем з використанням доповненої реальності ... 30 РОЗДІЛ 3 ЗАСТОСУВАННЯ MITRE ATT&CK ДЛЯ МОДЕЛЮВАННЯ ЗАГРОЗ БЕЗПЕКИ НАВЧАЛЬНОЇ СИСТЕМИ З ВИКОРИСТАННЯМ ДОПОВНЕНОЇ РЕАЛЬНОСТІ ... 37 3.1 Аналіз підходів для моделювання загроз безпеки ... 37 3.2 Аналіз фреймворку MITRE ATT&CK ... 42 3.3 Застосування MITRE ATT&CK Navigator для моделювання загроз ... 45 3.4 Розробка заходів та засобів забезпечення безпеки ... 57 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 60 4.1 Психофізіологічне розвантаження для працівників ... 60 4.2 Долікарська допомога при вивихах ... 62 ВИСНОВКИ ... 66 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 67uk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectдоповнена реальністьuk_UA
dc.subjectнавчальна системаuk_UA
dc.subjectархітектураuk_UA
dc.subjectзагрозаuk_UA
dc.subjectвектор атакuk_UA
dc.subjectбезпекаuk_UA
dc.subjectmitre att&ckuk_UA
dc.subjectaugmented realituk_UA
dc.subjecteducational systemuk_UA
dc.subjectarchitectureuk_UA
dc.subjectthreatuk_UA
dc.subjectattack vectoruk_UA
dc.subjectsecurityuk_UA
dc.titleМоделювання загроз безпеки навчальної системи з використанням доповненої реальності на основі Mitre Attackuk_UA
dc.title.alternativeModeling security threats to an educational system using augmented reality based on Mitre Attackuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Ревура Дмитро Степанович, 2023uk_UA
dc.contributor.committeeMemberСтадник, Наталія Богданівна-
dc.contributor.committeeMemberStadnyk, Natalia-
dc.coverage.placenameТернопільuk_UA
dc.format.pages69-
dc.subject.udc004.056uk_UA
dc.relation.references1. Virtual and Augmented Reality: Concepts, Methodologies, Tools, and Applications / Management Association, Information Resources. – IGI Global, 2023. – 1800 с.uk_UA
dc.relation.references2. Cybersecurity for the Digital Age: A Learning Guide for Executives to Understand the Risks and Challenges of Cybersecurity / Gartner Research. – Gartner, Inc., 2023. – 320 с.uk_UA
dc.relation.references3. Chuvakin A. Security Threat Modeling Using the ATT&CK Framework / Anton Chuvakin, Augusto Barros. – O'Reilly Media, Inc., 2023. – 420 с.uk_UA
dc.relation.references4. Azuma R. T. A Survey of Augmented Reality / Ronald T. Azuma. – Presence: Teleoperators & Virtual Environments, 1997. – 6 (4). – С. 355–385.uk_UA
dc.relation.references5. MITRE ATT&CK: A Comprehensive Guide [Електронний ресурс] / MITRE Corporation. – 2023. – Режим доступу: https://attack.mitre.org/ - Дата звернення: 10.06.2023.uk_UA
dc.relation.references6. 12 Available Methods [Електронний ресурс] / Software Engineering Institute, Carnegie Mellon University. – 2023. – Режим доступу: https://insights.sei.cmu.edu/blog/threat-modeling-12-available-methods/ - Дата звернення: 17.06.2023.uk_UA
dc.relation.references7. Top Threat Modeling Frameworks: STRIDE, OWASP Top 10, MITRE ATT&CK Framework [Електронний ресурс] / InfoSec Institute. – 2023. – Режим доступу: https://resources.infosecinstitute.com/topic/top-threat-modeling-frameworks-stride-owasp-top-10-mitre-attck-framework/ - Дата звернення: 17.06.2023.uk_UA
dc.relation.references8. MITRE ATT&CK Framework for Cyber Threats [Електронний ресурс] / Cybersecurity and Infrastructure Security Agency. – 2023. – Режим доступу: https://www.cisa.gov/mitre-attck-framework - Дата звернення: 17.06.2023.uk_UA
dc.relation.references9. Hermann E. Practical Augmented Reality: A Guide to the Technologies, Applications, and Human Factors for AR and VR / Steve Aukstakalnis. – Addison-Wesley Professional, 2016. – 448 с.uk_UA
dc.relation.references10. Oliva J. G. Cybersecurity: A Review and Taxonomy of Cyber Threat Information Sharing / José Guerra Oliva, David Cano Basave. – ACM Computing Surveys, 2023. – 56 (1). – С. 1-33.uk_UA
dc.relation.references11. Mapping Security Controls to ATT&CK Behaviors [Електронний ресурс] / MITRE Corporation. – 2023. – Режим доступу: https://www.mitre.org/publications/technical-papers/mapping-security-controls-to-attck-behaviors - Дата звернення: 17.06.2023.uk_UA
dc.relation.references12. Check Point Research: Cyber Attacks Increased 50% Year over Year [Електронний ресурс] / Check Point Software Technologies Ltd. – 2023. – Режим доступу: https://blog.checkpoint.com/security/check-point-research-cyber-attacks-increased-50-year-over-year/ - Дата звернення: 17.06.2023.uk_UA
dc.relation.references13. Baiardi G., Chiti F. Security and Privacy Threats in Augmented Reality Systems: A Survey / G. Baiardi, F. Chiti et al. // ACM Computing Surveys. – 2019. – Vol. 52, No. 5, Article 104.uk_UA
dc.relation.references14. Saleh M., Moustafa N. Security Analysis of Augmented Reality Applications on Android / M. Saleh, N. Moustafa et al. // IEEE Transactions on Dependable and Secure Computing. – 2020. – Vol. 18, No. 1. – С. 144-157.uk_UA
dc.relation.references15. Rahman A. Security and Privacy Challenges in Augmented Reality: Current Status and Future Directions / A. Rahman et al. // IEEE Access. – 2021. – Vol. 9. – С. 54731-54752.uk_UA
dc.relation.references16. Tomlinson R. Using the MITRE ATT&CK Framework to Improve Cybersecurity Policies / Rob Tomlinson. – InfoSec Magazine, 2023. – 22 (5). – С. 14-18.uk_UA
dc.relation.references17. ATT&CK: Design and Philosophy [Електронний ресурс] / MITRE Corporation. – 2020. – 17 с. – Режим доступу: https://attack.mitre.org/docs/ATTACK_Design_and_Philosophy_March_2020.pdf - Дата звернення: 17.06.2023.uk_UA
dc.relation.references18. Carmigniani J., Furht B., Anisetti M., Ceravolo P., Damiani E., Ivkovic M. Augmented Reality Technologies, Systems and Applications / J. Carmigniani, B. Furht, M. Anisetti, P. Ceravolo, E. Damiani, M. Ivkovic // Multimedia Tools and Applications. – 2011. – Vol. 51, No. 1. – С. 341–377.uk_UA
dc.relation.references19. LMS Guide: Learning Management System Architecture [Електронний ресурс] / Raccoon Gang. – 2022. – Режим доступу: https://raccoongang.com/blog/lms-guide-learning-management-system-architecture/ - Дата звернення: 17.06.2023.uk_UA
dc.relation.references20. Watson W.R., Watson S.L. Learning Management Systems: An Overview / W.R. Watson, S.L. Watson // In: Technology, Pedagogy and Education. – 2007. – Vol. 16, No. 3. – С. 317–332.uk_UA
dc.relation.references21. Graphanathan Y., Dutta K. A Study of the Learning Management System Using Component Based Software Engineering / Y. Graphanathan, K. Dutta // In: Procedia Engineering. – 2012. – Vol. 38. – С. 3454-3461.uk_UA
dc.relation.references22. MITRE ATT&CK Navigator [Електронний ресурс] / MITRE Corporation. – 2023. – Режим доступу: https://mitre-attack.github.io/attack-navigator/ - Дата звернення: 17.06.2023.uk_UA
dc.relation.references23. The Use of the ATT&CK Navigator in Threat Analysis and Assessment [Електронний ресурс] / Cybersecurity and Infrastructure Security Agency. – 2023. – Режим доступу: https://www.cisa.gov/publication/use-attck-navigator-threat-analysis-and-assessment - Дата звернення: 17.06.2023.uk_UA
dc.relation.references24. Fowler, S. Cyber Threat Analysis with MITRE ATT&CK Navigator / Scott Fowler. – ITProPortal, 2023. – (1). – С. 10–13.uk_UA
dc.relation.references25. MITRE ATT&CK Navigator: A Comprehensive Guide / IT Security Centre UK. – 2023. – Режим доступу: https://www.itsecuritycentre.co.uk/mitre-attck-navigator - Дата звернення: 17.06.2023.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Asub kollektsiooni(de)s:125 — Кібербезпека (бакалаври)

Failid selles objektis:
Fail Kirjeldus SuurusFormaat 
Avtorska_dov_Revura_D_S_2023.pdfАвторська довідка417,43 kBAdobe PDFVaata/Ava
Dyplom_Revura_D_S_2023.pdfКваліфікаційна робота бакалавра2,6 MBAdobe PDFVaata/Ava


Kõik teosed on Dspaces autoriõiguste kaitse all.

Admin vahendid