Por favor, use este identificador para citar o enlazar este ítem: http://elartu.tntu.edu.ua/handle/lib/41678
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorСтадник, Марія Андріївна-
dc.contributor.advisorStadnyk, Mariia-
dc.contributor.authorТеслюк, Віталій Андрійович-
dc.contributor.authorTesliuk, Vitalii-
dc.date.accessioned2023-06-22T09:43:02Z-
dc.date.available2023-06-22T09:43:02Z-
dc.date.issued2023-06-21-
dc.identifier.citationТеслюк В. А. Аналіз вразливостей Active Directory та методи їх усунення: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / В. А. Теслюк. – Тернопіль: ТНТУ, 2023. – 75c.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/41678-
dc.descriptionАналіз вразливостей Active Directory та методи їх усунення // Кваліфікаційна робота ОР «Бакалавр» // Теслюк Віталій Андрійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023uk_UA
dc.description.abstractУ роботі було розглянуто та описано основні загрози можливих атак на Active Directory, оскільки використання Windows Server є досить популярним. Було розглянуто головні можливості атак на доменну систему та описано основні процедури, які дозволять запобігти хакерським атакам. У другому розділі було проаналізовано уразливість домену від програм-вимагачів, які наносять найбільшу шкоду підприємствам, які залежать від корпоративних мережевих структур, особливо важливими компонентами в умовах пандемії та війни. У третому розділі було проведено дослідження вразливості основних служб Active Directory при ураженні програмами –вимагачами. Встановлено , що основними аспектами найбільшого посилення захисту є своєчасне оновлення усіх систем корпоративної мережі та підвищення кваліфікації персоналу щодо обізнаності в процедурах запобігання хакерським атакам.uk_UA
dc.description.abstractThe work considered and described the main threats of possible attacks on Active Directory, since the use of Windows Server is quite popular. The main possibilities of attacks on the domain system were considered and the basic procedures that will prevent hacker attacks were described. The second chapter analyzed the vulnerability of the domain to ransomware, which causes the most damage to businesses that depend on corporate network structures, especially important components in the context of a pandemic and war. In the third chapter, a study of the vulnerability of the main Active Directory services when affected by ransomware programs was conducted. It has been established that the main aspects of the greatest strengthening of protection are the timely updating of all corporate network systems and the improvement of personnel's qualifications regarding awareness of the procedures for preventing hacker attacks.uk_UA
dc.description.tableofcontentsВСТУП ... 7 1. ОГЛЯД ВИДІВ АТАК НА ACTIVE DIRECTORY ... 10 1.1. Аналіз головних можливостей атак на Active Directory ... 10 1.2. Головні методи зменшення ризиків Active Directory ... 19 2. АНАЛІЗ ВПЛИВУ АТАК НА WINDOWS ACTIVE DIRECTORY DOMAIN SERVICES ... 33 2.1. Active Directory і її впровадження на підприємстваx ... 33 2.2. Програмне забезпечення для вимагання коштів ... 35 2.3. Ransomware як сервіс ... 38 2.4. Роль криптовалют в індустрії програм-вимагачів ... 40 2.4. TeslaCrypt, Jigsaw, WannaCry ... 41 2.5. NotPetya ... 44 3 ДОСЛІДЖЕННЯ ВПЛИВУ ШКІДЛИВИХ ПРОГРАМ НА ІУНКЦІОНУВАННЯ ACTIVE DIRECTORY ... 47 3.1. Загальні інструменти, що використовувались для аналізу програм-вимагачів. ... 47 3.2. Дослідження впливу програм-вимагачів на Active Directory ... 49 3.3. Результати досліджень вразливостей ... 57 3.3.1. Глибина впливу на служби ... 59 3.3.2. Вплив на служби входу ... 60 3.3.3. Вплив на спільний доступ до файлів у мережі ... 60 3.3.4. Вплив на IIS ... 61 3.3.5. Вплив на DNS ... 62 3.3.6. Вплив на DHCP ... 63 3.3.7. Вплив на групову політику ... 63 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ ... 65 4.1 Система управління охороною праці ... 65 ВИСНОВКИ ... 66 БІБЛІОГРАФІЯ ... 67uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectдоменuk_UA
dc.subjectкібератакаuk_UA
dc.subjectdomainuk_UA
dc.subjectwindows serveruk_UA
dc.subjectactive directoryuk_UA
dc.subjectcyber attackuk_UA
dc.titleАналіз вразливостей Active Directory та методи їх усуненняuk_UA
dc.title.alternativeAnalysis of Active Directory vulnerabilities and methods of their eliminationuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Теслюк Віталій Андрійович, 2023uk_UA
dc.contributor.committeeMemberПетрик, Михайло Романович-
dc.contributor.committeeMemberPetryk, Mykhailo-
dc.coverage.placenameТернопільuk_UA
dc.format.pages75-
dc.subject.udc004.056uk_UA
dc.relation.references1. Franke U. The cyber insurance market in Sweden / Comput. Secur., 2017. – C. 130–144uk_UA
dc.relation.references2. Datto Inc. Ransomware Report. 2020. URL: https://www.datto.com/resources/dattos-global-state-of-the-channelransomware-report.uk_UA
dc.relation.references3. Huang D.Y., Aliapoulios M.M., Li V.G. Tracking Ransomware End-to-end. In Proceedings of the 2018 39th IEEE Symposium on Security and Privacy (SP) / San Francisco, 21–23 May 2018.- С. 618–631.uk_UA
dc.relation.references4. Ramsey D. Google, UC San Diego and NYU Estimate $25 Million in Ransomware Payouts. URL : https:// ucsdnews.ucsd.edu/pressrelease/google_uc_san_diego_and _nyu_estimate_25_million_in_ransomware_payouts.uk_UA
dc.relation.references5. Sophos Labs 2019 Threat Report. 2019. URL: https://www.sophos.com/en-us/medialibrary/PDFs/technicalpapers/sophoslabs-2019-threat-report.pdf.uk_UA
dc.relation.references6. SamSam: The (Almost) Six Million Dollar Ransomware. 2018. URL : https://www.sophos.com/ en-us/medialibrary/PDFs/technical-papers/SamSam-The-Almost-Six-Million-Dollar-Ransomware.pdf.uk_UA
dc.relation.references7. Deep Instinct. Cyber Threat Landscape Report 2019–2020. 2020. URL: https://info.deepinstinct.com/hubfs/Cyber_ Threat_Landscape_Report_2019-2020.pdf.uk_UA
dc.relation.references8. Microsoft. How to Detect, Enable and Disable SMBv1, SMBv2, and SMBv3 in Windows. 2020. URL: https://docs.microsoft.com/en-us/windows-server/storage/file-server/troubleshoot/detect-enable-and-disable-smbv1-v2-v3.uk_UA
dc.relation.references9. Brewer, R. Ransomware attacks: Detection, prevention and cure / Netw. Secur 2016, 2016. – С. 5–9.uk_UA
dc.relation.references10. Adamov A., Carlsson A. The state of ransomware. Trends and mitigation techniques / In Proceedings of the 2017 IEEE East-West Design & Test Symposium (EWDTS) : Novi Sad, Serbia, 29 September 2 October, 2017. - С. 1–uk_UA
dc.relation.references11. Coveware. Ransomware Costs Double in Q4 as Ryuk, Sodinokibi Proliferate. 2020. URL : https://www.coveware.com/blog/2020/1/22/ransomware-costs-double-in-q4-as-ryuk-sodinokibi-proliferate.uk_UA
dc.relation.references12. Sophos. The State of Ransomware 2020. 2020. URL : https://www.sophos.com/en-us/medialibrary/Gated-Assets/white-papers/sophos-the-state-of-ransomware-2020-wp.pdf.uk_UA
dc.relation.references13. Bistarelli S., Parroccini M., Santini, F. Visualizing Bitcoin Flows of Ransomware: WannaCry One Week Later / InProceedings of the Italian Conference on Cybersecurity (ITASEC), Milan, Italy, February 201. – С. 6–9uk_UA
dc.relation.references14. Kshetri N.; Voas J. Do Crypto-Currencies Fuel Ransomware? / IT Prof., 19, 2017.- С. 11–15.uk_UA
dc.relation.references15. Microsoft. SMBv1 Is Not Installed by Default in Windows 10 Version 1709, Windows Server Version 1709 and Later Versions. 2020. URL: https://docs.microsoft.com/en-us/windows-server/storage/file-server/troubleshoot/smbv1-not-installedby-default-in-windows.uk_UA
dc.relation.references16. Microsoft. Overview—Product End of Support. 2020. URL: https://docs.microsoft.com/en-us/lifecycle/overview/ product-end-of-support-overview.uk_UA
dc.relation.references17. Mamedov O., Ivanov A. ExPetr/Petya/NotPetya is a Wiper, Not Ransomware 2017. URL: https://securelist.com/ expetrpetyanotpetya-is-a-wiper-not-ransomware/78902/.uk_UA
dc.relation.references18. Suiche M. Petya.2017 Is a Wiper Not a Ransomware. 2017. URL: https://blog.comae.io/petya-2017-is-a-wiper-not-aransomware-9ea1d8961d3b.uk_UA
dc.relation.references19. Government of the United Kingdom. UK Exposes Series of Russian Cyber Attacks against Olympic and Paralympic Games. 2020. URL : https://www.gov.uk/government/news/uk-exposes-series-of-russian-cyber-attacks-against-olympic-andparalympic-games.uk_UA
dc.relation.references20. Starks T. US Charges Russian GRU Officers for NotPetya, Other Major Hacks. 2020. URL: https://www.cyberscoop.com/ russian-hackers-notpetya-charges-gru/.uk_UA
dc.relation.references21. United States Department of Justice. Six Russian GRU Officers Charged in Connection with Worldwide Deployment of Destructive Malware and Other Disruptive Actions in Cyberspace. 2020. URL: https://www.justice.gov/opa/pr/six-russian-gruofficers-charged-connection-worldwide-deployment-destructive-malware-and.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Aparece en las colecciones: 125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
Avtorska_dov_Teslyuk_V_A_2023.pdfАвторська довідка496,15 kBAdobe PDFVisualizar/Abrir
Dyplom_Teslyuk_V_A_2023.pdfКваліфікаційна робота бакалавра2,7 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.

Herramientas de Administrador