Bu öğeden alıntı yapmak, öğeye bağlanmak için bu tanımlayıcıyı kullanınız: http://elartu.tntu.edu.ua/handle/lib/41687
Tüm üstveri kaydı
Dublin Core AlanıDeğerDil
dc.contributor.advisorМарценюк, Василь Петрович-
dc.contributor.advisorMartseniuk, Vasyl-
dc.contributor.authorДячун, Всеволод Петрович-
dc.contributor.authorDiachun, Vsevolod-
dc.date.accessioned2023-06-22T12:05:13Z-
dc.date.available2023-06-22T12:05:13Z-
dc.date.issued2023-06-22-
dc.identifier.citationДячун В. Д. Використання системи для розподіленого зберігання інформації в анти-форензиці : кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / В.Д. Дячун. – Тернопіль: ТНТУ, 2023. – 112 c.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/41687-
dc.descriptionВикористання системи для розподіленого зберігання інформації в анти-форензиці // Кваліфікаційна робота ОР «Бакалавр» // Дячун Всеволод Петрович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-41 // Тернопіль, 2023uk_UA
dc.description.abstractМетою роботи є розробка системи для розподіленого зберігання інформації в анти-форензиці, яка грунтується на генеруванні часток секретних даних на основі першого порогового значення кількості часткок, які дозволяють підвищити рівень безпеки при зберіганні та передачи секретних даних. Об’єкт дослідження – процес розподіленого зберігання інформації в анти-форензиці з використанням методів генерування часток секретних даних для отримання відповідного рівня надійності та безпеки зберегання та передачи секретних даних, а також проведення аналізу та порівняння інструментів і криптографічних методів за допомогою яких можливо маскувати передані дані для протидії цифровий криміналістики. Предмет дослідження – методи зберігання та алгоритми розподілу секретних даних на необхідну кількість часток, що забезпечує необхідний рівень секретності та безпеки зберігання, обробки та передачи секретних даних на основі цифрової криміналістики і її підрозділу – антіфорензікі, формування ознак для класифікації рішень в сфері цифрової криміналістики. Методи дослідження – теорія захисту інформації, експертного оцінювання. У результаті дослідження було проаналізовано сучасний стан загроз на інформаційні ресурси, визначені основні інструменти та методи, що використовуються в протидії цифровий криміналістиці та було запропоновано концепцію захисту та маскування інформації за допомогою схеми спільного використання секрету, криптографічного методу підвищення безпеки критично важливих даних.uk_UA
dc.description.abstractThe purpose of the thesis is to develop a system for distributed storage of information in anti-forensics, which is based on the generation of particles of classified data based on the first threshold value of the number of particles that increase security during storage and transmission of classified data. The object of research – the process of distributed storage of information in anti-forensics using methods of generating particles of classified data to obtain the appropriate level of reliability and security of storage and transmission of classified data, as well as analysis and comparison of tools and cryptographic methods to mask transmitted data to counter digital forensics. The subject of research – storage methods and algorithms for dividing classified data into the required number of particles, which provides the required level of secrecy and security of storage, processing and transmission of classified data on the basis of digital forensics and its unit – antiphorenics. Research methods – information protection theory, expert evaluation. The study analyzed the current state of threats to information resources, identified the main tools and methods used in combating digital forensics and proposed the concept of protection and masking of information using a scheme of sharing secrets, a cryptographic method of improving the security of critical data.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ ТА СКОРОЧЕНЬ ... 9 ВСТУП ... 10 1 ОГЛЯД ФОРЕНЗІКИ ЯК НАУКИ ПРО РОЗСЛІДУВАННЯ КІБЕРЗЛОЧИНІВ 11 1.1. Аналіз сучасних загроз інформаційним системам ... 11 1.2 Аналіз технік, методів та класифікація комп`ютерної криміналістики ... 24 1.3 Огляд стадій розслідування інцидентів ... 38 1.4 Висновки до розділу 1 ... 43 2 ОГЛЯД ТА АНАЛІЗ СУЧАСНИХ МЕТОДІВ ТА ЗАСОБІВ ... 44 КОНТРФОРЕНЗІКИ ... 44 2.1 Поняття контрфорензіки ... 44 2.2 Класифікація антифорензіки ... 46 2.3 Огляд сучасних інструментів АФ ... 59 2.3.1 Приховування даних ... 59 2.3.2 Видалення артефактів ... 67 2.3.3 Заплутування слідів (обфускація) ... 68 2.3.4 Атаки проти інструментів криміналістики ... 70 2.4 Висновки до розділу 2 ... 73 3. ОГЛЯД ІСНУЮЧИХ АЛГОРИТМІВ СРС, РОЗРОБКА СПОСОБУ ГЕНЕРУВАННЯ ЧАСТКОЮ СЕКРЕТНИХ ДАНИХ ... 74 3.1 Система, методи для поділу даних для зберігання в розподіленої мережі зберігання даних ... 74 3.2 Огляд порогових СРС, переваги та недоліки ... 77 3.2.1 СРС Шаміра ... 79 3.2.2 СРС Блеклі ... 84 3.2.3 CРС Карніна-Гріні-Хелмана ... 88 3.3 Розробка способу генерації часток секретних даних ... 92 3.4 Висновки до розділу 3 ... 100 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 103 4.1 Ергономічні проблеми безпеки життєдіяльності ... 103 4.2 Перша допомога людині, яка уражена електричним струмом ... 106 ВИСНОВКИ ... 108 CПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 109uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectінформаційна безпекаuk_UA
dc.subjectбезпека інформаціїuk_UA
dc.subjectцифрова криміналістикаuk_UA
dc.subjectкриптографічні методиuk_UA
dc.subjectрозділення секретівuk_UA
dc.subjectcyber securityuk_UA
dc.subjectinformation securityuk_UA
dc.subjectinformation securityuk_UA
dc.subjectdigital criminal scienceuk_UA
dc.subjectcryptographic methodsuk_UA
dc.subjectsecret separationuk_UA
dc.titleВикористання системи для розподіленого зберігання інформації в анти-форензиціuk_UA
dc.title.alternativeUsing a distributed information storage system in anti-forensicsuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Дячун Всеволод Петрович, 2023uk_UA
dc.contributor.committeeMemberГром’як, Роман Сильвестрович-
dc.contributor.committeeMemberHrom’iak, Roman-
dc.coverage.placenameТернопільuk_UA
dc.format.pages112-
dc.subject.udc004.056uk_UA
dc.relation.references1. Євсєєв С., Хохлачова Ю., Король О. Оцінка забезпечення безперервності бізнес-процесів в організаціях банківського сектора на основі синергетичного підходу, ч. 2 // Сучасна спеціальна техніка. Науково-практичний журнал, 2017. № 2. С. 10–17.uk_UA
dc.relation.references2. Євсєєв С. П. Аналіз захисту в національній системі масових електронних платежів // Інформаційна безпека, 2014. № 3. С. 15.uk_UA
dc.relation.references3. Kopeytsev V., Park S. Lazarus targets defense industry with ThreatNeedle. 2021. URL: https://securelist.com/lazarus-threatneedle/100803/ (дата звернення: 07.08.2021).uk_UA
dc.relation.references4. Cyber attack trends: 2020 mid-year report. 2020. URL: https://research.checkpoint.com/2020/cyberattack-trends-2020-mid-year-report/ (дата звернення: 08.08.2021).uk_UA
dc.relation.references5. Hi-Tech Crime Trends 2020/2021. 2020. URL: https://www.group-ib.ru/resources/threat-research/2020-report.html (дата звернення: 08.08.2021).uk_UA
dc.relation.references6. Gray J. Practical Social Engineering: A Primer for the Ethical Hacker, 2021.uk_UA
dc.relation.references7. Про основні засади забезпечення кібербезпеки України // Верховна Рада України. 2017. URL: https://zakon.rada.gov.ua/laws/show/2163-19#Text (дата звернення: 12.08.2021).uk_UA
dc.relation.references8. Cybersecurity strategy of Ukraine // Центр стратегічних комунікацій StratСom Ukraine. 2020. URL: https://stratcomua.org/ua (дата звернення: 12.08.2021).uk_UA
dc.relation.references9. Проект Закону України від 14.04.2016 № 2126а // Верховна Рада України. 2016. URL: https://ips.ligazakon.net/document/JH1N268B (дата звернення: 15.08.2021).uk_UA
dc.relation.references10. Oettinger W. Learn Computer Forensics: A beginner's guide to searching, analyzing, and securing digital evidence 1st Edition, Birmingham: Pact, 2020.uk_UA
dc.relation.references11. ISO/IEC 27037:2012 Information technology – Security techniques – Guidelines for identification, collection, acquisition and preservation of digital evidence. URL: https://www.iso.org/standard/44381.html (дата звернення: 21.08.2021).uk_UA
dc.relation.references12. Bielska A. Open source intelligence tools and resources handbook 2020. 2020. URL: https://i-intelligence.eu/uploads/public-documents/OSINT_Handbook_2020.pdf (дата звернення: 23.08.2021).uk_UA
dc.relation.references13. Everything about Open Source Intelligence and OSINT Investigations // Maltego Team. 2021. URL: https://www.maltego.com/blog/what-is-open-source-intelligence-and-how-to-conduct-osint-investigations/ (дата звернення: 23.08.2021).uk_UA
dc.relation.references14. Cyber Security Intelligence and Analytics / Xu Z., Choo K.-K. R., Dehghantanha A., Parizi R., 2020. 1478 с.uk_UA
dc.relation.references14. Cyber Security Intelligence and Analytics / Xu Z., Choo K.-K. R., Dehghantanha A., Parizi R., 2020. 1478 с. 15. Sasa M., Alvin H., Ernedin Z. Combining static and live digital forensic analysis in virtual environment // XXII International Symposium on Information, Communication and Automation Technologies. URL: https://ieeexplore.ieee.org /document/5348415/authors#authors (дата звернення: 23.08.2021).uk_UA
dc.relation.references16. Intrusion Detection System. 2020. URL: https://www.barracuda.com/glossary/intrusion-detection-system (дата звернення: 27.08.2021).uk_UA
dc.relation.references17. Bhat W. Forensic analysis of anti-forensic file-wiping tools on Windows // Journal of Forensic Sciences. 2021. URL: https://www.researchgate.net/publication/355156039_ Forensic_analysis_of_anti-forensic_file-wiping_tools_on_Windows (дата звернення: 27.08.2021).uk_UA
dc.relation.references18. Грибунін В. Г. Цифрова стеганографія. Мінськ: Академія, 2018.uk_UA
dc.relation.references19. Data hiding in the NTFS file system. 2016. URL: https://doi.org/10.1016/j.diin.2016.10.005 (дата звернення: 27.08.2021).uk_UA
dc.relation.references20. Onion Routing // GeeksforGeeks. 2018. URL: https://www.geeksforgeeks.org/onion-routing/ (дата звернення: 27.08.2021).uk_UA
dc.relation.references21. Gary C. Kessler. Anti-Forensics and the Digital Investigator // Champlain College. 2007. URL: https://www.garykessler.net/library/2007_ADFC_anti-forensics.pdf (дата звернення: 29.08.2021).uk_UA
dc.relation.references22. VeraCrypt – практичні посібники з використання програми, інструкції VeraCrypt, зашифрувати диск VeraCrypt, зашифрувати системний диск у Windows та Linux URL: https://veracrypt.ru/ (дата звернення: 29.08.2021).uk_UA
dc.relation.references23. Timestomp [Електронний ресурс] – URL: https://forensicswiki.xyz/wiki/index.php?title=Timestomp. 2018 (дата звернення: 29.08.2021).uk_UA
dc.relation.references24. The Ultimate Packer for eXecutables. 2019 URL: https://github.com/upx/upx (дата звернення: 29.08.2021).uk_UA
dc.relation.references25. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. Мінськ: Тріумф,2018.uk_UA
dc.relation.references26. Шнайер Б. Алгоритмы разделения секрета // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. 2018. С. 588–591.uk_UA
dc.relation.references27. Схема разделения секрета Шамира. 2018. RL: https://habr.com/ru/post/431392/ (дата звернення: 29.08.2021).uk_UA
dc.relation.references28. Zafarzhon N. Analysis of cryptographic secret sharing schemes for backing up key information // Astrakhan State University. 2019. URL: https://www.researchgate.net/publication/340135824_ANALYSIS_OF_CRYPTOGRAPHIC_SECRET_SHARING_SCHEMES_FOR_BACKING_UP_KEY_INFORMATION (дата звернення: 30.08.2021).uk_UA
dc.relation.references29. Karnin E.D., Greene J. Hellman M.E. On secret sharing systems // IEEE Transactions on, 2003. С. 35–41.uk_UA
dc.relation.references30. Smith G., Boreli R. Generating shares of secret data. New South Wales: Université de Toulouse, 2016.uk_UA
dc.relation.references31. Макаренко А. О. Використання системи для розподіленого зберігання інформації в анти-форензиці // Всеукраїнська науково-технічна конференція застосування програмного забезпечення в інфокомунікаційних технологіях, 2021. С. 76–77.uk_UA
dc.relation.references32. Макаренко А. О. Використання системи для розподіленого зберігання інформації в анти-форензиці // XXI Всеукраїнська науково-технічна конференція молодих вчених, аспірантів та студентів «Стан, досягнення та перспективи інформаційних систем і технологій», 2021. С. 42–44.uk_UA
dc.relation.references33. Макаренко А. О. Використання системи для розподіленого зберігання інформації в анти-форензиці // XI Міжнародна науково-технічна конференція студентства та молоді «Світ інформації та телекомунікацій», 2021. С. 291–292.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Koleksiyonlarda Görünür:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Bu öğenin dosyaları:
Dosya Açıklama BoyutBiçim 
Dyplom_Diachun_V_P_2023.pdfКваліфікаційна робота бакалавра3,58 MBAdobe PDFGöster/Aç
Avtorska_dov_Diachun_V_P_2023.pdfАвторська довідка365,92 kBAdobe PDFGöster/Aç


DSpace'deki bütün öğeler, aksi belirtilmedikçe, tüm hakları saklı tutulmak şartıyla telif hakkı ile korunmaktadır.

Yönetim Araçları