Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/43336
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorКарпінський, Микола Петрович-
dc.contributor.advisorKarpinskyi, Mykola-
dc.contributor.authorНазарук, Олександр Юрійович-
dc.contributor.authorNazaruk, Oleksandr-
dc.date.accessioned2024-01-03T11:09:24Z-
dc.date.available2024-01-03T11:09:24Z-
dc.date.issued2023-12-26-
dc.identifier.citationНазарук О. Ю. Створення програмного забезпечення для аналізу та безпеки вебсерверів: кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — кібербезпека“ / О. Ю. Назарук. — Тернопіль: ТНТУ, 2023. — 105 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/43336-
dc.descriptionСтворення програмного забезпечення для аналізу та безпеки вебсерверів // Кваліфікаційна роботи рівня «Магістр» // Назарук Олександр Юрійович // Тepнoпільський нaцioнaльний тexнiчний унiвepситeт iмeнi Iвaнa Пулюя, фaкультeт кoмп’ютeрнo-iнфopмaцiйниx систeм тa пpoгpaмнoї iнжeнepiї, кaфeдpa кiбepбeзпeки, гpупa СБм–61 // Тepнoпiь, 2023uk_UA
dc.description.abstractОб’єктом кваліфікаційної роботи є процес аналізу аналізу рівня безпеки вебсерверів. Предмет кваліфікаційної роботи – створення програмного забезпечення для аналізу та безпеки вебсерверів. Мета кваліфікаційної роботи – створення легкого у використовуванні сучасного і повнофункціонального програмного продукту для аналізу рівня безпеки вебсерверів. Створене програмне забезпечення дозволяє підвищити рівень безпеки захисту інформації на серверах. Програмний продукт також має задані властивості котрі дають змогу в декілька секунд, отримати повну інформацію про статус роботи серверівuk_UA
dc.description.abstractThe object of the qualification work is the process of analyzing the security level of web servers. The subject of the qualification work is the creation of software for the analysis and security of web servers. The goal of the qualification work is to create an easy-to-use modern and fully functional software product for analyzing the security level of web servers. The created software allows to increase the security level of information protection on servers. The software product also has specified properties that allow you to get complete information about the status of the servers in a few seconds.uk_UA
dc.description.tableofcontentsВСТУП ... 10 1 ПРОТОКОЛ ПЕРЕДАЧІ ДАНИХ – HTTP ... 11 1.1 Характеристика протоколу HTTP ... 11 1.2 Загальний опис ... 12 1.2.1 Версія HTTP ... 14 1.2.2 Загальний синтаксис HTTP ... 15 1.2.3 URI ... 15 1.2.4 Загальний синтаксис URI. ... 16 1.2.5 Кодові таблиці (character sets). ... 17 1.2.6 Кодування вмісту (content codings). ... 18 1.3 HTTP повідомлення (HTTP Message) ... 19 1.3.1 Заголовки повідомлень ... 21 1.3.2 Тіло HTTP-повідомлення. ... 24 1.3.3 Довжина тіла HTTP-повідомлення. ... 26 1.6 Запит (Request ... 27 1.7 Метод (Method) ... 27 1.7.1 Поля заголовка запиту. ... 28 1.8 Відповідь(Response) ... 28 1.8.1 Код статусу з описом ... 29 1.8.2 Поля заголовків відповіді ... 29 1.9 Визначення методів ... 30 1.9.1 Метод-GET ... 30 1.9.2 Метод-POST ... 30 2 ОСНОВНІ ЗАГРОЗИ В МЕРЕЖІ ІНТЕРНЕТ ... 32 2.1 Аналіз основних загроз в мережі інтернет ... 32 2.2 Аналіз методів виявлення аномалій і зловживань. ... 39 2.3 Аналіз методик оцінки ризиків. ... 42 3 CТВОРЕННЯ ПРОГРАМИ ДЛЯ ПІДВИЩЕННЯ РІВНЯ БЕЗПЕКИ ВЕБСЕРВЕРІВ “BAT”. ... 56 3.1 Опис предметної області програми “BAT” ... 56 3.2 Огляд і аналіз існуючих аналогів, що реалізують функції предметної області ... 57 3.3 Глосарій ... 62 3.4 Розроблення варіантів використання ... 62 3.5 Специфікація варіантів використання ... 63 3.6 Розкадровка варіантів використання ... 63 3.7 Специфікація заголовків ... 64 3.8 Математична постановка задачі ... 65 3.9 Створення файлів для зчитування інформації RFC ... 66 3.10 Концептуальне інфологічне проєктування. ... 66 3.11. Створення глобальної інфологічної моделі даних. ... 68 3.12 Створення json файлів ... 68 3.12.1. Обґрунтування можливостей JSON файлів. ... 69 3.13 Тестування програмної системи ... 69 3.14 Розгортання програмного продукту ... 71 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ... 72 4.1 Охорона праці ... 72 4.2 Різновиди рятувальних робіт та надзвичайних ситуацій ... 74 4.3 Сили і засоби для проведення рятувальних робіт ... 78 ВИСНОВКИ ... 80 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 77 ДОДАТКИuk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectоб’єктно-орієнтоване проектуванняuk_UA
dc.subjectоб’єктно-орієнтоване програмуванняuk_UA
dc.subjectвеб-безпекаuk_UA
dc.subjectкібератакаuk_UA
dc.subjectobject-oriented designuk_UA
dc.subjectobject-orient-vane programminguk_UA
dc.subjectweb securityuk_UA
dc.subjectcyberattackuk_UA
dc.titleСтворення програмного забезпечення для аналізу та безпеки вебсерверівuk_UA
dc.title.alternativeSoftware Development for Web Servers Analysis and Safetyuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Назарук Олександр Юрійович, 2023uk_UA
dc.contributor.committeeMemberМарценко, Сергій Володимирович-
dc.contributor.committeeMemberMarsenko, Serhii-
dc.coverage.placenameТернопільuk_UA
dc.format.pages105-
dc.relation.references1. Бурячок В. Л. Політика інформаційної безпеки [Текст] : підручник / В. Л. Бурячок, Р. В. Грищук, В. О. Хорошко ; під заг. ред. проф. В. О. Хорошка. – К. : ПВП «Задруга», 2014. – 222 с.uk_UA
dc.relation.references2. Report on Post-Quantum Cryptography, [Электронный ресурс]. URL: http://nvlpubs.nist.gov/nistpubs/ir/2016/NIST.IR.8105.pdf (Дата обращения 255.12.2019).uk_UA
dc.relation.references3. GOST 34.310-95. Informacionnaja tehnologija. Kriptograficheskaja zashhita informacii. Procedura vyrabotki i proverki jelektronnoj cifrovoj podpisi na baze asimmetrichnogo kriptograficheskogo algoritma [Tekst]. – K.: Gosstandart Ukrainy, 1998.uk_UA
dc.relation.references4. GOST 34.311-95. Informacionnaja tehnologija. Kriptograficheskaja zashhita informacii. Funkcija heshirovanija [Tekst]. – K.: Gosstandart Ukrainy, 1998.uk_UA
dc.relation.references5. GOST R34.10-94. Informacionnaja tehnologija. Kriptograficheskaja zashhita informacii. Procedury vyrabotki i proverki jelektronnoj cifrovoj podpisi na baze asimmetrichnogo kriptograficheskogo algoritma [Tekst]. – Nacional'nyj standartuk_UA
dc.relation.references6. Edited by Serhii Yevseiev, Volodymir Ponomarenko, Oleksandr Laptiev, Oleksandr Milov. Synergy of building cybersecurity systems: monograph / S. Yevseiev, V. Ponomarenko, O. Laptiev, O. Milov and others. – Kharkiv: PC TECHNOLOGY CENTER, 2021. – 188 p.uk_UA
dc.relation.references7. ДСТУ 4145–2002. Інформаційні технології. Криптографічний захист інформації. Цифровий підпис, що ґрунтується на еліптичних кривих. Формування та перевірка [Текст]. – К.: Держстандарт України, 2002. – 40 с.uk_UA
dc.relation.references8. ДСТУ 7564–2014. Інформаційні технології. Криптографічний захист інформації. Функція ґешування [Текст]. – К. : Держстандарт України, 2014. – 39 с.uk_UA
dc.relation.references9. ДСТУ 7624–2014. Інформаційні технології. Криптографічний захист інформації. Алгоритм симетричного блокового перетворення [Текст]. – К.: Держстандарт України, 2014. – 235 с.uk_UA
dc.relation.references10. Modeling of security systems for critical infrastructure facilities: monograph / S. Yevseiev, R. Hryshchuk, K. Molodetska, M. Nazarkevych and others. – Kharkiv: PC TECHNOLOGY CENTER, 2022. – 196 p.uk_UA
dc.relation.references11. Models of socio-cyber-physical systems security: monograph / S. Yevseiev, Yu. Khokhlachova, S. Ostapov, O. Laptiev and others. – Kharkiv: PC TECHNOLOGY CENTER, 2023. – 168 puk_UA
dc.relation.references12. Звід правил для управління інформаційною безпекою (ISO/IEC 27002:2005, MOD): СОУ Н НБУ 65.1 СУІБ 1.0:2010 [Текст]. – К.: НБУ, 2010. – 209 с.uk_UA
dc.relation.references13. Корченко А. А. Банківська безпека [Текст] / А. А. Корченко Л. Н. Скачек В. А. Хорошко. – Київ, 2014. – 185 с.uk_UA
dc.relation.references14. Стандарт України СОУ Н НБУ 65.1 СУІБ 1.0:2010. Методи захисту в банківській діяльності система управління інформаційною безпекою. Вимоги. (ISO/IEC 27001:2005, MOD) [Текст]. – К.: НБУ., 2010. – 67 с.uk_UA
dc.relation.references15. S. Yevseiev and other “Development of the interacting agents behavior scenario in the cyber security system”. Eastern-European Journal of Enterprise Technologies. 2019. 5/9 (101). р. 46–57.uk_UA
dc.relation.references16. Security of Internet Banking - A Comparative Study of Security Risks and Legal Protection in Internet Banking in Thailand and Germany [Electronic resource]. – Available at: http://www.thailawforum.com/articles/internet-banking-thailand.html. Accessed on: Des. 09, 2019.uk_UA
dc.relation.references17. Методичні рекомендації щодо впровадження системи управління інформаційною безпекою та методики оцінки ризиків відповідно до стандартів національного банку України/ [Електронний ресурс]. – Режим доступу: zakon.rada.gov.ua/laws/show/v0365500-11uk_UA
dc.relation.references18. Міжбанківські розрахунки в Україні [Електронний ресурс]. – Режим доступу: http://www.bank.gov.ua/control/uk/publish/. Accessed on: Des. 09, 2019.uk_UA
dc.relation.references19. Основи створення комплексної системи економічної безпеки підприємства: теоретичний аспект [Електронний ресурс] / Коваленко К.В. – Режим доступу до статті http://www.nbuv.gov.ua. Accessed on: Des. 09, 2019.uk_UA
dc.relation.references20. Національний Банк України. Платіжна організація національної системи масових електронних платежів. [Електронний ресурс]. – Режим доступу: http://zakon5.rada.gov.ua/laws/show/va119500-08. Accessed on: Des. 09, 2019.uk_UA
dc.relation.references21. Yevseiev and other “Development of a scenario modeling of conflicts tools in a security system based on formal grammars”. Eastern-European Journal of Enterprise Technologies . 2019. 6/9(102). р. 22–39.uk_UA
dc.relation.references22. Стандарт України СОУ Н НБУ 65.1 СУІБ 1.0:2010. Методи захисту в банківській діяльності система управління інформаційною безпекою. Вимоги. (ISO/IEC 27001:2005, MOD) [Текст]. – К.: НБУ., 2010. – 67 с.uk_UA
dc.relation.references23. Міжбанківські розрахунки в Україні [Електронний ресурс]. – Режим доступу: http://www.bank.gov.ua/control/uk/publish/.uk_UA
dc.relation.references24. Старинський М. В. Щодо визначення поняття “банківська інформація” та виділення її видів / [Електронний ресурс]. – Режим доступу: uabs.edu.ua/images/.../K.../Starinskii_s_015.pdf. Accessed on: Des. 09, 2019.uk_UA
dc.relation.references25. Stanislav Milevskyi, Volodymyr Aleksiyev, Olha Korol, Oleksandr Milov, and Serhii Yevseiev. Security Analysis Models for Multimedia Information Resources in Social Networks. Cybersecurity Providing in Information and Telecommunication Systems, January 28, 2021, Kyiv, Ukraine. Р. 60–67.uk_UA
dc.relation.references26. ISO/IEC 27032:2012 Information technology – Security techniques – Guidelines for cybersecurity [Online]. Available: http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=44375. Accessed on: Des. 09, 2019.uk_UA
dc.relation.references27. НАЦІОНАЛЬНИЙ БАНК УКРАЇНИ. Платіжна організація національної системи масових електронних платежів. [Електронний ресурс]. – Режим доступу: http://zakon5.rada.gov.ua/laws/show/va119500-08uk_UA
dc.relation.references28. Hryshchuk R., Yevseiev, S. Shmatko A. Construction methodology of information security system of banking information in automated banking systems: monograph, 284 p., Vienna.: Premier Publishing s. r. o., 2018.uk_UA
dc.relation.references29. Serhii Yevseiev, Alla Havrylova, Olha Korol, Oleh Dmitriiev, Oleksii Nesmiian, Yevhen Yufa. Research of collision properties of the modified UMAC 84 84 algorithm on crypto -code constructions. “EUREKA: Physical Sciences and Engineering”, № 1. – 2022. Р. 34–44.uk_UA
dc.relation.references30. Д. Домарєв, В. Домарєв та С. Прокопенко, “Методика оцінювання захищеності інформаційних систем за допомогою СУІБ “Матриця”, Захист інформації, том 15, №1, с. 80 – 86, 2013.uk_UA
dc.relation.references31. С. В. Павленко, “Метод оцінки захищеності інформаційних систем”, Системи озброєння і військова техніка, № 4(20), с. 149 – 154, 2009.uk_UA
dc.relation.references32. Корченко О.Г. Системи захисту інформації: Монографія / Корченко О.Г. - К.: НАУ, 2004. – 264 с.uk_UA
dc.relation.references33. Serhii Yevseiev, Stanislav Milevskyi, Leonid Bortnik, Voropay Alexey, Kyrylo Bondarenko, Serhii Pohasii. Socio-Cyber-Physical Systems Security Concept. 4th International Congress on Human-Computer Interaction, Optimization and Robotic Applications. June 9-11, 2022, Ankara, Turkey.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
КР магістра_Назарук_2023.pdfКваліфікаційна робота магістра3,91 MBAdobe PDFПереглянути/відкрити
Авторська_довідка_Назарук_2023.pdfАвторська довідка237,26 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора