Por favor use este identificador para citas ou ligazóns a este item: http://elartu.tntu.edu.ua/handle/lib/45833
Título: Оцінка можливостей OSINT для виявлення та реагування на кіберзагрози
Outros títulos: Evaluation of OSINT capabilities for detecting and responding to cyber threats
Authors: Містерман, Іван Михайлович
Misterman, Ivan
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Bibliographic description (Ukraine): Містерман І. М. Оцінка можливостей OSINT для виявлення та реагування на кіберзагрози : робота на здобуття кваліфікаційного ступеня бакалавра: спец. 125 - кібербезпека / наук. кер. М. А. Стадник. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 75 с.
Data de edición: 25-Jun-2024
Date of entry: 4-Jul-2024
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Стадник, Марія Андріївна
Stadnyk, Mariia
Committee members: Луцик, Надія Степанівна
Lutsyk, Nadiia
Palabras chave: Open Source Intelligence
кіберзагрози
cyber threats
виявлення загроз
threat detection
реагування на загрози
threat response
кібербезпека
cybersecurity
інструменти OSINT
OSINT tools
Resumo: Дана кваліфікаційна робота присвячена дослідженню можливостей Open Source Intelligence (OSINT) для виявлення та реагування на кіберзагрози. Метою роботи є аналіз ефективності та можливостей інструментів OSINT, таких як: Shodan та Maltego у контексті виявлення та реагування на кіберзагрози. Практична частина роботи містить методику проведення OSINT-досліджень та аналіз реальних випадків виявлення кіберзагроз з використанням відкритих джерел. Розглянуто стратегії реагування на виявлені загрози та приклади успішного використання OSINT у запобіганні кіберінцидентам. Також досліджено правові та етичні аспекти використання OSINT, включаючи законодавчі обмеження та етичні питання у зборі та аналізі відкритих даних. Результати дослідження підтверджують, що OSINT є ефективним інструментом для виявлення та реагування на кіберзагрози, а також надають рекомендації щодо покращення методів використання відкритих джерел інформації у сфері кібербезпеки. This qualification work is devoted to the study of the capabilities of Open Source Intelligence (OSINT) for detecting and responding to cyber threats. The aim of the work is to analyze the effectiveness and capabilities of OSINT tools, such as: Shodan and Maltego in the context of detecting and responding to cyber threats. The practical part of the work contains a methodology for conducting OSINT research and analysis of real cases of cyber threat detection using open sources. Strategies for responding to identified threats and examples of successful use of OSINT in preventing cyber incidents are considered. The legal and ethical aspects of using OSINT, including legal restrictions and ethical issues in collecting and analyzing open data, are also investigated. The results of the study confirm that OSINT is an effective tool for detecting and responding to cyber threats, and provide recommendations for improving the methods of using open sources of information in the field of cybersecurity.
Descrición: Оцінка можливостей OSINT для виявлення та реагування на кіберзагрози // Кваліфікаційна робота ОР «Бакалавр» // Містерман Іван Михайлович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2024 // С. 75 , рис. – 24.
Content: ВСТУП 8 1 ЗНАЧУЩІСТЬ ТА МЕТОДОЛОГІЯ ВИКОРИСТАННЯ OSINT У КІБЕРБЕЗПЕЦІ 10 1.1 АКТУАЛЬНІСТЬ ТЕМИ 10 1.1.1 Актуальність використання OSINT 10 1.1.2 Переваги OSINT 10 1.1.3 Зростання важливості кібербезпеки 11 1.2 МЕТА ТА ЗАВДАННЯ ДОСЛІДЖЕННЯ 11 1.3 ОПИС ОБ'ЄКТА ДОСЛІДЖЕННЯ: КІБЕРЗАГРОЗИ ТА МЕТОДИ ЇХ ВИЯВЛЕННЯ 12 1.4 ПРЕДМЕТ ДОСЛІДЖЕННЯ: МОЖЛИВОСТІ OSINT ДЛЯ ВИЯВЛЕННЯ ТА РЕАГУВАННЯ НА КІБЕРЗАГРОЗИ 14 1.5 ІНТЕГРАЦІЯ OSINT З ІНШИМИ СИСТЕМАМИ КІБЕРБЕЗПЕКИ 16 1.6 МЕТОДОЛОГІЯ ДОСЛІДЖЕННЯ 16 1.7 ВИСНОВКИ ДО ПЕРШОГО РОЗДІЛУ 19 2 ОСНОВИ ТА ІНСТРУМЕНТИ OSINT В СУЧАСНІЙ КІБЕРБЕЗПЕЦІ 20 2.1 ТЕОРЕТИЧНІ ОСНОВИ OSINT 20 2.1.1 Історія розвитку OSINT 20 2.1.2 Концептуальні основи OSINT 21 2.1.3 Основні принципи OSINT 22 2.1.4 Методи OSINT 23 2.1.5 Роль OSINT у виявленні кіберзагроз 24 2.1.6 Значення OSINT у виявленні кіберзагроз 26 2.2 ОГЛЯД ОСНОВНИХ ІНСТРУМЕНТІВ ТА ПЛАТФОРМ OSINT, ЇХ МОЖЛИВОСТІ ТА НЕДОЛІКИ 27 2.3 ВИСНОВКИ ДО ДРУГОГО РОЗДІЛУ 37 3 ПРАКТИЧНЕ ЗАСТОСУВАННЯ OSINT: МЕТОДИКИ, ЕФЕКТИВНІСТЬ ТА ЕТИЧНІ АСПЕКТИ 39 3.1 ПРАКТИЧНЕ ЗАСТОСУВАННЯ OSINT ДЛЯ ВИЯВЛЕННЯ КІБЕРЗАГРОЗ 39 3.1.1 Методика проведення OSINT-досліджень 39 3.1.2 Реальні приклади виявлення кіберзагроз за допомогою OSINT 40 3.1.3 Аналіз ефективності використання OSINT у конкретних випадках 48 3.2 РЕАГУВАННЯ НА КІБЕРЗАГРОЗИ ЗА ДОПОМОГОЮ OSINT 50 3.2.1 Стратегії реагування на кіберзагрози, виявлені за допомогою OSINT 50 3.2.2 Використання OSINT для запобігання кіберзагрозам 52 3.2.3 Приклади успішного реагування на кіберзагрози з використанням OSINT 53 3.3 ПРАВОВІ ТА ЕТИЧНІ АСПЕКТИ ВИКОРИСТАННЯ OSINT 58 3.3.1 Законодавчі обмеження та регулювання використання OSINT 58 3.3.2 Етичні питання у зборі та аналізі відкритих даних 61 3.3.3 Випадки порушення прав та конфіденційності при використанні OSINT 62 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 64 4.1 ФАКТОРИ, ЩО ВПЛИВАЮТЬ НА ФУНКЦІОНАЛЬНИЙ СТАН КОРИСТУВАЧІВ КОМП'ЮТЕРІВ 64 4.2 ОХОРОНА ПРАЦІ ПРИ НАДЗВИЧАЙНИХ СИТУАЦІЯХ 67 ВИСНОВКИ 70 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 72
URI: http://elartu.tntu.edu.ua/handle/lib/45833
Copyright owner: © Містерман Іван Михайлович, 2024
References (Ukraine): 1. Conry-Murray A., Weafer V. The Symantec Internet Security Threat Report. Addison-Wesley Professional, 2023. 240 p.
2. Bazzell M. Open source intelligence techniques: Resources for searching and analyzing online information. 2018. 461 p.
3. Global Cybersecurity Index. ITU. URL: https://www.itu.int/gci (date of access: 23.06.2024).
4. OWASP Top Ten | OWASP Foundation. OWASP Foundation, the Open Source Foundation for Application Security | OWASP Foundation. URL: https://owasp.org/www-project-top-ten/ (date of access: 23.06.2024).
5. Tymoshchuk, V., Dolinskyi, A., & Tymoshchuk, D. (2024). MESSENGER BOTS IN SMART HOMES: COGNITIVE AGENTS AT THE FOREFRONT OF THE INTEGRATION OF CYBER-PHYSICAL SYSTEMS AND THE INTERNET OF THINGS. Матеріали конференцій МЦНД, (07.06. 2024; Луцьк, Україна), 266-267. https://doi.org/10.62731/mcnd-07.06.2024.004
6. Cost of a data breach 2023 | IBM. IBM - United States. URL: https://www.ibm.com/security/data-breach (date of access: 23.06.2024).
7. Snort. Snort Intrusion Detection System. URL: https://www.snort.org/ (date of access: 23.06.2024).
8. Демчук, В., Тимощук, В., & Тимощук, Д. (2023). ЗАСОБИ МІНІМІЗАЦІЇ ВПЛИВУ SYN FLOOD АТАК. Collection of scientific papers «SCIENTIA», (November 24, 2023; Kraków, Poland), 130-130.
9. Splunk | Log Management and Analysis. Splunk. URL: https://www.splunk.com/ (date of access: 23.06.2024).
10. What Is SIEM? - Security Information and Event Management. Cisco. URL: https://www.cisco.com/c/en/us/products/security/what-is-siem.html (date of access: 23.06.2024).
11. Іваночко, Н., Тимощук, В., Букатка, С., & Тимощук, Д. (2023). РОЗРОБКА ТА ВПРОВАДЖЕННЯ ЗАХОДІВ ЗАХИСТУ ВІД UDP FLOOD АТАК НА DNS СЕРВЕР. Матеріали конференцій МНЛ, (3 листопада 2023 р., м. Вінниця), 177-178.
12. Ванца, В., Тимощук, В., Стебельський, М., & Тимощук, Д. (2023). МЕТОДИ МІНІМІЗАЦІЇ ВПЛИВУ SLOWLORIS АТАК НА ВЕБСЕРВЕР. Матеріали конференцій МЦНД, (03.11. 2023; Суми, Україна), 119-120.
13. Бекер, І., Тимощук, В., Маслянка, Т., & Тимощук, Д. (2023). МЕТОДИКА ЗАХИСТУ ВІД ПОВІЛЬНИХ ТА ШВИДКИХ BRUTE-FORCE АТАК НА IMAP СЕРВЕР. Матеріали конференцій МНЛ, (17 листопада 2023 р., м. Львів), 275-276.Homepage. Homepage. URL: https://www.paterva.com (date of access: 23.06.2024).
14. Ko Y. S., Ra I.-K., Kim C.-S. A Study on IP Exposure Notification System for IoT Devices Using IP Search Engine Shodan. International Journal of Multimedia and Ubiquitous Engineering. 2015. Vol. 10, no. 12. P. 61–66. URL: https://doi.org/10.14257/ijmue.2015.10.12.07 (date of access: 23.06.2024).
15. Exposure Management and Threat Hunting Solutions | Censys. Censys. URL: https://censys.io (date of access: 23.06.2024).
16. GitHub - laramies/theHarvester: E-mails, subdomains and names Harvester - OSINT. GitHub. URL: https://github.com/laramies/theHarvester (date of access: 23.06.2024).
17. Combat Cybercrime with Attack Surface Management. Intel471. URL: https://www.spiderfoot.net (date of access: 23.06.2024).
18. FOCA - Metadata and Information Gathering Tool [Електронний ресурс] // . ElevenPaths. – 2023. – Режим доступу до ресурсу: https://www.elevenpaths.com/technology/foca.
19. Recon-ng - Web Reconnaissance Framework [Електронний ресурс]. – 2023. – Режим доступу до ресурсу: https://github.com/lanmaster53/recon-ng.
20. European Parliament and Council. General Data Protection Regulation (GDPR).
21. California State Legislature. California Consumer Privacy Act (CCPA).
22. U.S. Copyright Office. Закон про авторське право США.
23. U.S. Congress. Закон про кібербезпеку в США.
24. European Parliament and Council. Директива NIS (Network and Information Systems Directive).
25. U.S. Congress. Закон про національну бзпеку в США.
26. Жидецький, В. І. Основи охорони праці / В. І. Жидецький – Л. : Афіша, 2005. – 349 с
27. Гандзюк, М. П. Основи охорони праці: підруч. / М. П. Гандзюк, Е. П. Желібо, М. О. Халимовський – К. : Каравела, 2005. – 393 с.
28. Григорьев, М. Кто выигрывает в масс-медиа войнах / М. Григорьев // Открытая политика. – 1999. – №3-4 (34). – С. 2-7.
29. Бедрій, Я. І. Охорона праці : навч. посіб. / Я. І. Бедрій. – Львів : Афіша, 1997. – 258 с.
30. Дурдинця, В. В. Збірник нормативно-правових актів з питань надзвичайних ситуацій техногенного та природного характеру / В. В. Дурдинця. – К. : Чорнобиль інтерінформ, 2001. – 532 с.
31. Ткачук, К. Н. Охорона праці та промислова безпека / Ткачук К. Н., Зацарний В. В., Сабарно Р. В. – К. : Лібра, 2010. – 560 с.
32. Рожков, А. П. Пожежна безпека : навч. довід. / А. П. Рожков. – К., 1999. – 256 с.
33. Теличко, Е. М. Міжнародне законодавство про охорону праці. Конвенції та рекомендації МОП у 3-х томах. Том 1 / Е. М. Теличко. – К. : «Основа», 1997. – 672 с.
34. Karpinski, M., Korchenko, A., Vikulov, P., Kochan, R., Balyk, A., & Kozak, R. (2017, September). The etalon models of linguistic variables for sniffing-attack detection. In 2017 9th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems : Technology and Applications (IDAACS) (Vol. 1, pp. 258-264). IEEE.
35. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.
36. Skarga-Bandurova, I., Biloborodova, T., Skarha-Bandurov, I., Boltov, Y., & Derkach, M. (2021). A Multilayer LSTM Auto-Encoder for Fetal ECG Anomaly Detection. Studies in health technology and informatics, 285, 147-152.
Content type: Bachelor Thesis
Aparece nas Coleccións125 — Кібербезпека (бакалаври)

Arquivos neste item
Arquivo Descrición TamañoFormato 
Avtorsyka_dovidka_kvalifikaciyna_bakalavr.doc54 kBMicrosoft WordVer/abrir
Bachelor_Thesis_SB-41_Misterman_I_M_2024.pdf3,15 MBAdobe PDFVer/abrir


Todos os documentos en Dspace estan protexidos por copyright, con todos os dereitos reservados

Ferramentas administrativas