Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/45833
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorСтадник, Марія Андріївна-
dc.contributor.advisorStadnyk, Mariia-
dc.contributor.authorМістерман, Іван Михайлович-
dc.contributor.authorMisterman, Ivan-
dc.date.accessioned2024-07-04T19:55:49Z-
dc.date.available2024-07-04T19:55:49Z-
dc.date.issued2024-06-25-
dc.identifier.citationМістерман І. М. Оцінка можливостей OSINT для виявлення та реагування на кіберзагрози : робота на здобуття кваліфікаційного ступеня бакалавра: спец. 125 - кібербезпека / наук. кер. М. А. Стадник. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 75 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/45833-
dc.descriptionОцінка можливостей OSINT для виявлення та реагування на кіберзагрози // Кваліфікаційна робота ОР «Бакалавр» // Містерман Іван Михайлович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2024 // С. 75 , рис. – 24.uk_UA
dc.description.abstractДана кваліфікаційна робота присвячена дослідженню можливостей Open Source Intelligence (OSINT) для виявлення та реагування на кіберзагрози. Метою роботи є аналіз ефективності та можливостей інструментів OSINT, таких як: Shodan та Maltego у контексті виявлення та реагування на кіберзагрози. Практична частина роботи містить методику проведення OSINT-досліджень та аналіз реальних випадків виявлення кіберзагроз з використанням відкритих джерел. Розглянуто стратегії реагування на виявлені загрози та приклади успішного використання OSINT у запобіганні кіберінцидентам. Також досліджено правові та етичні аспекти використання OSINT, включаючи законодавчі обмеження та етичні питання у зборі та аналізі відкритих даних. Результати дослідження підтверджують, що OSINT є ефективним інструментом для виявлення та реагування на кіберзагрози, а також надають рекомендації щодо покращення методів використання відкритих джерел інформації у сфері кібербезпеки. This qualification work is devoted to the study of the capabilities of Open Source Intelligence (OSINT) for detecting and responding to cyber threats. The aim of the work is to analyze the effectiveness and capabilities of OSINT tools, such as: Shodan and Maltego in the context of detecting and responding to cyber threats. The practical part of the work contains a methodology for conducting OSINT research and analysis of real cases of cyber threat detection using open sources. Strategies for responding to identified threats and examples of successful use of OSINT in preventing cyber incidents are considered. The legal and ethical aspects of using OSINT, including legal restrictions and ethical issues in collecting and analyzing open data, are also investigated. The results of the study confirm that OSINT is an effective tool for detecting and responding to cyber threats, and provide recommendations for improving the methods of using open sources of information in the field of cybersecurity.uk_UA
dc.description.tableofcontentsВСТУП 8 1 ЗНАЧУЩІСТЬ ТА МЕТОДОЛОГІЯ ВИКОРИСТАННЯ OSINT У КІБЕРБЕЗПЕЦІ 10 1.1 АКТУАЛЬНІСТЬ ТЕМИ 10 1.1.1 Актуальність використання OSINT 10 1.1.2 Переваги OSINT 10 1.1.3 Зростання важливості кібербезпеки 11 1.2 МЕТА ТА ЗАВДАННЯ ДОСЛІДЖЕННЯ 11 1.3 ОПИС ОБ'ЄКТА ДОСЛІДЖЕННЯ: КІБЕРЗАГРОЗИ ТА МЕТОДИ ЇХ ВИЯВЛЕННЯ 12 1.4 ПРЕДМЕТ ДОСЛІДЖЕННЯ: МОЖЛИВОСТІ OSINT ДЛЯ ВИЯВЛЕННЯ ТА РЕАГУВАННЯ НА КІБЕРЗАГРОЗИ 14 1.5 ІНТЕГРАЦІЯ OSINT З ІНШИМИ СИСТЕМАМИ КІБЕРБЕЗПЕКИ 16 1.6 МЕТОДОЛОГІЯ ДОСЛІДЖЕННЯ 16 1.7 ВИСНОВКИ ДО ПЕРШОГО РОЗДІЛУ 19 2 ОСНОВИ ТА ІНСТРУМЕНТИ OSINT В СУЧАСНІЙ КІБЕРБЕЗПЕЦІ 20 2.1 ТЕОРЕТИЧНІ ОСНОВИ OSINT 20 2.1.1 Історія розвитку OSINT 20 2.1.2 Концептуальні основи OSINT 21 2.1.3 Основні принципи OSINT 22 2.1.4 Методи OSINT 23 2.1.5 Роль OSINT у виявленні кіберзагроз 24 2.1.6 Значення OSINT у виявленні кіберзагроз 26 2.2 ОГЛЯД ОСНОВНИХ ІНСТРУМЕНТІВ ТА ПЛАТФОРМ OSINT, ЇХ МОЖЛИВОСТІ ТА НЕДОЛІКИ 27 2.3 ВИСНОВКИ ДО ДРУГОГО РОЗДІЛУ 37 3 ПРАКТИЧНЕ ЗАСТОСУВАННЯ OSINT: МЕТОДИКИ, ЕФЕКТИВНІСТЬ ТА ЕТИЧНІ АСПЕКТИ 39 3.1 ПРАКТИЧНЕ ЗАСТОСУВАННЯ OSINT ДЛЯ ВИЯВЛЕННЯ КІБЕРЗАГРОЗ 39 3.1.1 Методика проведення OSINT-досліджень 39 3.1.2 Реальні приклади виявлення кіберзагроз за допомогою OSINT 40 3.1.3 Аналіз ефективності використання OSINT у конкретних випадках 48 3.2 РЕАГУВАННЯ НА КІБЕРЗАГРОЗИ ЗА ДОПОМОГОЮ OSINT 50 3.2.1 Стратегії реагування на кіберзагрози, виявлені за допомогою OSINT 50 3.2.2 Використання OSINT для запобігання кіберзагрозам 52 3.2.3 Приклади успішного реагування на кіберзагрози з використанням OSINT 53 3.3 ПРАВОВІ ТА ЕТИЧНІ АСПЕКТИ ВИКОРИСТАННЯ OSINT 58 3.3.1 Законодавчі обмеження та регулювання використання OSINT 58 3.3.2 Етичні питання у зборі та аналізі відкритих даних 61 3.3.3 Випадки порушення прав та конфіденційності при використанні OSINT 62 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 64 4.1 ФАКТОРИ, ЩО ВПЛИВАЮТЬ НА ФУНКЦІОНАЛЬНИЙ СТАН КОРИСТУВАЧІВ КОМП'ЮТЕРІВ 64 4.2 ОХОРОНА ПРАЦІ ПРИ НАДЗВИЧАЙНИХ СИТУАЦІЯХ 67 ВИСНОВКИ 70 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 72uk_UA
dc.language.isoukuk_UA
dc.subjectOpen Source Intelligenceuk_UA
dc.subjectкіберзагрозиuk_UA
dc.subjectcyber threatsuk_UA
dc.subjectвиявлення загрозuk_UA
dc.subjectthreat detectionuk_UA
dc.subjectреагування на загрозиuk_UA
dc.subjectthreat responseuk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectcybersecurityuk_UA
dc.subjectінструменти OSINTuk_UA
dc.subjectOSINT toolsuk_UA
dc.titleОцінка можливостей OSINT для виявлення та реагування на кіберзагрозиuk_UA
dc.title.alternativeEvaluation of OSINT capabilities for detecting and responding to cyber threatsuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Містерман Іван Михайлович, 2024uk_UA
dc.contributor.committeeMemberЛуцик, Надія Степанівна-
dc.contributor.committeeMemberLutsyk, Nadiia-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. Conry-Murray A., Weafer V. The Symantec Internet Security Threat Report. Addison-Wesley Professional, 2023. 240 p.uk_UA
dc.relation.references2. Bazzell M. Open source intelligence techniques: Resources for searching and analyzing online information. 2018. 461 p.uk_UA
dc.relation.references3. Global Cybersecurity Index. ITU. URL: https://www.itu.int/gci (date of access: 23.06.2024).uk_UA
dc.relation.references4. OWASP Top Ten | OWASP Foundation. OWASP Foundation, the Open Source Foundation for Application Security | OWASP Foundation. URL: https://owasp.org/www-project-top-ten/ (date of access: 23.06.2024).uk_UA
dc.relation.references5. Tymoshchuk, V., Dolinskyi, A., & Tymoshchuk, D. (2024). MESSENGER BOTS IN SMART HOMES: COGNITIVE AGENTS AT THE FOREFRONT OF THE INTEGRATION OF CYBER-PHYSICAL SYSTEMS AND THE INTERNET OF THINGS. Матеріали конференцій МЦНД, (07.06. 2024; Луцьк, Україна), 266-267. https://doi.org/10.62731/mcnd-07.06.2024.004uk_UA
dc.relation.references6. Cost of a data breach 2023 | IBM. IBM - United States. URL: https://www.ibm.com/security/data-breach (date of access: 23.06.2024).uk_UA
dc.relation.references7. Snort. Snort Intrusion Detection System. URL: https://www.snort.org/ (date of access: 23.06.2024).uk_UA
dc.relation.references8. Демчук, В., Тимощук, В., & Тимощук, Д. (2023). ЗАСОБИ МІНІМІЗАЦІЇ ВПЛИВУ SYN FLOOD АТАК. Collection of scientific papers «SCIENTIA», (November 24, 2023; Kraków, Poland), 130-130.uk_UA
dc.relation.references9. Splunk | Log Management and Analysis. Splunk. URL: https://www.splunk.com/ (date of access: 23.06.2024).uk_UA
dc.relation.references10. What Is SIEM? - Security Information and Event Management. Cisco. URL: https://www.cisco.com/c/en/us/products/security/what-is-siem.html (date of access: 23.06.2024).uk_UA
dc.relation.references11. Іваночко, Н., Тимощук, В., Букатка, С., & Тимощук, Д. (2023). РОЗРОБКА ТА ВПРОВАДЖЕННЯ ЗАХОДІВ ЗАХИСТУ ВІД UDP FLOOD АТАК НА DNS СЕРВЕР. Матеріали конференцій МНЛ, (3 листопада 2023 р., м. Вінниця), 177-178.uk_UA
dc.relation.references12. Ванца, В., Тимощук, В., Стебельський, М., & Тимощук, Д. (2023). МЕТОДИ МІНІМІЗАЦІЇ ВПЛИВУ SLOWLORIS АТАК НА ВЕБСЕРВЕР. Матеріали конференцій МЦНД, (03.11. 2023; Суми, Україна), 119-120.uk_UA
dc.relation.references13. Бекер, І., Тимощук, В., Маслянка, Т., & Тимощук, Д. (2023). МЕТОДИКА ЗАХИСТУ ВІД ПОВІЛЬНИХ ТА ШВИДКИХ BRUTE-FORCE АТАК НА IMAP СЕРВЕР. Матеріали конференцій МНЛ, (17 листопада 2023 р., м. Львів), 275-276.Homepage. Homepage. URL: https://www.paterva.com (date of access: 23.06.2024).uk_UA
dc.relation.references14. Ko Y. S., Ra I.-K., Kim C.-S. A Study on IP Exposure Notification System for IoT Devices Using IP Search Engine Shodan. International Journal of Multimedia and Ubiquitous Engineering. 2015. Vol. 10, no. 12. P. 61–66. URL: https://doi.org/10.14257/ijmue.2015.10.12.07 (date of access: 23.06.2024).uk_UA
dc.relation.references15. Exposure Management and Threat Hunting Solutions | Censys. Censys. URL: https://censys.io (date of access: 23.06.2024).uk_UA
dc.relation.references16. GitHub - laramies/theHarvester: E-mails, subdomains and names Harvester - OSINT. GitHub. URL: https://github.com/laramies/theHarvester (date of access: 23.06.2024).uk_UA
dc.relation.references17. Combat Cybercrime with Attack Surface Management. Intel471. URL: https://www.spiderfoot.net (date of access: 23.06.2024).uk_UA
dc.relation.references18. FOCA - Metadata and Information Gathering Tool [Електронний ресурс] // . ElevenPaths. – 2023. – Режим доступу до ресурсу: https://www.elevenpaths.com/technology/foca.uk_UA
dc.relation.references19. Recon-ng - Web Reconnaissance Framework [Електронний ресурс]. – 2023. – Режим доступу до ресурсу: https://github.com/lanmaster53/recon-ng.uk_UA
dc.relation.references20. European Parliament and Council. General Data Protection Regulation (GDPR).uk_UA
dc.relation.references21. California State Legislature. California Consumer Privacy Act (CCPA).uk_UA
dc.relation.references22. U.S. Copyright Office. Закон про авторське право США.uk_UA
dc.relation.references23. U.S. Congress. Закон про кібербезпеку в США.uk_UA
dc.relation.references24. European Parliament and Council. Директива NIS (Network and Information Systems Directive).uk_UA
dc.relation.references25. U.S. Congress. Закон про національну бзпеку в США.uk_UA
dc.relation.references26. Жидецький, В. І. Основи охорони праці / В. І. Жидецький – Л. : Афіша, 2005. – 349 сuk_UA
dc.relation.references27. Гандзюк, М. П. Основи охорони праці: підруч. / М. П. Гандзюк, Е. П. Желібо, М. О. Халимовський – К. : Каравела, 2005. – 393 с.uk_UA
dc.relation.references28. Григорьев, М. Кто выигрывает в масс-медиа войнах / М. Григорьев // Открытая политика. – 1999. – №3-4 (34). – С. 2-7.uk_UA
dc.relation.references29. Бедрій, Я. І. Охорона праці : навч. посіб. / Я. І. Бедрій. – Львів : Афіша, 1997. – 258 с.uk_UA
dc.relation.references30. Дурдинця, В. В. Збірник нормативно-правових актів з питань надзвичайних ситуацій техногенного та природного характеру / В. В. Дурдинця. – К. : Чорнобиль інтерінформ, 2001. – 532 с.uk_UA
dc.relation.references31. Ткачук, К. Н. Охорона праці та промислова безпека / Ткачук К. Н., Зацарний В. В., Сабарно Р. В. – К. : Лібра, 2010. – 560 с.uk_UA
dc.relation.references32. Рожков, А. П. Пожежна безпека : навч. довід. / А. П. Рожков. – К., 1999. – 256 с.uk_UA
dc.relation.references33. Теличко, Е. М. Міжнародне законодавство про охорону праці. Конвенції та рекомендації МОП у 3-х томах. Том 1 / Е. М. Теличко. – К. : «Основа», 1997. – 672 с.uk_UA
dc.relation.references34. Karpinski, M., Korchenko, A., Vikulov, P., Kochan, R., Balyk, A., & Kozak, R. (2017, September). The etalon models of linguistic variables for sniffing-attack detection. In 2017 9th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems : Technology and Applications (IDAACS) (Vol. 1, pp. 258-264). IEEE.uk_UA
dc.relation.references35. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.uk_UA
dc.relation.references36. Skarga-Bandurova, I., Biloborodova, T., Skarha-Bandurov, I., Boltov, Y., & Derkach, M. (2021). A Multilayer LSTM Auto-Encoder for Fetal ECG Anomaly Detection. Studies in health technology and informatics, 285, 147-152.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Avtorsyka_dovidka_kvalifikaciyna_bakalavr.doc54 kBMicrosoft WordПереглянути/відкрити
Bachelor_Thesis_SB-41_Misterman_I_M_2024.pdf3,15 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора