Please use this identifier to cite or link to this item: http://elartu.tntu.edu.ua/handle/lib/47021
Title: Дослідження онлайн-процедур убезпечення персональних даних користувачів Інтернет
Other Titles: Study Of Online Procedures For Securing Personal Data Of Internet Users
Authors: Катрич, Роман Володимирович
Katrych, Roman
Affiliation: Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра комп’ютерних наук, м. Тернопіль, Україна
Bibliographic description (Ukraine): Катрич Р. В. Дослідження онлайн-процедур убезпечення персональних даних користувачів Інтернет : робота на здобуття кваліфікаційного ступеня магістра : спец. 122 - комп’ютерні науки / наук. кер. О. М. Дуда. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 67 с.
Issue Date: 27-Dec-2024
Submitted date: 13-Dec-2024
Date of entry: 2-Jan-2025
Publisher: Тернопільський національний технічний університет імені Івана Пулюя
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Дуда, Олексій Михайлович
Duda, Oleksii
UDC: 004.9
Keywords: комп’ютерні науки
розумне місто
системи підсистем
складна система
складність
функціонування
інформаційні технології
complex system
complexity
functioning
information technologies
smart city
systems of subsystems
Page range: 67
Abstract: Кваліфікаційна робота присвячена дослідженню онлайн-процедур убезпечення персональних даних користувачів Інтернет. В першому розділі кваліфікаційної роботи описані персональні дані їх види та правова база Розглянуто методології та підходи до захисту персональних даних. Проаналізовано механізми шифрування, суть аутентифікації, політики управління правами доступу. В другому розділі кваліфікаційної роботи висвітлено методологічні основи дослідження. Подано проблеми та робочі гіпотези убезпечення персональних даних користувачів Інтернет. Досліджено змінні, показники та характеристики параметрів убезпечення персональних даних користувачів Інтернет. Проаналізовано методи, прийоми, засоби дослідження онлайн-процедур убезпечення. Розглянуто область та організація процесу дослідження онлайн-процедур убезпечення персональних даних користувачів Інтернет. В третьому розділі кваліфікаційної роботи проведено аналіз захисту персональних даних та безпеки користувачів Інтернет на прикладі обраних онлайн-процедур. Проаналізовано характеристику загроз безпеці користувачів мережі Інтернет. Проведено опитування респондентів по підібраних питаннях безпеки. Проаналізовано відповіді зафіксовано в діаграмах та малюнках. Зроблено висновки результатів дослідження
The qualification work is devoted to the study of online procedures for securing personal data of Internet users. The first section of the qualification work describes personal data, its types and legal basis. The methodologies and approaches to protecting personal data are considered. Encryption mechanisms, the essence of authentication, access rights management policies are analyzed. The second section of the qualification work highlights the methodological foundations of the study. The problems and working hypotheses of securing personal data of Internet users are presented. The variables, indicators and characteristics of the parameters of securing personal data of Internet users are studied. The methods, techniques, and means of researching online security procedures are analyzed. The scope and organization of the research process of online procedures for securing personal data of Internet users are considered. In the third section of the qualification work, an analysis of the protection of personal data and the security of Internet users is carried out using the example of selected online procedures. The characteristics of threats to the security of Internet users are analyzed. A survey of respondents on selected security issues is conducted. The answers are analyzed and recorded in diagrams and figures. Conclusions were drawn from the research results
Description: Роботу виконано на кафедрі комп'ютерних наук Тернопільського національного технічного університету імені Івана Пулюя. Захист відбудеться 27.12.2024 р. о 10 год. на засіданні екзаменаційної комісії №35 у Тернопільському національному технічному університеті імені Івана Пулюя
Content: ВСТУП 8 1 ТЕОРЕТИЧНІ АСПЕКТИ УБЕЗПЕЧЕННЯ ПЕРСОНАЛЬНИХ ДАНИХ 10 1.1 Персональні дані: визначення, види та правова база 10 1.2 Методології та підходи до захисту персональних даних користувачів Інтернет 23 1.3 Механізми шифрування для убезпечення персональних даних користувачів Інтернет 25 1.3.1 Симетричне шифрування 26 1.3.2 Асиметричне шифрування 28 1.3.3 Гібридні методи убезпечення персональних даних користувачів Інтернет 30 1.4 Аутентифікація для убезпечення персональних даних користувачів Інтернет 31 1.5 Політики управління правами доступу для убезпечення персональних даних користувачів Інтернет 33 1.6 Застосування коефіцієнта помилково-негативної ідентифікації (FNR) до убезпечення персональних даних користувачів Інтернет 35 1.7 Висновок до першого розділу 37 2 МЕТОДОЛОГІЧНІ ОСНОВИ ЗАХИСТУ ПЕРСОНАЛЬНИХ ДАНИХ 39 2.1 Проблеми та робочі гіпотези убезпечення персональних даних користувачів Інтернет 39 2.2 Досліджувані змінні, показники та характеристики параметрів убезпечення персональних даних користувачів Інтернет 42 2.3 Методи, прийоми та засоби дослідження 44 2.4 Область та організація процесу дослідження онлайн-процедур убезпечення персональних даних користувачів Інтернет 47 2.5 Висновки до другого розділу 48 3 АНАЛІЗ ЗАХИСТУ ПЕРСОНАЛЬНИХ ДАНИХ ТА БЕЗПЕКА КОРИСТУВАЧІВ ІНТЕРНЕТУ НА ПРИКЛАДІ ОБРАНИХ ОНЛАЙН-ПРОЦЕДУР 51 3.1 Характеристики загроз безпеці користувачів мережі Інтернет 51 3.1.1 Відчуття безпеки користувачів Інтернету 52 3.1.2 Відгуки про безпеку персональних даних та іншої приватної інформації користувачів Інтернет 65 3.2 Висновок до третього розділу 74 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 77 4.1 Синдром професійного вигорання в ІТ 77 4.2 Організаційні заходи та технічні засоби із забезпечення пожежної безпеки 78 4.3 Планування та порядок проведення евакуації населення з районів наслідків впливу НС техногенного та природного характеру 79 4.4 Організація оповіщення і зв’язку у надзвичайних ситуаціях техногенного та природного характеру 80 4.5 Висновки до четвертого розділу 82 ВИСНОВКИ 84 ПЕРЕЛІК ДЖЕРЕЛ 86 ДОДАТКИ 93
URI: http://elartu.tntu.edu.ua/handle/lib/47021
Copyright owner: © Катрич Роман Володимирович, 2024
References (Ukraine): 1 Anderson, R. Security Engineering: A Guide to Building Dependable Distributed Systems. 3rd Edition. New York: John Wiley & Sons, 2018. 1232 с
2 Apanowicz, J. Metodologiczne uwarunkowania pracy naukowej. Warszawa, 2005. S. 54
3 Babie, E. Podstawy badań społecznych. Warszawa, 2008. S. 166
4 Chen, L., Wang, H., & Zhou, S. Role–Based Access Control: Benefits and Challenges in Large–Scale Systems. Information Security Journal. 2020. Т. 24, № 8. P. 65 – 80
5 Cheng, L., Wang, H., & Zhou, S. Role–based access control: benefits and challenges. Information Security Journal. 2020. Vol. 29, No. 1. P. 76 – 85
6 Cieślarczyk, M. Metody, techniki i narzędzia badawcze oraz elementy statystyki stosowane w pracach magisterskich i doktorskich. Akademia Obrony Narodowej, 2006
7 Dmytriv, Dmytro, et al. «Industry 4.0 technologies for smart households.» (2024)
8 Duda, Oleksii, et al. «Information technology platform for the selection and analytical processing of information on COVID-19.» 2021 IEEE 16th International Conference on Computer Sciences and Information Technologies (CSIT). Vol. 2. IEEE, 2021
9 Duda, Oleksii, et al. «Information technology sets formation and» TNTU Smart Campus» services network support.» ITTAP. 2023
10 ENISA. European Union Agency for Cybersecurity. URL: https://enisa.europa.eu (дата звернення: 10.10.2024)
11 GDPR, General Data Protection Regulation. URL: https://gdpr.eu (дата звернення: 10.10.2024)
12 Hong, S. Innovation and Growth: The Role of International Trade. New York: Springer, 2012. 324 p
13 Infosecurity. Cybersecurity Trends Report 2021. London: Infosecurity Group, 2021. 112 p
14 Jakobsson, M., & Myers, S. Statistical Methods in Genetics. Cambridge: Cambridge University Press, 2006. 312 p
15 Johnson, M., & Zhang, H. Multi-Factor Authentication in Online Systems: A Comprehensive Analysis. International Journal of Cybersecurity. 2021. Т. 34, № 5
16 McAfee. Threats Report: Navigating a Digital Age. Santa Clara: McAfee LLC, 2019. 98 p
17 NIST SP 800-63B. URL: https://nvlpubs.nist.gov (дата звернення: 12.11.2024)
18 Pasichnyk, Volodymyr. «Information and technological tools for analysis and visualization of open data in smart cities.» (2024)
19 Ponemon Institute. 2021 Cost of Data Breach Report. URL: https://ponemon.org (дата звернення: 12.11.2024)
20 Rescorla, E. SSL and TLS: Designing and Building Secure Systems. Addison–Wesley, 2018. 300 p
21 Rivest, R. L., Shamir, A., & Adleman, L. A method for obtaining digital signatures and public–key cryptosystems. Communications of the ACM, 21 (2), 1978, 120 – 126 pp
22 Rodriguez, C. Privacy Policy Transparency as the Foundation of User Trust in Online Services. Data Privacy Research Journal. 2020. Т. 15, № 3. С. 45 – 61
23 Schneier, B. Applied Cryptography: Protocols, Algorithms, and Source Code in C. New York: John Wiley & Sons, 1996. 758 p
24 Skarga.ua. URL: www.skarga.ua
25 Smith, D., & Taylor, G. Automated Privacy Policy Enforcement Using Machine Learning Techniques. Journal of Data Protection. 2021. Т. 12, № 4. С. 122 – 135
26 Stanko, Andrii, et al. «Artificial Intelligence of Things (AIoT): Integration Challenges and Security Issues» (2024)
27 Stinson, D. R., & Paterson, M. B. Cryptography: Theory and Practice. CRC Press, 2018. 350 p
28 Symantec. Internet Security Threat Report. Mountain View: Symantec Corporation, 2020. 120 p
29 Sztumski, J. Wstęp do metod i technik badań społecznych. Katowice, 2005. P. 68
30 Zillya! Антивірусні рішення. URL: https://zillya.ua (дата звернення: 22.11.2024)
31 Zimmermann, P. PGP User’s Guide. MIT Press, 2017. 250 p
32 Бакшаєва О. В., Ковальчук І. М. Психоемоційний стан працівників ІТ-сфери в умовах сучасного робочого середовища. Науковий журнал «Психологія праці». – 2020. – № 4 (15). – С. 45 – 48
33 Воронова Н. Професійне вигорання: причини, наслідки, шляхи подолання Журнал «Охорона праці». – 2019. – № 2 (8). – С. 32 – 37
34 Гончаренко, С. М. Системи і методи захисту інформації. Дніпро: ДДУ, 2017. 272 с
35 Гринчишин, Я. М. Конспект лекцій з навчальної дисципліни «Методологія наукових досліджень у фінансах». Львів, 2018. С. 4
36 Держспецзв’язку. Стратегія кібербезпеки України. URL: https://dsszzi.gov.ua (дата звернення: 25.11.2024)
37 Джонсон, Р. Ефективність багатофакторної аутентифікації в інформаційних системах. Journal of Security and Privacy. 2021. Vol. 10, No. 2. P. 32 – 45
38 ДССЗЗІ України. Аналітичний звіт про стан кібербезпеки України за 2022 рік. Київ: Державна служба спеціального зв’язку та захисту інформації України, 2022. 85 с
39 ДСТУ ISO/IEC 27001:2015. Інститут стандартизації України. Київ: ДП «УкрНДНЦ», 2015
40 Жеребкін, В. Є. Логіка. Харків-Київ: «Основа», «Знання», 1999. С. 12
41 Журнал «Кібербезпека та захист інформації». Видається НТУУ «КПІ ім. І. Сікорського»
42 Закон України «Про захист персональних даних». Відомості Верховної Ради України, 2010, № 34, ст. 481
43 Закон України «Про інформацію». Відомості Верховної Ради України, 1992, № 48, ст. 650
44 Закон України «Про телекомунікації». Відомості Верховної Ради України, 2004, № 12, ст. 155
45 Зварич, І. В. Інформаційна безпека в мережі Інтернет: правові та технічні аспекти. Львів: Науковий вісник НУ «Львівська політехніка», 2021. 284 с
46 Іваненко, Т. О. Сучасні підходи до управління інформаційною безпекою. Харків: Видавництво ХНУ, 2021. 150 с
47 Іванов, В. П. Захист інформації в Інтернет-мережах. Київ: Техніка, 2022. 198 с
48 Карачка, А. Ф. Технології захисту інформації. Тернопіль: ТНЕУ, 2017. С. 7
49 Климаш, О. М. Використання інноваційних підходів у сучасній освіті. Київ: Наукова думка, 2022. 256 с
50 Ковальчук, О. П. Технології захисту персональних даних в умовах кіберзагроз. Київ: Видавництво КНУ ім. Т. Шевченка, 2019. 198 с
51 Конвенція Ради Європи «Про захист фізичних осіб при автоматизованій обробці персональних даних» від 28 січня 1981 року
52 Конституція України. Відомості Верховної Ради України, 1996, № 30, ст. 141
53 Кудряшов, М. І. Інформаційна безпека та захист даних. Київ: Наукова думка, 2020. 312 с
54 Лі, М., & Чжан, Х. Багатофакторна аутентифікація: сучасні підходи та перспективи. International Journal of Cybersecurity. 2020. Vol. 12, No. 3. P. 145 – 158
55 Маклюен, Г. М. Понимание Медиа: Внешние расширения человека / Пер. з англ. В. Николаева; Закл. Вавилова, М. Жуковский: «КАНОН-пресс-Ц», «Кучково поле», 2003. 464 с. (Приложение к серии «Публикации Центра Фундаментальной Социологии»). С. 288 – 295
56 Мельник, І. В., Петренко, Л. С., & Бойко, А. Ю. Методи і засоби захисту інформаційних систем. Львів: ЛНУ, 2019. 318 с
57 Мельничук, В. С. Методи криптографічного захисту даних у цифрових мережах. Науковий вісник КПІ, 2022. № 12. С. 67 – 74
58 Методика планування заходів з евакуації: затверджена наказом Міністерства внутрішніх справ України від 10 липня 2017 року № 579. – Київ: Міністерство внутрішніх справ України, 2017. – 50 с
59 Міністерство освіти і науки України. Офіційний сайт. URL: https://mon.gov.ua, 2021
60 Національна поліція України. Аналітичний звіт щодо інформаційної безпеки, 2022
61 Олійник, В. Г. Актуальні питання інформаційної безпеки. Львів: Видавництво «Світ», 2023
62 Павленко, О. М. Біометрична аутентифікація в сучасних інформаційних системах. Одеса: ОНПУ, 2021. 224 с
63 Петренко, О. М., та ін. Захист інформації: практичні аспекти. Одеса: ОНУ, 2022
64 Петров, І. В. Інформаційна безпека: підходи та методи. Київ: Політехніка, 2021
65 Поняття загроз інформаційній безпеці. URL: https://pidru4niki.com/12800528/politologiya/ponyattya_zagroz_informatsiyniy_bezpetsi
66 Постанова Кабінету Міністрів України від 30.10.2013 № 841
67 Романенко, О. С. Основи криптографії та захисту інформації. Харків: ХНУРЕ, 2018. 256 с
68 Савчук, Л. М. Розвиток креативного мислення у школярів. Львів: Видавництво Львівського університету, 2021. 198 с
69 Самсонов, В. В. Методи та засоби Інтернет-технологій. Київ: Видавництво «Техніка», 2015. С. 225.
70 Семенюк, Р. П. Правові аспекти захисту персональних даних в Україні. Харків: Юридичний вісник, 2020. 215 с
71 Сергієнко, І. П. Інформаційна безпека в сучасних умовах. Київ: Видавництво «Наукова думка», 2022. 200 с
72 Сидоренко, В. Ю. Методи аналізу даних. Київ: Наука, 2020
73 Сидоренко, В. Ю. Нові тенденції в інформаційній безпеці. Київ: Наука, 2024
74 Татаров, І. В. Інформаційні технології у забезпеченні конфіденційності персональних даних. Запоріжжя: Видавництво ЗНУ, 2019. 174 с
75 Українська мережа інформаційної безпеки. Київ: Видавництво «Безпека», 2021. 150 с
76 Українська мережа інформаційної безпеки. Річний звіт, 2021
77 Харківський національний університет радіоелектроніки (ХНУРЕ). Офіційний сайт. URL: https://nure.ua (дата звернення: 01.12.2024)
78 Цивільний кодекс України. Відомості Верховної Ради України, 2003, № 40 – 44, ст. 356
79 Ченга, І. В., та ін. Захист інформації в комп’ютерних мережах. Харків: ХНУ, 2020. 220 с.
80 Янковський, А. Шифрування та його роль у забезпеченні конфіденційності даних. Журнал інформаційної безпеки. 2019. № 4. С. 112 – 119
Content type: Master Thesis
Appears in Collections:122 — комп’ютерні науки

Files in This Item:
File Description SizeFormat 
Mag_2024_SNmz-61_Каtrych_R_V.pdfДипломна робота1,57 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

Admin Tools