霂瑞霂��撘����迨��辣: http://elartu.tntu.edu.ua/handle/lib/48254
摰����漯敶�
DC �������霂剛��
dc.contributor.advisorОробчук, Олександра Романівна-
dc.contributor.advisorOrobchuk, Oleksandra-
dc.contributor.authorНовосад, Володимир Дмитрович-
dc.contributor.authorNovosad, Volodymyr-
dc.date.accessioned2025-03-02T15:06:31Z-
dc.date.available2025-03-02T15:06:31Z-
dc.date.issued2025-01-01-
dc.identifier.citationНовосад В. Д. Аналіз вразливостей протоколу SS7: загрози та методи захисту : робота на здобуття кваліфікаційного ступеня магістра: спец. 125 - Кібербезпека та захист інформації / наук. кер. О. Р. Оробчук. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 75 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/48254-
dc.descriptionАналіз вразливостей протоколу SS7: загрози та методи захист// ОР «Магістр» // Новосад Володимир Дмитрович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБc-61 // Тернопіль, 2023 // С. 75, рис. – 29, табл. – - , кресл. – -, додат. – 5.uk_UA
dc.description.abstractУ кваліфікаційній роботі виконано аналіз вразливостей протоколу SS7, які створюють значні ризики для безпеки телекомунікаційних мереж. Проведено огляд функцій та архітектури SS7, розглянуто основні вразливості, зокрема перехоплення SMS, локаційне відстеження. Виконано детальний аналіз сучасних атак із використанням тестових кейсів, що демонструють серйозні ризики для операторів зв’язку та їхніх клієнтів.The qualification thesis focuses on analyzing vulnerabilities of the SS7 protocol, which pose significant risks to the security of telecommunication networks. The research includes a review of the functions and architecture of SS7, as well as an analysis of its primary vulnerabilities, such as SMS interception and location tracking. A detailed examination of modern attacks is presented using test cases that demonstrate substantial risks for telecom operators and their clients.uk_UA
dc.description.tableofcontentsАНОТАЦІЯ 4 ВСТУП 8 Розділ 1 Аналітичний огляд вразливостей та захисту протоколу SS7 11 1.1 Протокол SS7: основні функції та призначення 11 1.2 Архітектура та принцип роботи 13 1.3 Основні проблеми безпеки 14 1.4 Аналіз сучасних досліджень 16 1.5 Підхід до захисту мереж 18 Розділ 2 Загальні підходи та основні методи досліджень 21 2.1 Вразливості протоколу SS7 21 2.2 Популярні атаки на SS7 22 2.3 Механізми та команди SS7, які викликають ризики 25 2.4 Методи захисту 33 2.5 Сучасні підходи до захисту 39 2.6 Альтернативи SS7 41 2.7 Практичні рекомендації для операторів зв’язку 42 2.8 Виклики впровадження захисту 44 Розділ 3 Практичні завдання з протоколом SS7 46 3.1 Підготовка до тестування 46 3.2 Аналіз трафіку SS7 за допомогою Wireshark та Scapy 49 3.3 Імітація складної сигналізації протоколу SS7 через Scapy 51 3.4 Симуляція телекомунікаційної інфраструктури та аналіз сигнального трафіку з використанням Mininet 54 3.5 Моделювання атак на основі вразливостей SS7 57 3.6 Моделювання захисту 61 Розділ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 65 4.1 Охорона праці 65 4.2 Безпека в надзвичайних ситуаціях 67 Висновки 69 Список використаних джерел 71 Додаток А Публікація 74 ВСТУП 8 1 СТАН ДОСЛІДЖЕНЬ ЩОДО ФОРМУВАННЯ ІНФОРМАЦІЙНО-ТЕХНОЛОГІЧНИХ ПЛАТФОРМ ДЛЯ ВІДБОРУ ТА ОПРАЦЮВАННЯ ДАНИХ ЩОДО COVID-19 10 1.1 Пандемія COVID-19 10 1.2 Огляд стану сучасних досліджень щодо відбору та опрацювання даних про COVID-19 11 1.3 IoT-пристрої для відбору даних щодо COVID-19 12 1.4 Комунікаційні мережі в системах відбору та опрацювання відомостей щодо COVID-19 13 1.5 Хмарна інфраструктура 14 1.6 IoT-платформи для виявлення та моніторингу COVID-19 17 1.7 Розпізнавання аудіо-даних для виявлення COVID-19 18 1.8 Висновок до першого розділу 19 2 ПРОЄКТУВАННЯ ІНФОРМАЦІЙНО-ТЕХНОЛОГІЧНОЇ ПЛАТФОРМИ ДЛЯ ВІДБОРУ ТА ОПРАЦЮВАННЯ ДАНИХ ЩОДО COVID-19 20 2.1 Проєктування структури інформаційно-технологічної платформи 20 2.2 Проєктування архітектури інформаційно-технологічної платформи для відбору та опрацювання даних щодо COVID-19 22 2.2.1 Рівень застосунків 23 2.2.2 Підсистема туманної взаємодії 24 2.2.3 Туманні вузли 27 2.2.4 Хмарна інфраструктура 30 2.3 Моделювання структури класів інформаційно-технологічної платформи для відбору та опрацювання даних щодо COVID-19 31 2.4 Висновок до другого розділу 39 3 МОДЕЛЮВАННЯ ПРОЦЕСІВ ВІДБОРУ, АГРЕГУВАННЯ ТА АНАЛІТИЧНОГО ОПРАЦЮВАННЯ ДАНИХ ЩОДО COVID-19 40 3.1 Моделювання процесів відбору та агрегування даних щодо COVID-19 40 3.2 Сервісні функціональні набори інформаційно-технологічної платформи 45 3.3 Засоби аналітичного опрацювання відомостей щодо COVID-19 46 3.4 Інтеграція засобів аналітичного опрацювання в інформаційно-технологічну платформу 49 3.5 Тестові колекції та набори даних 53 3.6 Тестування інформаційно-технологічної платформи 54 3.7 Висновок до третього розділу 54 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 56 4.1 Дії роботодавця в разі виникнення у працівника COVID-19 56 4.2 Здоровий спосіб життя людини та його вплив на професійну діяльність 59 ВИСНОВКИ 62 ПЕРЕЛІК ДЖЕРЕЛ 64uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subjectсигнальні мережіuk_UA
dc.subjectsignaling networksuk_UA
dc.subjectвразливості протоколуuk_UA
dc.subjectprotocol vulnerabilitiesuk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectcybersecurityuk_UA
dc.subjectтелекомунікаціїuk_UA
dc.subjecttelecommunicationsuk_UA
dc.subjectдіаметерuk_UA
dc.subjectdiameteruk_UA
dc.subjectзахист інформаціїuk_UA
dc.subjectinformation securityuk_UA
dc.titleАналіз вразливостей протоколу SS7: загрози та методи захистуuk_UA
dc.title.alternativeAnalysis of SS7 Protocol Vulnerabilities: Threats and Protection Methodsuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Новосад Володимир Дмитрович, 2024uk_UA
dc.contributor.committeeMemberПастух, Олег Анатоліович-
dc.contributor.committeeMemberPastukh, Oleh-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. Адамович, І.І. (2020). Основи телекомунікаційних мереж. Київ: Техніка.uk_UA
dc.relation.references2. Звіт компанії Positive Technologies: Аналіз вразливостей протоколу SS7. URL: https://www.positive.com/ (дата доступу: 15.12.2024).uk_UA
dc.relation.references3. Lupenko, S., Orobchuk, O., Pasichnyk, V., Kunanets, N., & Xu, M. (2018). The axiomatic-deductive strategy of knowledge organization in onto-based e-learning systems for Chinese Image Medicine. In CEUR Workshop Proceedings (pp. 126-134).uk_UA
dc.relation.references4. Lupenko, S., Orobchuk, O., & Xu, M. (2020). The ontology as the core of integrated information environment of Chinese Image Medicine. In Advances in Computer Science for Engineering and Education II (pp. 471-481).uk_UA
dc.relation.references5. GSM Association. (2024). SS7 Security Best Practices. Retrieved from https://www.gsma.com/security/ (Accessed on 15 December 2024).uk_UA
dc.relation.references6. Національний центр кібербезпеки України. (2023). Рекомендації щодо захисту SS7. Київ.uk_UA
dc.relation.references7. ITU-T Recommendation. (2020). Specifications of Signaling System No. 7 (Q.700 Series). Geneva: International Telecommunication Union.uk_UA
dc.relation.references8. SANS Institute. (2024). SS7: Understanding and Mitigating Security Risks. Retrieved from https://www.sans.org (Accessed on 15 December 2024).uk_UA
dc.relation.references9. Cisco. (2024). Protecting the Critical Infrastructure of Telecommunication Networks. Retrieved from https://www.cisco.com (Accessed on 15 December 2024).uk_UA
dc.relation.references10. Palamar, A., Stadnyk, M., & Palamar, M. (2022). Adaptive pid regulation method of uninterruptible power supply battery charge current based on artificial neural network. Вісник Тернопільського національного технічного університету, 107(3), 5-13.uk_UA
dc.relation.references11. Erlang, B. (2019). Switching Systems and Telecommunication Infrastructure. Wiley.uk_UA
dc.relation.references12. ITU-T Recommendation. (2021). Signaling System No. 7 Protocol Performance Standards (Q.750 Series). Geneva: International Telecommunication Union.uk_UA
dc.relation.references13. Gollmann, D. (2020). Computer Security (4th ed.). Wiley.uk_UA
dc.relation.references14. Anderson, R. (2020). Security Engineering: A Guide to Building Dependable Distributed Systems (3rd ed.). Wiley.uk_UA
dc.relation.references15. Lupenko, O., & Pasichnyk, V. (2019). Ontologies in Information Systems. Lviv: Publishing House of Lviv Polytechnic.uk_UA
dc.relation.references16. Lupenko, S. A., Orobchuk, O. R., & Zahorodna, N. V. (2017, December). Formation of the onto-oriented electronic educational environment as a direction the formation of integrated medicine using the example of CIM. In Actual scientific research in the modern world: Collection of scientific papers of the XXIII International scientific conference (Vol. 12, No. 32, pp. 56-61).uk_UA
dc.relation.references17. NIST. (2024). Special Publication 800-187: Guide to LTE and SS7 Security. Retrieved from https://www.nist.gov (Accessed on 15 December 2024).uk_UA
dc.relation.references18. Розробка мережевих фаєрволів для захисту SS7. (2022). Вісник Київського національного університету, №8, 78-92.uk_UA
dc.relation.references19. Positive Technologies. (2023). Telecom Security: Threat Landscape 2023. Retrieved from https://positive-tech.com (Accessed on 15 December 2024).uk_UA
dc.relation.references20. Lupenko, S., Kunanets, N., & Orobchuk, O. (2021). Ontological Models in Secure Communication Systems. Kyiv: Scientific Research Publishing.uk_UA
dc.relation.references21. Telecom Security Alliance. (2024). Modern Approaches to SS7 Security. Retrieved from https://www.telecomsecurity.org (Accessed on 15 December 2024).uk_UA
dc.relation.references22. Kreibich, C. (2018). Protecting Mobile Networks: Standards and Protocols. Springer.uk_UA
dc.relation.references23. Wang, X. (2020). Advances in Mobile Telecommunication Security. Beijing: Tsinghua University Press.uk_UA
dc.relation.references24. Практичні аспекти впровадження SS7 Firewall. (2023). Журнал "Кібербезпека і технології", №5, 34-50.uk_UA
dc.relation.references25. Dworkin, M. (2022). Advanced Encryption in Telecommunication Networks. CRC Press.uk_UA
dc.relation.references26. Протокол SS7: Аналіз і виклики. (2022). Збірник наукових праць "Інформаційна безпека", №3, 90-105.uk_UA
dc.relation.references27. Lupenko, S., & Xu, M. (2021). Enhancing security through ontological frameworks. In Proceedings of the International Symposium on Secure Systems (pp. 150-167).uk_UA
dc.relation.references28. Hackett, J. (2020). Mobile Systems Security: Protocols and Threats. Elsevier.uk_UA
dc.relation.references29. Li, W., & Zhen, Y. (2021). Emerging Technologies in Telecom Security. Shenzhen: Guangdong Science Publishing.uk_UA
dc.relation.references30. CEPT ECC Report 293. (2024). Guidance on Secure Communication Standards. Retrieved from https://www.cept.org (Accessed on 15 December 2024).uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
�蝷箔����:125 — кібербезпека, Кібербезпека та захист інформації

��辣銝剔�﹝獢�:
獢�獢� ��膩 憭批���撘� 
Magisr_SBm-61_Novosad_V_D_2024.pdf3,75 MBAdobe PDF璉�閫�/撘��


�DSpace銝剜�������★��������雿��.

蝞∠�極�