Please use this identifier to cite or link to this item:
http://elartu.tntu.edu.ua/handle/lib/48324
Title: | Розробка навчальної системи для збору персональних з використанням штучного інтелекту та соціальної інженерії |
Other Titles: | Development of a training system for collecting personal data using ai and social engineering |
Authors: | Прокопенко, Олег Євгенович Prokopenko, Oleg |
Affiliation: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
Bibliographic description (Ukraine): | Прокопенко О.Є. Розробка навчальної системи для збору персональних даних на основі штучного інтелекту та соціальної інженерії : робота на здобуття кваліфікаційного ступеня магістра: спец. 125 - Кібербезпека та захист інформації / наук. кер. Козар Р.О. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 65 с. |
Issue Date: | 1-Jan-2025 |
Date of entry: | 20-Mar-2025 |
Country (code): | UA |
Place of the edition/event: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
Supervisor: | Козак, Руслан Орестович Kozak, Ruslan |
Keywords: | персональні дані соціальна інженерія штучний інтелект навчальні системи кібербезпека |
Abstract: | У кваліфікаційній роботі магістра було створено середовище, що дозволяє ефективно імітувати атаку для збору персональних даних з метою підвищення рівня обізнаності користувачів. У першому розділі представлено огляд технологій соціальної інженерії, методів збору даних та сучасних алгоритмів штучного інтелекту, які можуть бути використані в даній сфері. Визначено основні вразливості користувачів та організацій, що експлуатуються атакуючими. У другому розділі розроблено архітектуру навчальної системи, яка включає модулі моделювання атак на основі соціальної інженерії, штучного інтелекту для адаптації сценаріїв навчання. Було проведено аналіз вже готових систем та інструментів У третьому розділі проведено тестування розробленої системи на вибірці користувачів, яке підтвердило її ефективність у виявленні вразливостей у поведінці користувачів та підвищенні їхньої обізнаності про методи протидії атакам. Зроблено висновки щодо подальших напрямів вдосконалення системи для її інтеграції в корпоративне середовище. In the master's qualification work, an environment was created that allows effectively simulating the attack of collecting personal data in order to increase user awareness. The first section presents an overview of social engineering technologies, data collection methods and modern artificial intelligence algorithms that can be used in this area. The main vulnerabilities of users and organizations exploited by attackers were identified. In the second section, the architecture of the training system was developed, which includes modules for modeling attacks based on social engineering, artificial intelligence for adapting training scenarios. An analysis of ready-made systems and tools was conducted In the third section, the developed system was tested on a sample of users, which confirmed its effectiveness in identifying vulnerabilities in user behavior and increasing their awareness of methods for countering attacks. Conclusions were drawn on further areas of system improvement for its integration into the corporate environment. |
Description: | Розробка навчальної системи для збору персональних даних з використанням штучного інтелекту та соціальної інженерії» // Прокопенко Олег // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-62 // Тернопіль, 2024 // С. 65, рис. – 8, табл. – 0 , кресл. – 0, додат. – 1. |
Content: | ЗМІСТ 4 АНОТАЦІЯ 6 ABSTRACT 7 ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1. ТЕОРЕТИЧНІ ОСНОВИ ЗБОРУ ПЕРСОНАЛЬНИХ ДАНИХ ТА СОЦІАЛЬНОЇ ІНЖЕНЕРІЇ 11 1.1 Персональні дані: поняття, класифікація, правове регулювання 11 1.1.1 Визначення персональних даних 11 1.1.2 Класифікація персональних даних 12 1.1.3 Виклики у сфері захисту персональних даних 14 1.2 Соціальна інженерія: визначення, методи, приклади використання 15 1.2.1 Визначення соціальної інженерії 15 1.2.2 Приклади успішних атак 17 1.2.4 Наслідки атак соціальної інженерії 19 1.3 Технології штучного інтелекту у зборі та аналізі персональних даних 20 1.3.1 Автоматизація збору даних за допомогою штучного інтелекту 20 1.3.2 Використання штучного інтелекту для аналізу даних із соціальних мереж 22 1.4 Етичні та правові аспекти використання штучного інтелекту у зборі даних 23 1.4.1 Проблеми приватності та конфіденційності 23 1.4.2 Етичні дилеми 24 1.4.3 Баланс між безпекою та приватністю 26 1.5 Висновки до розділу 1 27 РОЗДІЛ 2. РОЗРОБКА АРХІТЕКТУРИ НАВЧАЛЬНОЇ СИСТЕМИ ДЛЯ СИМУЛЯЦІЇ МЕТОДУ СОЦІАЛЬНОЇ ІНЖЕНЕРІЇ 28 2.1 Огляд сучасних навчальних систем для вивчення соціальної інженерії 28 2.1.1 Coursera. Курси з соціальної інженерії 28 2.1.2 Offensive Security: OSCP та інструменти для соціальної інженерії 29 2.1.3 SANS Institute. Навчання з кібербезпеки 29 2.1.4 KnowBe4: Тренінги з обізнаності в сфері безпеки 30 2.1.5 Udemy: Курси з кібербезпеки та соціальної інженерії 30 2.1.6 EC-Council: Курси з етичного хакерства та соціальної інженерії 31 2.2 Концепція навчальної системи 32 2.3 Використання штучного інтелекту у зборі персональних даних та його аналіз у використанні в навчальній архітектурі 32 2.4 Фреймворк Aiogram 34 2.5 База даних SQL 36 РОЗДІЛ 3 ВПРОВАДЖЕННЯ СИСТЕМИ ЗБОРУ ПЕРСОНАЛЬНИХ ДАНИХ 40 3.1 Реалізація чат-бота для збору персональних даних 40 3.2 Інтеграція штучного інтелекту в розробці 41 3.3 Тестування бота для збору персональних даних 44 3.3.1 Процес реєстрації 44 3.4 Архітектура системи зберігання даних на основі SQL 49 3.5 Висновки до розділу 3 51 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 53 4.1 Охорона праці 53 4.2 Забезпечення електробезпеки користувачів ПК 54 ВИСНОВОК 58 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 60 Додаток А 62 |
URI: | http://elartu.tntu.edu.ua/handle/lib/48324 |
Copyright owner: | © Прокопенко Олег Євгенович, 2024 |
References (Ukraine): | 1. Закон України «Про захист персональних даних» від 01.06.2010 № 2297-VI. URL: https://zakon.rada.gov.ua/laws/show/2297-17 2. General Data Protection Regulation (GDPR). European Commission. URL: https://gdpr-info.eu/ 3. Cisco. What is Social Engineering? Methods and Prevention. Cisco. URL: https://www.cisco.com/c/en/us/products/security/what-is-social-engineering.html 4. Aiogram Framework Documentation. URL: https://docs.aiogram.dev/en/latest/ 5. SQL Database Fundamentals. Microsoft Learn. URL: https://learn.microsoft.com/en-us/sql 6. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11. 7. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195. 8. Проблеми кіберзахисту під час воєнного стану. CERT-UA. URL: https://cert.gov.ua/articles 9. Тернопільський національний технічний університет. Внутрішня політика захисту персональних даних. URL: https://tntu.edu.ua 10. Anderson, R. (2020). Security Engineering: A Guide to Building Dependable Distributed Systems. Wiley. 11. Mitnick, K. D., & Simon, W. L. (2011). The Art of Deception: Controlling the Human Element of Security. Wiley. 12. Schneier, B. (2015). Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World. W. W. Norton & Company. 13. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176. 14. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56. 15. GDPR. (2016). General Data Protection Regulation (EU) 2016/679. Official Journal of the European Union. 16. Tymoshchuk, V., Pakhoda, V., Dolinskyi, A., Karnaukhov, A., & Tymoshchuk, D. (2024). MODELLING CYBER THREATS AND EVALUATING THE PERFORMANCE OF INTRUSION DETECTION SYSTEMS. Grail of Science, (46), 636–641. https://doi.org/10.36074/grail-of-science.29.11.2024.081 17. ENISA. (2020). European Union Agency for Cybersecurity: Threat Landscape Report. ENISA. 18. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220. 19. AI Ethics Lab. (2020). Ethical Considerations in Artificial Intelligence Applications. AI Ethics Lab Publications. |
Content type: | Master Thesis |
Appears in Collections: | 125 — кібербезпека, Кібербезпека та захист інформації |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Masters_Thesis_SBm-62_Prokopenko_O_E_2024.pdf | 1,03 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
Admin Tools