Ezzel az azonosítóval hivatkozhat erre a dokumentumra forrásmegjelölésben vagy hiperhivatkozás esetén: http://elartu.tntu.edu.ua/handle/lib/48337
Összes dokumentumadat
DC mezőÉrtékNyelv
dc.contributor.advisorМуж, Валерій Вікторович-
dc.contributor.advisorMuzh, Valerii-
dc.contributor.authorГаборець, Ольга Андріївна-
dc.contributor.authorHaborets, Olha-
dc.date.accessioned2025-04-02T14:50:54Z-
dc.date.available2025-04-02T14:50:54Z-
dc.date.issued2025-01-01-
dc.identifier.citationГаборець О. А. Використання OSINT-технологій при розкритті шахрайств, учинених в кіберпросторі : робота на здобуття кваліфікаційного ступеня магістра: спец. 125 - Кібербезпека та захист інформації / наук. кер. В. В. Муж. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 80 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/48337-
dc.descriptionВикористання OSINT-технологій при розкритті шахрайств, учинених в кіберпросторі // ОР «Магістр» // Габорець Ольга Андріївна // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБмд-61 // Тернопіль, 2024 // С. 80, рис. – 3, табл. – - , кресл. – - , додат. – 1.uk_UA
dc.description.abstractКваліфікаційна робота на тему «Використання OSINT-технологій при розкритті шахрайств, учинених в кіберпросторі» є науково-практичним дослідженням, спрямованим на вдосконалення методів протидії шахрайствам у цифровому середовищі із застосуванням OSINT (Open Source Intelligence). У рамках дослідження здійснено комплексний аналіз сучасних викликів у кіберпросторі, визначено ключові види шахрайств, серед яких фішинг, соціальна інженерія, криптографічні маніпуляції та використання шкідливого програмного забезпечення. Особливу увагу приділено розробці практичних підходів до використання OSINT-інструментів, включаючи авторську методику для ідентифікації цифрових слідів, збору електронних доказів, профілювання злочинців і документування шахрайських дій. Це дозволяє значно підвищити ефективність розслідувань у кіберзлочинів та сприяє вдосконаленню процесу протидії кіберзагрозам. The qualification thesis titled "Use of OSINT Technologies in Uncovering Cyber Fraud" is a scientific and practical research aimed at improving methods for combating fraud in the digital environment using OSINT (Open Source Intelligence). The research includes a comprehensive analysis of contemporary challenges in cyberspace and identifies key types of fraud, such as phishing, social engineering, cryptographic manipulations, and the use of malicious software. Particular attention is devoted to the development of practical approaches for utilizing OSINT tools, including an original methodology for identifying digital traces, collecting electronic evidence, profiling offenders, and documenting fraudulent activities. This significantly enhances the efficiency of cybercrime investigations and contributes to the advancement of countering cyber threats.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 7 ВСТУП 8 РОЗДІЛ 1 ТЕОРЕТИЧНІ ОСНОВИ РОЗКРИТТЯ ШАХРАЙСТВ У КІБЕРПРОСТОРІ 11 1.1 Поняття кіберзлочинів та їх класифікація 11 1.2 Сутність шахрайств у кіберпросторі: види, особливості та методи здійснення 22 РОЗДІЛ 2 ОСОБЛИВОСТІ ВИКОРИСТАННЯ OSINT-ТЕХНОЛОГІЙ У РОЗКРИТТІ ШАХРАЙСТВ, УЧИНЕНИХ У КІБЕРПРОСТОРІ 31 2.1 OSINT-технології у боротьбі з кіберзлочинами: поняття та використання 31 2.2 Методологія використання osint-технологій для збору інформації в кіберпросторі 35 РОЗДІЛ 3 ПРАКТИЧНІ АСПЕКТИ ВИКОРИСТАННЯ OSINT-ТЕХНОЛОГІЙ У РОЗКРИТТІ ШАХРАЙСТВ, УЧИНЕНИХ В КІБЕРПРОСТОРІ 44 3.1 Методологія використання OSINT-технологій у розкритті шахрайств, учинених в кіберпросторі 44 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 64 4.1 Охорона праці 64 4.2 Фaктopи, щo впливaють нa функцioнaльний стaн кopистувaчiв кoмп’ютepiв 65 ВИСНОВКИ 69 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 72 ДОДАТОК А Публікація 77uk_UA
dc.language.isoukuk_UA
dc.subjectOSINTuk_UA
dc.subjectcybercrimesuk_UA
dc.subjectcybersecurityuk_UA
dc.subjectelectronic evidenceuk_UA
dc.subjectsocial engineeringuk_UA
dc.subjectphishinguk_UA
dc.titleВикористання OSINT-технологій при розкритті шахрайств, учинених в кіберпросторіuk_UA
dc.title.alternativeUse of OSINT Technologies in Uncovering Cyber Frauduk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Габорець Ольга Андріївна, 2024uk_UA
dc.contributor.committeeMemberЯцишин, Василь Володимирович-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. Кримінальний процесуальний кодексу України від 13 квітня 2012 року № 4651-VI. Дата оновлення: 21 листопада 2024 року. Вебпортал Верховної Ради України. URL: https://zakon.rada.gov.ua/laws/show/4651-17#Text 2. Цивільний процесуальний кодекс України від 18 березня 2004 року № 1618-IV. Дата оновлення: 19 жовтня 2024 року. Вебпортал Верховної Ради України. URL: https://zakon.rada.gov.ua/laws/show/1618-15#Text 3. Про зареєстровані кримінальні правопорушення та результати їх досудового розслідування. Сайт офісу Генерального прокурора. URL: https://gp.gov.ua/ua/posts/pro-zareyestrovani-kriminalni-pravoporushennya-ta-rezultati-yih-dosudovogo-rozsliduvannya-2 4. Про основні засади забезпечення кібербезпеки України : закон України від 17.08.2022 № 2163-VIII. Вебпортал Верховної Ради України. URL: https://zakon.rada.gov.ua/laws/show/2163-19#Text 5. Білобров Т.В. Адміністративно-правовий статус Департаменту кіберполіції Національної поліції України : дис. … канд. юр. наук. Київ, 2020. 209 с. 6. Кравцова М.О. Сучасний стан і напрями протидії кіберзлочинності в Україні. Вісник кримінологічної асоціації України. 2018. №2 (19). С. 155-166. 7. Гавловський В.Д. Аналіз стану кіберзлочинності в Україні. Інформація і право. 2019. №1 (28). С. 108-117. 8. Про основні засади забезпечення кібербезпеки України: Закон України від 5 жовтня 2017 року № 2163-VIII. Дата оновлення: 28 червня 2024 року. Вебпортал Верховної Ради України. URL: https://zakon.rada.gov.ua/laws/show/2163-19#Text 9. Конвенція про кіберзлочинність: Міжнародний документ Ради Європи від 23.11.2001, ETS №185. URL: https://zakon.rada.gov.ua/laws/show/994_575#Text 10. Про ратифікацію Конвенції Ради Європи про кіберзлочинність: Закон України від 07.09.2005 № 2824-IV. URL: https://zakon.rada.gov.ua/laws/show/2824-15#Text 11. Про затвердження Типологій легалізації (відмивання) доходів, одержаних злочинним шляхом, у 2013 році : наказ Державної служби фінансового моніторингу України від 25.12.2013 № 157. URL: https://zakon.rada.gov.ua/laws/show/v0157827-13#Text 12. Когут Ю.І. Кібервійни, кібертеторизм, кіберзлочинність (концепції, стратегії, технології) : практичний посібник / Ю.І. Когут. – Київ : Консалтингова компанія «СІДКОН» ; ВД «Дакор» 2023. – 284 с. 13. Захист інформаційного та кіберпростору [сайт]. URL: https://ssu.gov.ua/zabezpechennia-informatsiinoi-bezpeky 14. Про критичну інфраструктуру: Закон України від 16 листопада 2021 року № 1882-IX. Дата оновлення: 21 вересня 2024 року. Вебпортал Верховної Ради України. URL: https://zakon.rada.gov.ua/laws/show/1882-20#Text 15. Структура та функції органів (підрозділів) Національної поліції України. Сайт Національної поліції України. URL: https://www.npu.gov.ua/pro-policiyu/struktura-nacionalnoyi-policiyi 16. Кіберполіція України. Офіційний сайт кіберполії Національної поліції України. URL: https://cyberpolice.gov.ua/ 17. Про електронні документи та електронний документообіг: Закон України від 22 травня 2003 року № 851-IV. Дата оновлення: 31 грудня 2023 року. Вебпортал Верховної Ради України. URL: https://zakon.rada.gov.ua/laws/show/851-15#Text 18. Про електронну ідентифікацію та електронні довірчі послуги: Закон України від 5 жовтня 2017 року № 2155-VIII. Дата оновлення: 15 листопада 2024 року. Вебпортал Верховної Ради України. URL: https://zakon.rada.gov.ua/laws/show/2155-19#n3 19. Стратегія кібербезпеки України: затв. Указом Президента України від 26 серпня 2021 року № 447/2021. Вебпортал Верховної Ради України. URL: https://zakon.rada.gov.ua/laws/show/447/2021#Text 20. Організація розкриття шахрайств, учинених в кіберпросторі / Шевчишен А. В., Романов М. Ю., Волобоєв А. О., Лунгол О. М., Габорець О. А., Головкін С. В.; за заг. ред С. С. Вітвіцького. Київ : Алерта, 2023. – 200 с. 21. Haborets O. The impact of cyber threats on community and citizen security: analysis and perspectives on resolution. Взаємодія державних органів та громадськості у сфері протидії кримінальним правопорушенням у центральних регіонах України : матеріали круглого столу (17 квітня 2024 року, м. Кропивницький). Кропивницький : ДонДУВС, 2024. С. 36–37.uk_UA
dc.relation.references22. Muzh V. Computer technologies as an object and source of forensic knowledge: challenges and prospects of development / Valerii Muzh, Taras Lechachenko // Scientific Journal of TNTU. – Tern. : TNTU, 2024. – Vol 115. – № 3. – P. 17-22.uk_UA
dc.relation.references23. InformNapalm. International Volunteer Community. URL: https://informnapalm.rocks/ 24. Molfar – OSINT. URL: https://molfar.com/ 25. Центр дослідження ознак злочинів проти національної безпеки України, миру, безпеки людства та міжнародного правопорядку «Миротворець». URL: https://myrotvorets.center/ 26. Беллінгкет українською мовою. URL: https://uk.bellingcat.com/ 27. Haborets O.А. The role of open sources of information (OSINT) in detecting and countering disinformation in the modern information space. Цифровізація вищої освіти та цифрова грамотність: матеріали науково-педагогічного підвищення кваліфікації, 29 січня – 10 березня 2024 року. – Львів – Торунь : Liha-Pres, 2024. С. 44-45. 28. Haborets O. A. OSINT: a scientific approach to informed decision-making. Актуальні проблеми кібербезпеки в Україні в умовах воєнного стану: матеріали міжвідомчого науково-практичного круглого столу (м. Київ, НАВС, 25 квітня 2024 р.).: Нац. акад. внутр. справ, 2024. 144 с.. НАВС, Київ – 25.04.2024. С.32-33. 29. Торбас О. О. OSINT при розслідуванні кримінальних правопорушень : підручник / О. О. Торбас. – Одеса : Видавництво «Юридика», 2024. – 180 с. 30. Протокол Берклі з ведення розслідувань з використанням відкритих цифрових даних. Berkeley Law : website. URL: https://www.law.berkeley.edu/wp-content/uploads/2022/03/Berkeley-Protocol-Ukrainian.pdf 31. OSINT Framework. URL: https://osintframework.comuk_UA
dc.relation.references32. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.uk_UA
dc.relation.references33. Wayback Machine. URL: https://web.archive.org/ 34. Maltego. URL: https://www.maltego.comuk_UA
dc.relation.references35. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.uk_UA
dc.relation.references36. SpiderFoot. URL: https://github.com/smicallef/spiderfoot 37. Габорець О., Шаєц Є. Використання OSINT: інноваційні підходи до збору та аналізу відкритих даних для забезпечення безпеки та розвідувальної діяльності. Теоретико-прикладні проблеми кримінального процесу та криміналістики в умовах воєнного стану : тези доп. Між-народ. наук.-практ. конф. (м. Кам’янець-Подільський, 24 листоп. 2023 р.) / МВС України, Харків. нац. ун-т внутр. справ, Наук. парк «Наука та безпека», ф-т № 1. – Кам’янець-Подільський : ХНУВС, 2023. С. 82-83. 38. IBM i2 Analyst's Notebook. URL: https://www.ibm.com/support/pages/download-ibm-i2-analysts-notebook-931uk_UA
dc.relation.references39. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.uk_UA
dc.relation.references40. Linkurious. URL: https://linkurious.comuk_UA
dc.relation.references41. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.uk_UA
dc.relation.references42. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176.uk_UA
dc.relation.references43. Muzh, V., & Lechachenko, T. (2024). Computer technologies as an object and source of forensic knowledge: challenges and prospects of development. Вісник Тернопільського національного технічного університету, 115(3), 17-22.uk_UA
dc.relation.references44. Shodan. URL: https://www.shodan.iouk_UA
dc.relation.references45. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237.uk_UA
dc.relation.references46. TheHarvester. URL: https://github.com/laramies/theHarvester 47. Лунгол О.М., Габорець О.А. OSINT-технології в правоохоронній діяльності: навчальний посібник. Мультимедійне видання. Кропивницький: Book Creator, 2023. 107 с. 48. Hunchly. URL: https://hunch.lyuk_UA
dc.relation.references49. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.uk_UA
dc.relation.references50. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.uk_UA
dc.relation.references51. Social-Engineer Toolkit. URL: https://github.com/trustedsec/social-engineer-toolkituk_UA
dc.relation.references52. Tymoshchuk, V., Pakhoda, V., Dolinskyi, A., Karnaukhov, A., & Tymoshchuk, D. (2024). MODELLING CYBER THREATS AND EVALUATING THE PERFORMANCE OF INTRUSION DETECTION SYSTEMS. Grail of Science, (46), 636–641. https://doi.org/10.36074/grail-of-science.29.11.2024.081uk_UA
dc.relation.references53. Stanko, A., Wieczorek, W., Mykytyshyn, A., Holotenko, O., & Lechachenko, T. (2024). Realtime air quality management: Integrating IoT and Fog computing for effective urban monitoring. CITI, 2024, 2nd.uk_UA
dc.relation.references54. Talkwalker. URL: https://www.talkwalker.comuk_UA
dc.relation.references55. Derkach, M., Skarga-Bandurova, I., Matiuk, D., & Zagorodna, N. (2022, December). Autonomous quadrotor flight stabilisation based on a complementary filter and a PID controller. In 2022 12th International Conference on Dependable Systems, Services and Technologies (DESSERT) (pp. 1-7). IEEE.uk_UA
dc.relation.references56. Mishko, O., Matiuk, D., & Derkach, M. (2024). Security of remote iot system management by integrating firewall configuration into tunneled traffic. Вісник Тернопільського національного технічного університету, 115(3), 122-129.uk_UA
dc.relation.references57. Social Mention. URL: https://www.socialmention.comuk_UA
dc.relation.references58. Муж, В. В. (2015). Правова свідомість як мотив правомірної поведінки. Вісник Національного університету Львівська політехніка. Серія: Юридичні науки, (824), 278-282.uk_UA
dc.relation.references59. Муж, В. В., & Гарасимів, Т. З. (2015). Юридичне моделювання правової свідомості у контексті юридичної доктрини. Вісник Національного університету Львівська політехніка. Серія: Юридичні науки, (824), 283-289.uk_UA
dc.relation.references60. ZeroFOX. URL: https://www.zerofox.comuk_UA
dc.relation.references61. Stadnyk, M. (2016, February). The informative parameters determination for a visual system diagnostics by using the steady state visual evoked potentials. In 2016 13th International Conference on Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET) (pp. 800-803). IEEE.uk_UA
dc.relation.references62. DarkOwl. URL: https://www.darkowl.com 63. Cybersixgill. URL: https://cybersixgill.com 64. LogRhythm. URL: https://logrhythm.comuk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Ebben a gyűjteményben:125 — кібербезпека, Кібербезпека та захист інформації

Fájlok a dokumentumban:
Fájl Leírás MéretFormátum 
Master_Thesis__SBmd-61_Haborets_O_A_2024.pdf1,3 MBAdobe PDFMegtekintés/Megnyitás


Minden dokumentum, ami a DSpace rendszerben szerepel, szerzői jogokkal védett. Minden jog fenntartva!

Admin Tools