Кібербезпека інформаційно-комунікаційних технологій: тестування на проникнення
| dc.contributor.advisor | Горицький, Віктор Михайлович | |
| dc.contributor.author | Сунко, Владислав Володимирович | |
| dc.date.accessioned | 2025-10-30T10:29:16Z | |
| dc.date.available | 2025-10-30T10:29:16Z | |
| dc.date.issued | 2024 | |
| dc.description.abstract | Сьогодні інформаційні технології є серцем багатьох процесів як у бізнесі, так і в державному управлінні. Ми щоденно користуємось сервісами, які забезпечують швидкий обмін інформацією, управління фінансами, збереження особистих даних, і все це відбувається онлайн. Однак, разом із перевагами, що їх приносять інформаційно-комунікаційні технології, зростають і ризики. Кібератаки стають дедалі витонченішими та частішими, і навіть найпотужніші системи захисту можуть виявитися вразливими перед зловмисниками. Одним з ефективних способів запобігання кіберзагрозам є тестування на проникнення – процес, під час якого спеціалісти «атакують» систему, щоб виявити її слабкі місця. Такий підхід дозволяє не лише зрозуміти, де саме система потребує посилення, а й підготуватись до реальних атак. Адже виявлення та виправлення вразливостей до того, як ними скористаються зловмисники, є критично важливим для забезпечення безпеки. Актуальність теми На тлі зростання масштабів і складності кібератак питання кібербезпеки є як ніколи актуальним. За останні роки збитки від кібератак значно зросли, і це стосується не лише фінансових втрат, а й шкоди репутації та втрати довіри клієнтів. Для багатьох компаній кібербезпека стає не просто технологічною потребою, а питанням виживання. Метою дослідження є визначення ефективних методів тестування на проникнення для виявлення та усунення вразливостей в інформаційно-комунікаційних системах. Це допоможе забезпечити підвищення рівня кібербезпеки та стійкість до потенційних атак, захистити конфіденційність, цілісність і доступність даних в організаціях. Завдання дослідження 1. Проаналізувати теоретичні аспекти кібербезпеки та тестування на проникнення як інструменту захисту інформаційних систем. 2. Вивчити існуючі методи і технології тестування на проникнення, визначити їх сильні та слабкі сторони. 3. Провести огляд і порівняння інструментів для пентесту та їхнього застосування в різних умовах. 4. Визначити основні етапи проведення тестування на проникнення і розробити послідовність для ефективного виявлення вразливостей. 5. Проаналізувати результати проведеного тестування на проникнення і сформулювати рекомендації щодо покращення безпеки інформаційних систем. Об’єкт дослідження Об’єктом дослідження є інформаційно-комунікаційні системи та мережі, які використовуються для обробки, передачі та зберігання інформації в організаціях різного типу. Предмет дослідження Предметом дослідження є методи та інструменти тестування на проникнення, що використовуються для виявлення та усунення вразливостей в інформаційно-комунікаційних системах з метою забезпечення їх кібербезпеки. Методи дослідження 1. Аналіз літературних джерел та нормативної бази 2. Порівняльний аналіз 3. Моделювання загроз 4. Практичний експеримент 5. Аналіз результатів тестування Наукова новизна одержаних результатів полягає у систематизації сучасних методів тестування на проникнення для оцінки їхньої ефективності в різних типах інформаційно-комунікаційних систем та при різних кіберзагрозах. | |
| dc.description.abstractother | Today, information technologies are at the core of many processes in both business and public administration. We use services daily that provide rapid information exchange, financial management, personal data storage, all of which occur online. However, alongside the advantages brought by information and communication technologies, risks are also increasing. Cyberattacks are becoming more sophisticated and frequent, and even the most robust defense systems can be vulnerable to malicious actors. One of the most effective ways to prevent cyber threats is penetration testing—a process in which specialists "attack" a system to identify its weaknesses. This approach not only helps to understand where a system needs strengthening but also prepares it for real-world attacks. Identifying and fixing vulnerabilities before they can be exploited by attackers is critical to ensuring security. Relevance of the Topic In light of the increasing scale and complexity of cyberattacks, the issue of cybersecurity is more relevant than ever. In recent years, the damages caused by cyberattacks have risen significantly, encompassing not only financial losses but also reputational harm and the loss of customer trust. For many companies, cybersecurity has become not just a technological necessity but a matter of survival. Objective of the Study The objective of this research is to identify effective penetration testing methods for detecting and eliminating vulnerabilities in information and communication systems. This will help enhance cybersecurity levels, improve resilience to potential attacks, and protect the confidentiality, integrity, and availability of data in organizations. Research Tasks 1. To analyze the theoretical aspects of cybersecurity and penetration testing as a tool for protecting information systems. 2. To study existing methods and technologies for penetration testing, identifying their strengths and weaknesses. 3. To review and compare penetration testing tools and their application in different conditions. 4. To define the main stages of penetration testing and develop a sequence for effectively identifying vulnerabilities. 5. To analyze the results of conducted penetration testing and formulate recommendations for improving the security of information systems. Object of the Study The object of the study is information and communication systems and networks used for processing, transmitting, and storing information in various types of organizations. Subject of the Study The subject of the study is the methods and tools of penetration testing used to detect and eliminate vulnerabilities in information and communication systems to ensure their cybersecurity. Research Methods 1. Analysis of literary sources and regulatory frameworks 2. Comparative analysis 3. Threat modeling 4. Practical experimentation 5. Analysis of testing results The scientific novelty of the obtained results lies in the systematization of modern penetration testing methods to assess their effectiveness across different types of information and communication systems and under varying cyber threat conditions. | |
| dc.format.extent | 96 с. | |
| dc.identifier.citation | Сунко, В. В. Кібербезпека інформаційно-комунікаційних технологій: тестування на проникнення : магістерська дис. : 172 Електронні комунікації та радіотехніка / Сунко Владислав Володимирович. – Київ, 2024. – 96 с. | |
| dc.identifier.uri | https://ela.kpi.ua/handle/123456789/77030 | |
| dc.language.iso | uk | |
| dc.publisher | КПІ ім. Ігоря Сікорського | |
| dc.publisher.place | Київ | |
| dc.subject | кібербезпека | |
| dc.subject | тестування на проникнення | |
| dc.subject | інформаційно-комунікаційні системи | |
| dc.subject | вразливості | |
| dc.subject | кібератаки | |
| dc.subject | cybersecurity | |
| dc.subject | penetration testing | |
| dc.subject | information and communication systems | |
| dc.subject | vulnerabilities | |
| dc.subject | cyberattacks | |
| dc.subject.udc | 004.56 | |
| dc.title | Кібербезпека інформаційно-комунікаційних технологій: тестування на проникнення | |
| dc.type | Master Thesis |
Файли
Контейнер файлів
1 - 1 з 1
Вантажиться...
- Назва:
- Sunko_magistr.pdf
- Розмір:
- 988.1 KB
- Формат:
- Adobe Portable Document Format
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 8.98 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: