Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/41618
Назва: Аналіз логів з використанням фаєрволу Watchguard
Інші назви: Logs analysis using Watchguard firewall
Автори: Волков, Антон Вячеславович
Volkov, Anton
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Волков А. В. Аналіз логів з використанням фаєрволу Watchguard: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / А. В. Волков. – Тернопіль: ТНТУ, 2023. – 69 c.
Дата публікації: 20-чер-2023
Дата внесення: 20-чер-2023
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Загородна, Наталія Володимирівна
Zagorodna, Natalia
Члени комітету: Стадник, Наталія Богданівна
Stadnyk, Natalia
УДК: 004.056
Теми: 125
кібербезпека
безпека
конфіденційність
цілісність
фаєрвол
брандмауер
захист
вразливість
лог
пристрій
журнал
метод
оцінка
аналіз
security
confidentiality
integrity
firewall
brandmauer
protection
vulnerability
log
device
journal
method
evaluation
analysis
Діапазон сторінок: 69
Короткий огляд (реферат): Інформація є найважливішим ресурсом підприємств та організацій, адже завдяки їй виконуються всі основні операції та здійснюються процеси, від яких залежить результативність господарської діяльності та прибуток підприємства. Особливо це стосується інформації про інноваційні та технологічні винаходи, конкурентні переваги, персональні дані працівників тощо. Тому питання розмежування доступу до інформації та убезпечення від втручань є актуальним. Метою роботи є дослідження ефективності використання апаратних засобів кібербезпеки на прикладі фаєрволу Watchguard. Предмет дослідження – оцінка методів кібербезпеки підприємства шляхом аналізу засобів захисту фаєрволом. Об’єкт дослідження – апаратний захист інформації за допомогою фаєрволів під час протидії зовнішнім загрозам.
Information is the most important resource of enterprises and organizations, as it is the basis for all major operations and processes that affect the efficiency of business activities and the company's profit. This is especially true of information about innovative and technological inventions, competitive advantages, personal data of employees, etc. Therefore, the issue of differentiating access to information and protecting it from interference is relevant. The purpose of the study is to investigate the effectiveness of the use of cybersecurity hardware on the example of the Watchguard firewall. The subject of the study is to evaluate the methods of cybersecurity of the enterprise by analyzing the means of firewall protection. The object of research is hardware protection of information with the help of firewalls in counteracting external threats.
Опис: Аналіз логів з використанням фаєрволу Watchguard // Кваліфікаційна робота ОР «Бакалавр» // Волков Антон Вячеславович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023
Зміст: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ І СКОРОЧЕНЬ ... 9 ВСТУП ... 10 РОЗДІЛ 1 АНАЛІЗ ТЕХНІЧНОГО ЗАВДАННЯ ПО ВИКОРИСТАННЮ ФАЄРВОЛУ В СИСТЕМАХ ЗАХИСТУ ІНФОРМАЦІЇ ... 11 1.1 Аналіз можливостей використання фаєрволів для захисту інформації ... 11 1.2 Огляд типів загроз і ризиків для інформації в інформаційно-комунікаційних мережах ... 18 РОЗДІЛ 2 ТЕОРЕТИЧНА ЧАСТИНА ... 30 2.1 Логи та інструменти для збору ... 30 2.2 Обґрунтування вибору фаєрволу Watchguard для впровадження і підтримки безпеки ... 36 2.3 Проектування системи захисту інформації за допомогою фаєрволу Watchguard ... 41 РОЗДІЛ 3 ПРАКТИЧНА ЧАСТИНА ... 46 3.1 Аналіз структури логів ... 46 3.2 Аналіз інцидентів і логів фаєрволу Watchguard ... 50 4.1 Охорона праці на підприємстві. Освітлення, мікроклімат ... 56 4.2 Долікарська допомога при ранах ... 63 ВИСНОВКИ ... 65 ПЕРЕЛІК ДЖЕРЕЛ ПОСИЛАННЯ ... 67
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/41618
Власник авторського права: © Волков Антон Вячеславович, 2023
Перелік літератури: 1. Андон П. І., Ігнатенко О.П. Протидія атакам на відмову в мережі інтернет: концепція підходу. Проблеми програмування. 2018. № 2-3. C. 564-574.
2. Антонюк П. Є. Класифікація ймовірних способів вчинення атак на інформацію як напрям протидії комп’ютерній злочинності [Електронний ресурс] / П. Є. Антонюк. – 2011. – Режим доступу : http://www.nbuv.gov.ua/portal/Soc_Gum/bozk/19text/g1927.htm.
3. Бабенко Т. В. Дослідження ентропії мережевого трафіка як індикатора DDoS-атак / Т. В. Бабенко // Науковий вісник НГУ. – 2013. – № 2. – С. 86-89.
4. Багнюк Н. В. Види DDoS-атак та алгоритм виявлення DDoS-атак типу Flood-атак / Н. В. Багнюк, В. М. Мельник, О. В. Клеха // Комп’ютерно-інтегровані технології: освіта, наука, виробництво. – 2015. – № 18. – С. 6-12.
5. Брацький В.О., М’якшило О.М., Литвинов В.А. Діагностична система аналізу log-файлів із віддалених вузлів обробки даних. Математичні машини і системи. 2022. № 1. С. 62-70.
6. Воронов М. П. Інформаційне забезпечення діяльності місцевих органів державної влади та органів місцевого самоврядування / М. П. Воронов // Збірник наукових праць. – Х., 2001. – Вип. 2, ч. 2: Державне управління та місцеве самоврядування. – С. 106–108.
7. Гаман Т. В. Вдосконалення організаційно-правового механізму інформаційної діяльності місцевих державних адміністрацій : дис. ... канд. наук з держ. упр.: 25.00.02 / Тетяна Василівна Гаман. – Л., 2006. – 246 с.
8. Гарасимчук О. І. Оцінка ефективності систем захисту інформації / О. І. Гарасимчук, Ю. М. Костів // Вісник КНУ імені Михайла Остроградського. – 2016. – № 1. – С. 16–20.
9. Гвозденко М. В. Технічні та програмні засоби виявлення джерела DDoS-атаки / М. В. Гвозденко, Я. В. Чобу // GLOBAL SCIENTIFIC UNITY 2014. – С. 106-115.
10. Гнатюк С. Є. Математичні моделі оцінки та прогнозування надійності програмно-керованих засобів захисту інформації в системі урядового зв’язку / С. Є. Гнатюк // Ukrainian Information Security Research Journal. – 2016. – № 2. – С. 150-156.
11. Голенищев Э. П. Информационное обеспечение систем управления : учеб. пособие. / Э. П. Голенищев, И. В. Клименко. – Ростов-на-Дону : Феникс, 2003. – 351 с.
12. Грищук Р. В. Атаки на інформацію в інформаційно-комунікаційних системах / Р. В. Грищук // Сучасна спеціальна техніка. – 2011. – № 1(24).– С. 61-66.
13. Єрмошин В. В. Методика оцінки інформаційних ризиків системи управління інформаційною безпекою / В. В. Єрмошин, В. О. Хорошко, М. В. Капустян // Сучасний захист інформації. – 2010. – №3. – С. 95–104.
14. Менеджмент інформаційної безпеки: підруч.: у 2 ч. / А. К. Гринь, О. Д. Довгань, В. І. Журавель та ін.; за заг. ред. Є. Д. Скулиша. – К. : Наук.–вид. Центр НА СБ України, 2013. – Ч.1. – 456 с.; Ч.2. – 604 с.
15. Невойт Я. В. Метод оцінювання стану захищеності інформаційних ресурсів на основі дослідження джерел загроз інформаційній безпеці : дис. канд. техн. наук. спец. 21.05.01/ Я. В. Невойт ; К. – ДУТ, 2016. – 110 с.
16. Перевалова Л. В. Захист конфіденційної інформації: проблеми та шляхи вирішення / Л. В. Перевалова, С. В. Кваша / Вісник Національного тех.-нічного університету «Харківський політехнічний інститут». Збірник науко-вих. праць. Тематичний випуск: Актуальні проблеми розвитку українського суспільства. – Харків : НТУ «ХПІ», 2011. – № 30. – 179 с.
17. Практика ИБ \ SANS: топ 20 наиболее критичных защитных мер и средств [Електронний ресурс].— Режим доступу: https://www.sugarsync.com/pf/D6870693_7400982_60553
18. Пронченко А.А., Коломицев М.В. Виявлення загроз на основi аналiзу лог-файлiв Apache. Системи та технологiї кiбернетичної безпеки. С. 193-194.
19. Шпінталь М. Я. Методи захисту робочих станцій від DDoS-атак / М. Я. Шпінталь, Н. М. Орловський // АСІТ’2014. – Тернопіль, 16-17 травня 2014. – С. 230-231.
20. Abdelsayed S., Glimsholt D., Leckie C., Ryan S., Shami S. An efficient filter for denial-ofservice bandwidth attacks // In Proceedings of the 46th IEEE Global Telecommunications Conference (GLOBECOM’03). – P. 1353–1357.
21. Basseville M. Detection of Abrupt Changes: Theory and Application / М. Bassevillе, I. V. Nikiforov (Prentice Hall, 1993).
22. Biskup J. Security in computing systems: challenges, approaches and solutions: monogr. / J. Biskup. – Berlin : Springer, 2009. – 694 p.
23. Borgnat P. Extracting Hidden Anomalies using Sketch and Non-Gaussian Multiresolution Statistical Detection Procedures / P. Borgnat // LSAD’07. – Kyoto, Japan, 2007.
24. Factor Analysis of Information Risk (FAIR) [Електронний ресурс]. – Режим доступу : http://www.riskmanagementinsight.com/.
25. NIST SpecialPublication 800-30 Risk Management Guide for Information Technology Systems [Електронний ресурс]. – Режим доступу : http://www.nist.gov.
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Dyplom_Volkov_A_V_2023.pdfкваліфікаційна робота бакалавра1,51 MBAdobe PDFПереглянути/відкрити
Avtorska_dov_Volkov_A_V_2023.pdfавторська довідка337,96 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора