Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/41794
Назва: Аналіз логів з використанням фаєрволу FortiGate
Інші назви: Logs analysis using FortiGate firewall
Автори: Маланчук, Максим Ігорович
Malanchuk, Maksym
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Маланчук М. І. Аналіз логів з використанням фаєрволу FortiGate: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / М. І. Маланчук – Тернопіль: ТНТУ, 2023. – 65 c.
Дата публікації: 22-чер-2023
Дата внесення: 23-чер-2023
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Козак, Руслан Орестович
Kozak, Ruslan
Члени комітету: Стадник, Наталія Богданівна
Stadnyk, Natalia
УДК: 004.056.5
Теми: 125
кібербезпека
фаєрвол
ікс
лог
аналіз
безпека
вразливість
захист
інформаційні технології
firewall
security
ids
log
analysis
vulnerability
cybersecurity
protection
information technologies
Кількість сторінок: 65
Короткий огляд (реферат): Кваліфікаційна робота присвячена підвищенню рівня кібербезпеки підприємств шляхом аналізу логів за допомогою фаєрволу FortiGate. Об’єкт дослідження – процес управління кібербезпекою та протидії зовнішнім загрозам за допомогою фаєрволу. Предмет дослідження – методи та методики забезпечення кібербезпеки підприємства шляхом аналізу логів за допопомогою фаєрволу. У роботі розглядаються питання аналізу безпеки систем. Розглянуто вимоги до системи захисту інформації, а також тенденції розвитку та можливі ризики. Зокрема, здійснено аналіз логів для отримання даних про необхідність використання фаєрволу. В якості інформаційної бази дослідження були використані публікації, наукові видання, навчальні посібники. Для реалізації даної роботи були використані програмні продукти: Firewall FortiGate, ELK Stack.
The qualification work is dedicated to enhancing the level of cybersecurity for enterprises through log analysis using the FortiGate firewall. The research object is the process of cybersecurity management and countering external threats using a firewall. The research subject is the methods and techniques of ensuring enterprise cybersecurity through log analysis using a firewall. The work discusses security analysis issues for systems. The requirements for information security systems, as well as trends in development and possible risks, are considered. In particular, log analysis is performed to obtain data on the necessity of using a firewall. Publications, scientific articles, and educational manuals were used as the information base for the research. The following software products were used for the implementation of this work: Firewall FortiGate, ELK Stack.
Опис: Аналіз логів з використанням фаєрволу FortiGate // Кваліфікаційна робота ОР «Бакалавр» // Маланчук Максим Ігорович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-41 // Тернопіль, 2023
Зміст: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ І СКОРОЧЕНЬ ... 8 ВСТУП ... 9 РОЗДІЛ 1 АНАЛІЗ ТЕХНІЧНОГО ЗАВДАННЯ ВИКОРИСТАННЯ ФАЄРВОЛУ В СИСТЕМАХ ЗАХИСТУ ІНФОРМАЦІЇ ... 11 1.1 Аналіз вимог до системи захисту інформації ... 11 1.2 Використання фаєрволів для організації системи захисту ... 22 РОЗДІЛ 2 ТЕОРЕТИЧНА ЧАСТИНА ... 26 2.1 Розробка узагальненої структури системи захисту інформації в комп’ютерній мережі ... 26 2.2 Виявлення та нейтралізація загроз фаєрволами ... 28 2.2.1 Загальні інформація про кіберзагрози ... 28 2.2.2 Виявлення та виправлення загроз фаєрволами ... 29 2.2.3 Виявлення загроз з використанням фаєрволу ... 31 2.3 Типи фаєрволів: їх завдання, переваги та недоліки ... 32 2.3.1 Необхідність використання фаєрволів ... 32 2.3.2 Огляд фаєрволів ... 34 2.4 Обґрунтування обраного фаєрволу ... 37 РОЗДІЛ 3 ПРАКТИЧНА ЧАСТИНА ... 42 3.1 Перегляд інструментів фаєрволу FortiGate для аналізу логів ... 42 3.2 Практичні результати аналізу логів ... 45 3.2.1 Виявлення Bruteforce attack ... 45 3.2.2 Виявлення NewCountryAccess ... 48 3.2.3 Виявлення IntrusionPrevention ... 51 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ . 55 4.1 Долікарська допомога при шоку ... 55 4.2 Ергономіка та безпека робочого місця ... 57 ВИСНОВКИ ... 61 ПЕРЕЛІК ДЖЕРЕЛ ПОСИЛАННЯ ... 63
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/41794
Власник авторського права: © Маланчук Максим Ігорович, 2023
Перелік літератури: 1. Андон П. І., Ігнатенко О.П. Протидія атакам на відмову в мережі інтернет: концепція підходу. Проблеми програмування. 2008. № 2-3. C. 564-574.
2. Антонюк П. Є. Класифікація ймовірних способів вчинення атак на інформацію як напрям протидії комп’ютерній злочинності. URL: http://www.nbuv.gov.ua/portal/Soc_Gum/bozk/19text/g1927.htm. (Дата звернення 10.04.2023)
3. Грищук Р. В. Атаки на інформацію в інформаційно-комунікаційних системах. Сучасна спеціальна техніка. 2011. № 1(24). С. 61-66.
4. Донець Л. І. Економічні ризики та методи їх вимірювання: навч. посіб. К.: Центр навчальної літератури, 2006. 312 с.
5. Загородній А.Г., Вознюк Г.Л. Фінансово-економічний словник. Львів : Вид-во НУ "Львівська політехніка", 2015. 498 с.
6. Ільницький А. Ю. Основи захисту інформації від несанкціонованого доступу / Д. Ю. Ільницький, В. А. Саницький, В. В. Порошев та ін. К. : Національна академія внутрішніх справ України, 2002. 208 с.
7. Інформаційна безпека (соціально-правові аспекти): підруч. / [В. В. Остроухов, В. М. Петрик, М. М. Присяжнюк та ін.] ; за заг. ред. Є. Д. Скулиша. К. : КНТ, 2010. 776 с.
8. Кошель А. О. Поняття ризику та його види при використанні земельних ресурсів у ринкових умовах. URL: http://www.nbuv.gov.ua/portal/Chem_Biol/Vldau/APK/2010_1/files/ 10kalimc.pdf. (Дата звернення 10.04.2023)
9. Лук’янова В. В., Головач Т.В. Економічний ризик: навч. посіб. К.: Академвидав, 2007. 464 с.
10. Менеджмент інформаційної безпеки: підруч.: у 2 ч. / А. К. Гринь, О. Д. Довгань, В. І. Журавель та ін.; за заг. ред. Є. Д. Скулиша. – К. : Наук.–вид. Центр НА СБ України, 2013. Ч.1. 456 с.; Ч.2. 604 с.
11. Мороз Е. С., Хорошко В. О., Смычков Е.Е. Методы противодействия сетевым атакам. Збірник наукових праць. Севастополь, СНУЯЕтаІІ, 2007. T. 18 (№ 5). С. 180-187.
12. Невойт Я. В. Метод оцінювання стану захищеності інформаційних ресурсів на основі дослідження джерел загроз інформаційній безпеці : дис. канд. техн. наук. спец. 21.05.01; К. ДУТ, 2016. 110 с.
13. Перевалова Л. В., Кваша С.В. Захист конфіденційної інформації: проблеми та шляхи вирішення. Вісник Національного технічного університету «Харківський політехнічний інститут». Збірник наукових праць. Тематичний випуск: Актуальні проблеми розвитку українського суспільства. Харків : НТУ «ХПІ», 2011. № 30. 179 с.
14. Попов, Ю., Рузудженк, С., Погоріла, К. SQL-ін’єкції: огляд потенційних способів захисту. Комп’ютерні науки та кібербезпека, 2019. № 3. С. 22-26.
15. SQL Injection: The Longest Running Sequel in Programming History. URL: https://www.researchgate.net/publication/324227697_SQL_Injection_ The_Longest_Running_Sequel_in_Programming_History/link/5ac6a25d4585151e80a37b27/download (дата звернення 01.04.2023)
16. Бабенко Т. В. Дослідження ентропії мережевого трафіка як індикатора DDoS-атак. Науковий вісник НГУ. 2013. № 2. С. 86-89.
17. Багнюк Н. В. Види DDoS-атак та алгоритм виявлення DDoS-атак типу Flood-атак. Комп’ютерно-інтегровані технології: освіта, наука, виробництво. 2015. № 18. С. 6-12.
18. Шпінталь М. Я., Орловський Н.М. Методи захисту робочих станцій від DDoS-атак. АСІТ’2014. Тернопіль, 16-17 травня 2014. С. 230-231.
19. Моделі та характеристики рішень Fortinet. URL: https://smartnet.ua/services/modeli-ta-harakteristiki-rishen-fortinet/ (дата звернення 07.04.2023)
20. Опис моделі Fortinet FortiGate 81F. URL: https://firewall.com.ua/tovari/merezhevi-ekrani-fortinet/fortinet-fortigate-81f (дата звернення 07.04.2023)
21. Павловська А.Ю Халімон З. Кібербезпека у банківському секторі: чи допоможе IT-outsourcing?. Юридична газета. 2018. № 10 (612). С. 10-11.
22. Діордіца І. Система забезпечення кібербезпеки: сутність та призначення. Інформаційне право. 2017. № 7. С. 109–116.
23. Гарасимчук О. І., Костів Ю.М. Оцінка ефективності систем захисту інформації. Вісник КНУ імені Михайла Остроградського. 2016. № 1. С. 16-20.
24. Хорошко В. А., Чередниченко В.С. Категории и виды информационных воздействий. Захист інформації. 2007. № 4(36). С. 31-36.
25. Хорошко В. О. Информационная безопасность Украины. Основные проблемы и перспективы. Захист інформації. 2008. № 40 (спец. вип.). С. 6-9.
26. Шпінталь М. Я., Орловський Н.М. Методи захисту робочих станцій від DDoS-атак. АСІТ’2014. Тернопіль, 16-17 травня 2014. С. 230-231.
27. Єрмошин В. В., Хорошко В.О., Капустян М.В. Методика оцінки інформаційних ризиків системи управління інформаційною безпекою. Сучасний захист інформації. 2010. №3. С. 95–104.
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Avtorska_dov_Malanchuk _M_I_2023.pdfавторська довідка340,74 kBAdobe PDFПереглянути/відкрити
Dyplom_Malanchuk _M_I_2023.pdfкваліфікаційна робота бакалавра1,25 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора