Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/41809
Назва: Розробка концепції розгортання кіберполігону
Інші назви: Development of a concept for deploying a cyber range
Автори: Демчишин, Максим Миколайович
Demchyshyn, Maksym
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Демчишин М. М. Розробка концепції розгортання кіберполігону: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / М. М. Демчишин. – Тернопіль : ТНТУ, 2023. – 65 c.
Дата публікації: 22-чер-2023
Дата внесення: 23-чер-2023
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Александер Марек, Богуслав
Alexander Marek, Bohuslav
Члени комітету: Гром’як, Роман Сильвестрович
Hromjak, Roman
УДК: 004.056
Теми: 125
кібербезпека
кіберполігон
blockchain
сучасні загрози
кластер віртуалізації
сервер
захист інформації
розумний дім
мережева архітектура
модель osi
cyber polygon
blockchain
modern threats
proxmox ve
kvm
lxc
virtualization cluster
server
information protection
smart house
network architecture
cps
ccis
osi model
Кількість сторінок: 65
Короткий огляд (реферат): Метою роботи є огляд та опис архітектури та принципів розгортання кіберполігону на базі кластеру віртуалізації, формування завдань для відпрацювання у кіберполігоні, а також розбір сучасних загроз, котрі будуть розглянуті на практиці у кіберполігоні. Об’єктом дослідження є процес розгортання кіберполігону. Предметом дослідження є розробка концепції розгортання кіберполігону. Результатами дослідження є засоби, методи, заходи що до збільшення кваліфікації студентів, фахівців, експертів та керівників в сфері інформаційних технологій, інформаційної безпеки та систем промислової автоматизації. Отримані результати можуть бути впроваджені в нормативну базу університету з метою покращення рівня його рейтингу. Проведено аналіз інфраструктури кіберполігону на базі кластеру віртуалізації за технологією Proxmox VE, функціональні можливості технології Proxmox VE. Проведена оцінка загроз інформаційній безпеці і наведені заходи по забезпечення безпеки інформаційної системи університету, а також проведена оцінка економічної складової заходів забезпечення інформаційної безпеки.
The purpose of the master’s thesis is to review and describe the architecture and principles of cyber polygon deployment based on the virtualization cluster, the formation of tasks for practice in cyberpolygon, as well as analysis of current threats that will be considered in practice in cyber polygon. The object of study is the process of deploying a cyber polygon. The subject of research is the development of the concept of cyber polygon. The results of the study are tools, methods, measures to improve the skills of students, professionals, experts and managers in the field of information technology, information security and industrial automation systems. Obtained results can be incorporated into the university's regulatory framework in order to improve its rating. The analysis of the cyberpolygon infrastructure on the basis of the virtualization cluster according to Proxmox VE technology, the functionality of Proxmox VE technology is carried out. Research of assessment of threats to information security and measures to ensure the security of the information system of the university, as well as assessment of the economic component of measures to ensure information security.
Опис: Розробка концепції розгортання кіберполігону // Кваліфікаційна робота ОР «Бакалавр» // Демчишин Максим Миколайович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-41 // Тернопіль, 2023
Зміст: ВСТУП ... 7 РОЗДІЛ 1. АНАЛІЗ ВИМОГ ДО РОЗГОРТАННЯ КІБЕРПОЛІГОНУ ... 8 1.1 Аналіз принципів розгортання кіберполігону ... 8 1.2 Оцінка основних функцій кіберполігону ... 9 1.3 Основні технічні вимоги до апаратного обладнання, програмних застосунків ... 21 РОЗДІЛ 2. РОЗРОБКА КОНЦЕПЦІЇ РОЗГОРТАННЯ КІБЕРПОЛІГОНУ ... 24 2.1 Аналіз інфраструктури кіберполігону ... 24 2.2 Аналіз сучасних загроз в складових безпеки інформації ... 28 2.3 Принципи формування задач, вихідної інфраструктури до відпрацювання у кіберполігоні ... 37 2.4 Висновки до розділу 2 ... 40 РОЗДІЛ 3. РОЗГОРТАННЯ КІБЕРПОЛІГОНУ В УНІВЕРСИТЕТІ ... 41 3.1 Розгортання елементів інфраструктури кіберполігону університету ... 41 3.2 Розробка рекомендацій задач, які відпрацьовуються у кіберполігоні ... 44 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 57 4.1 Організація служби охорони праці на підприємстві ... 57 4.2 Психофізіологічне розвантаження для працівників ... 59 ВИСНОВКИ ... 61 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 62
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/41809
Власник авторського права: © Демчишин Максим Миколайович, 2023
Перелік літератури: 1. Наскрізна програма практики для студентів спеціальності 125 “Кібербезпека” другого (магістерського) рівня [Електронний ресурс] / уклад. С. П. Євсеєв, О. В. Мілов, О. Г. Король. – Харків : ХНЕУ ім. С. Кузнеця, 2021. – 32 с.
2. Методичні рекомендації до виконання дипломних проєктів (робіт) для студентів спеціальності 125 “Кібербезпека” другого (магістерського) рівня [Електронний ресурс] / уклад. С. П. Євсеєв, О. Г. Король, А. А. Гаврилова, О. В. Мілов. – Харків : ХНЕУ ім. С. Кузнеця, 2021. – 47 с.
3. Вимоги до оформлення курсових і дипломних проектів : методичні рекомендації для студентів галузі знань 12 "Інформаційні технології" / уклад. А. А. Гаврилова, С. П. Євсеєв, Г. П. Коц, О. Г. Руденко. – Харків : ХНЕУ ім. С. Кузнеця, 2018. – 50 с.
4. Диогенес Ю. Кибербезопасность: стратегии атак и обороны / Ю. Диогенес, О. Эрдаль., 2016. – 326 с.
5. Yevseiev and other. Development of conception for building a critical infrastructure facilities security system. Eastern-European Journal of Enterprise Technologies. 2021. 3/9 (111). P. 63–83.
6. Р. В. Грищук, та Ю. Г. Даник. Основи кібернетичної безпеки: Монографія /; за заг. ред. Ю. Г. Данника. Житомир: ЖНАЕУ, 2016.
7. Р. В. Грищук, та Ю. Г. Даник, “Синергія інформаційних та кібернетичних дій”, Труди університету. НУОУ, № 6 (127), с. 132–143. 2014.
8. В. Л. Бурячок, Р. В. Грищук, та В. О. Хорошко, під заг. ред. проф. В. О. Хорошка, “Політика інформаційної безпеки”, ПВП «Задруга»,. 2014.
9. Ю. Г. Даник та ін., “Основи захисту інформації” навч. пос., Житомир : ЖВІ ДУТ, 2015.
10. О. К. Юдін “Інформаційна безпека. Нормативно-правове забезпечення”, К. : НАУ, 2011.
11. Р. В. Грищук, “Атаки на інформацію в інформаційно-комунікаційних системах”, Сучасна спеціальна техніка, №1(24), с.61 – 66. 2011.
12. Р. В. Грищук, і В. В. Охрімчук, “Постановка наукового завдання з розроблення шаблонів потенційно небезпечних кібератак”, Безпека інформації, Том 21, № 3, с. 276 – 282, 2015.
13. Ю. Г. Даник, Р. В. Грищук, “Синергетичні ефекти в площині інформаційного та кібернетичного протиборства”, Наук.-практ. конф. “Актуальні проблеми управління інформаційною безпекою держави”, Київ, 19 берез, 2015, с. 235 – 237.
14. Р. В. Грищук, В. В. Охрімчук, “Напрямки підвищення захищеності комп’ютерних систем та мереж від кібератак”, II Міжнар. наук.-практ. конф. “Актуальні питання забезпечення кібербезпеки та захисту інформації” (Закарпатська область, Міжгірський район, село Верхнє Студене, 24-27 лют. 2016 р.). – К. : Видавництво Європейського університету, 2016 с. 60 – 61.
15. О. Архангельский, Д. Сютов, А. Кузнецов, “Как мы построили виртуальную инфраструктуру для киберучений промышленных предприятий” [Электронный ресурс]. Доступно: https://habr.com/ru/company/solarsecurity/blog/515626. Дата обращения: Дек. 25.08.2020.
16 С. Евсеев, Ю. Хохлачева, и О. Король, “Оценка обеспечения непрерывности бизнес-процессов в организациях банковского сектора на основе синергетического подхода, ч. 2”, Сучасна спеціальна техніка. Науково-практичний журнал, № 2(49), с. 10 – 17, 2017.
17 С. П. Евсеев, “Анализ защиты в национальной системе масовых электронных платежей”, Інформаційна безпека, № 3(15), № 4 (16), с. 15 – 28, 2014
18 О. К. Юдін “Інформаційна безпека. Нормативно-правове забезпечення”, К. : НАУ, 2011.
19 С. В. Ленков, Д. А. Перегудов, и В. А. Хорошко, Методы и средства защиты информации : монография [в 2-х т.] Т. 2. Информационная безопасность. К. : Арий, 2008.
20 W. Ten, G. Manimaran, and C.-C. Liu, “Cybersecurity for criticalinfrastructures : Attack and defense modeling”, IEEETrans. Syst., Man Cybern. A, vol. 40, no. 4, pp.853 – 865, 2010.
21 Worldwide Infrastructure Security Report. 2014. Arbor Networks, Inc [Online]: Available: https://www.google.com.ua/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja& uact=8&ved=0CB8QFjAA&url=http%3A%2F%2Fpages.arbornetworks.com%2Frs%2 Farbor%2Fimages%2FWISR2014_EN2014.pdf&ei=DyR2VfznJOPgyQOghoN4&usg= AFQjCNGP0_ZTliItqCtofJcXfZT9QHRiQ& sig2=4hgA_vIye1idQyQgsTIZXg&bvm=bv.95039771,d.bGQ. Accessed on: Des. 09, 2017.
22 Е. С. Пелевина, “Информационные угрозы кибертерроризма”, Евразийский Союз Ученых (ЕСУ), № 11 (20). Политические Науки, с. 100 – 103, 2015.
23 Е. В. Иванченко, и В. А. Хорошко, “Тенденции развития кибертерроризма”, МНПК “Современные информационные и электронные технологии”, Одесса, с. 105 – 106, 2014.
24 Г. П. Леоненко, и А. Ю. Юдин, “Проблемы обеспечения информационной безопасности систем критически важной информационной инфраструктуры Украины”, Information Technology and Security, № 1(3), с. 44 – 48. 2013.
25 Р. В. Грищук, та Ю. Г. Даник, “Синергія інформаційних та кібернетичних дій”, Труди університету. НУОУ, № 6 (127), с. 132–143. 2014.
26 В. И. Ярочкин, “Безопасность банковских систем”, М.: Издательство: Ось-89, 416 с., 2012.
27 Постанова НБУ28.09.2017 № 95, “Про затвердження Положення про організацію заходів із забезпечення інформаційної безпеки в банківській системі України”, URL : http://zakon2.rada.gov.ua/laws/show/en/v0095500-17/page. Дата звернення: листопад., 5, 2021.
28 Украинский ресурс по безопасности [Электронный ресурс]. Доступно: http://kiev-security.org.ua. Дата звернення: листопад., 5, 2021.
29 М. Н. Симаков, V Съезд директоров по информационной безопасности [Электронный ресурс] Доступно: http://www.csosummit. ru/data/2012/presentations/cso2012_013_express-tula_simakov.pdf. Дата звернення: листопад., 5, 2021.
30 П. В. Ревенков, “Защита информации в банке: основные угрозы и борьба с ними”, [Электронный ресурс] Доступно: http://www.crmdaily.ru/novostirynka- crm/568-zashhita-informacii-v-banke-osnovnye-ugrozy-i-borba-s-nimi.html. Дата звернення: листопад., 5, 2021.
30 П. В. Ревенков, “Защита информации в банке: основные угрозы и борьба с ними”, [Электронный ресурс] Доступно: http://www.crmdaily.ru/novostirynka- crm/568-zashhita-informacii-v-banke-osnovnye-ugrozy-i-borba-s-nimi.html. Дата звернення: листопад., 5, 2021.
32 Киберполигон как обучающая система, URL: https://habr.com/ru/post/502780/ Дата звернення: листопад., 5, 2021.
33 Киберщит Украины: кто стоит на страже киберграниц страны, [Електронний ресурс]. Доступно: http://zillya.ua/ru/kibershchit-ukrainy-kto-stoit-nastrazhe- kibergranits-strany. Дата звернення: листопад., 5, 2021.
34 Безопасность IP-сетей нового поколения для провайдеров услуг, [Электронный ресурс] : Доступно : http://www.eureca.ru/edu/study/cisco/library/download.php?type=pdf&att=IP_NGN.pd. Дата звернення: Груд. 7, 2017.
35 Магическая аура блокчейна, URL: https://habr.com/ru/company/asus/blog/373283/ Дата звернення: листопад., 5, 2021.
36 Сегменті Интернет вещей: общие принципы, URL: https://habr.com/ru/post/asus/300608/ Дата звернення: листопад., 5, 2021.
37 Кибер-физические системы в современном мире, URL: https://habr.com/ru/company/toshibarus/blog/438262/ Дата звернення: листопад., 5, 2021.
38 Самые громки кибер-атаки на критические инфраструктуры, URL: https://habr.com/ru/company/panda/blog/316500/ Дата звернення: листопад., 5, 2021.
Тип вмісту: Bachelor Thesis
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Avtorska_dov_Demchyshyn_M_2023.pdfавторська довідка420,94 kBAdobe PDFПереглянути/відкрити
Dyplom_Demchyshyn_M_2023.pdfкваліфікаційна робота бакалавра3,05 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора