Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/30617
Назва: Методи розробки адаптивних контейнерних приманок (honeypots) для моніторингу кіберінцидентів
Інші назви: Methods of development of adaptive container honeypots for cyber incidents monitoring
Автори: Бельма, Андрій Вікторович
Belma, Andrii
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Бельма А. В. Методи розробки адаптивних контейнерних приманок (honeypots) для моніторингу кіберінцидентів : дипломна робота магістра за спеціальністю „125 — кібербезпека“/ А.В. Бельма. — Тернопіль: ТНТУ, 2019. — 176 с.
Дата публікації: гру-2019
Дата внесення: 21-січ-2020
Країна (код): UA
Науковий керівник: Кареліна, Олена Володимирівна
УДК: 004.492
Теми: приманка
мережа приманок
моніторинг
консолідація
контейнер
інформаційна безпека
honeypot
honeynet
monitoring
consolidation
container
information security
Діапазон сторінок: 176
Короткий огляд (реферат): В даній роботі були досліджені методи розробки адаптивних контейнерних приманок для моніторингу інцидентів інформаційної безпеки. В результаті дослідження було розроблено систему для консолідації і моніторингу інформації, отриманої з мережі приманок, а також розглянуто адаптацію приманок для залучення атак.
The methods of developing of adaptive containerized honeypots for Cyber-Incident monitoring were investigated in this thesis. As a result, a system for consolidating and monitoring information obtained from a honeynet was developed and the adaptation of honeypots to attract attacks was also considered
Опис: Роботу виконано на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України Керівник роботи: кандидат педагогічних наук, доцент Кареліна Олена Володимирівна, Тернопільський національний технічний університет імені Івана Пулюя, Рецензент: кандидат технічних наук, доцент, декан ФІС Баран Ігор Олегович, Тернопільський національний технічний університет імені Івана Пулюя Захист відбудеться 23 грудня 2019 р. о 9 год. на засіданні Державної екзаменаційної комісії у Тернопільському національному технічному університеті імені Івана Пулюя за адресою: 46001, м. Тернопіль, вул. Руська, 56.
Зміст: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ ... 9 ВСТУП ....12 1 МІСЦЕ ТА ЗНАЧЕННЯ ПРИМАНОК HONEYPOT В СУЧАСНОМУ КІБЕРПРОСТОРІ ....15 1.1 Сучасний ландшафт кіберзагроз.....15 1.1.1 Кібератаки ...15 1.1.2 IoT пристрої та їх безпека ....18 1.1.3 Безпека об’єктів критичних інфраструктур ....24 1.2 Системи виявлення вторгнень ..... 27 1.2.2 Брандмауери ...28 1.2.3 Приманки (Honeypots) ...... 31 1.2.4 Моніторинг кіберінцидентів ... 39 1.3 Сучасна системна інфраструктура ...40 1.3.1 Інфраструктура як послуга (IaaS) ..41 1.3.2 Платформа як послуга (PaaS) .. 43 1.4 Тісно пов’язані проекти ... 45 1.4.1 Адаптивні Honeypots .... 45 1.4.2 Контейнерні Honeypots ....52 1.4.3 Монітори кіберінцидентів, керовані Honeypots ...54 1.5 Формулювання проблеми .... 58 1.5.1 Виявлені проблеми .... 58 1.5.2 Пропоноване рішення .. 61 1.6 Висновок до розділу ... 65 2 ПОЧАТКОВІ ПРОЕКТНІ РІШЕННЯ РОЗРОБКИ АДАПТИВНИХ КОНТЕЙНЕРНИХ ПРИМАНОК З АКТИВНИМ МОНІТОРИНГОМ .....67 2.1 Функціональні міркування ... 67 2.1.1 Платформа для розгортання середовища .. 67 2.1.2 Моніторинг інцидентів .... 72 2.2 Проблеми щодо реалізації ....74 2.2.1 Зняття цифрових відбитків в середовищі приманок ...74 2.2.2 Етичні проблеми приманок .... 75 2.2.3 Збереження вмісту енергозалежного контейнера ....76 2.2.4. Міркування щодо безпеки використання Doker ... 77 2.2.5. Привабливість приманок для заохочення атак IoT ботнетів ....79 2.2.6 Виявлення атак IoT ботнетів .... 79 2.2.7 Достовірність оцінки експериментів з приманкою ... 81 2.3 Висновок до розділу ... 81 3 РЕАЛІЗАЦІЯ ДОСЛІДНИЦЬКОГО СЕРЕДОВИЩА HONEYNET ...... 83 3.1 Налаштування контейнерних приманок .... 83 3.1.1 Розгортання примірника AWS EC2 ...83 3.1.2 Налаштування приманки Cowrie .. 84 3.1.3 Побудова контейнерів Docker ...87 3.2 Розгортання хост-сервера ....91 3.2.1 Примірник сервера приманки ...92 3.2.2 Примірник сервера управління ...93 3.3 Побудова мережі Honeynet в екосистемі Docker ....94 3.3.1 Контейнеризація приманки Cowrie ....94 3.3.2 Розгортання мережі Honeynet .....97 3.3.3 Проектування нової приманки з високим рівнем взаємодії ... 99 3.3.4 Перевірка конфігурації мережі Honeynet ... 105 3.4 Візуалізація даних атаки ... 113 3.4.1 Візуалізація на примірнику сервера управління .... 113 3.4.2 Візуалізація на примірнику приманки ...... 116 3.5 Налаштування системи сповіщень про загрозу ..117 3.6 Висновок до розділу ....118 4. ОЦІНКА РЕАЛІЗОВАНОЇ СИСТЕМИ HONEYNET .....119 4.1 Проектування експериментів ....19 4.1.1 Налаштування контейнера маршрутизатора ......120 4.1.2 Налаштування контейнерів Cowrie ..122 4.2 Проведення експериментів ....23 4.2.1 Захоплення банерів пристроїв ... 123 4.2.2 Експеримент 1, Спроба 1 ... 124 4.2.3 Експеримент 1, Спроба 2 .... 126 4.2.4 Експеримент 1, Спроба 3 ...128 4.2.5 Завершення експериментів з приманкою ..... 129 4.3 Підведення підсумків ....130 4.3.1 Моніторинг кіберінцидентов, керований приманкою ... 130 4.3.2 Проектування адаптивних приманок .....137 4.4 Висновок до розділу ....141 5 ОБГРУНТУВАННЯ ЕКОНОМІЧНОЇ ЕФЕКТИВНОСТІ ..... 142 5.1 Загальний підхід до визначення економічної ефективності розробки ...142 5.2 Розрахунок витрат на розробку мережі Honeynet ... 144 5.3 Розрахунок економічної ефективності проектованої мережі ....... 146 6 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ ... 151 6.1 Охорона праці .....151 6.2 Вплив виробничого середовища на працездатність та здоров’я користувачів комп’ютерів ...154 7 ЕКОЛОГІЯ .. 159 7.1 Екологізація виробництв ...159 7.2 Статистичний аналіз тенденцій і закономірностей динаміки в екології ..... 161 ВИСНОВКИ ..... 165 БІБЛІОГРАФІЯ... 167 ДОДАТОК А ....... 179
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/30617
Власник авторського права: „© Бельма Андрій Вікторович, рік“
Перелік літератури: 1. National Cyber Security Centre UK, Russian Military ’Almost Certainly’ Responsible for Destructive 2017 Cyber Attack - NCSC Site. URL: https://www.ncsc.gov.uk/news/russian-military-almost-certainly-responsibledestructive-2017-cyber-attack (дата звернення: 18.10.2019). 2. United States Department of Justice, Memorandum for Heads of Department Components: Cyber-Digital Task Force. URL: https://www.justice.gov/file/1035457/download (дата звернення: 18.10.2019). 3. Krebs B. U.K. Hospitals Hit in Widespread Ransomware Attack. URL: https://krebsonsecurity.com/2017/05/u-k-hospitals-hit-in-widespread-ransomwareattack/ (дата звернення: 18.10.2019). 4. Oracle Corp. Anatomy of a Cyber Attack: The Lifecycle of a Security Breach. URL: http://www.oracle.com/us/technologies/linux/anatomy-of-cyber-attacks-wp-4124673.pdf (дата звернення: 19.10.2019). 5. Khalimonenko A., Kupreev O., Ilganaev K. DDoS attacks in Q4 2017. Securelist. URL: https://securelist.com/ddos-attacks-in-q4-2017/83729/ (дата звернення: 19.10.2019). 6. Bastos M. T., Mercea D. The Brexit Botnet and User-Generated Hyperpartisan News. Social Science Computer Review. URL: https://journals.sagepub.com/doi/10.1177/0894439317734157 (дата звернення 19.10.2019). 7. Synopsys Inc. Heartbleed Bug. URL: http://heartbleed.com/ (дата звернення: 19.10.2019). 8. Sicari S., Rizzardi A., Grieco L. A., Coen-Porisini A. Security, Privacy and Trust in Internet of Things: The Road Ahead. Vol. 76. Computer Networks. 2015. pp. 146– 164. 9. Statista GmbH. IoT: Number of Connected Devices Worldwide 2012-2025. Statista. URL: https://www.statista.com/statistics/471264/iot-number-of-connecteddevices-worldwide/ (дата звернення: 20.10.2019). 10. United Nations, 2017b. World Population Prospects: The 2017 Revision, Key Findings and Advance Tables. ESA/P/WP/248. United Nations. URL : https://esa.un.org/unpd/wpp/publications/Files/WPP2017_KeyFindings.pfg (дата звернення: 20.10.2019). 11. Lackorzynski T., Koepsell S. Hello Barbie - Hacker Toys in a World of Linked Devices in Broadband Coverage in Germany // ITG-Symposium, 2017. С.1-7. 12. Insecam.org, Insecam - World biggest online cameras directory. URL: https://www.insecam.org/, 2017 (дата звернення: 20.10.2019). 13. Farrell S. LPWAN Overview Internet-Draft draft-ietf-lpwan-overview-10. URL: https://tools.ietf.org/html/draft-ietf-lpwan-overview-10 (дата звернення: 21.10.2019). 14. Dowling S., Schukat M., Melvin H. A ZigBee Honeypot to Assess IoT Cyberattack Behaviour // 28th Irish Signals and Systems Conf. Ireland, 2017. pp.1-6. 15. Telnet Protocol Specification. RFC 854. 05.1983. 14 c. 16. Shodan, default password - Shodan. URL: https://www.shodan.io/search?query=default+password (дата звернення: 22.10.2019) 17. Schneier B. The Internet of Things Is Wildly Insecure - And Often Unpatchable. URL: https://www.wired.com/2014/01/theres-no-good-way-to-patchthe-internet-of-things-and-thats-a-huge-problem/ (дата звернення: 22.10.2019). 18. Lonvick C. M., Ylonen T. The Secure Shell (SSH) Authentication Protocol. RFC 4252, 01. 2006. 19. Krebs B. Krebs on Security - In-depth Security News and Investigation. URL: https://krebsonsecurity.com/ (дата звернення: 22.10.2019). 20. Antonakakis M., April T., Bailey M., Bernhard M., Bursztein E., Cochran J., Durumeric Z., J., Halderman A., Invernizzi L., Kallitsis M., Kumar D., Lever C., Ma, J. Mason Z., Menscher D., Seaman C., Sullivan N., Thomas K., Zhou Y. Understanding the Mirai Botnet. In 26th USENIX Security Symposium (Vancouver, BC) Vancouver. 2017. pp. 1093–1110. 21. Schneier B. Botnet of Things. URL: https://www.schneier.com/essays/archives/2017/03/botnets of things.html, 2017 (дата звернення: 23.10.2019). 22. Krebs B. Who is Anna Senpai, the Mirai Worm Author?. URL: https://krebsonsecurity.com/2017/01/who-is-anna-senpai-the-mirai-worm-author/ (дата звернення: 23.10.2019). 23. Goodin D. BrickerBot, the permanent denial-of-service botnet, is back with a vengeance — Ars Technica. URL: https://arstechnica.com/informationtechnology/2017/04/brickerbot-the-permanent-denial-of-service-botnet-is-backwith-a-vengeance/ (дата звернення: 23.10.2019). 24. The Janit0r, Internet Chemotherapy. URL: https://archive.is/PQAnU#selection13.5156-13.5200 (дата звернення: 23.10.2019). 25. United States Computer Emergency Readiness Team, HIDDEN COBRA - North Korea’s DDoS Botnet Infrastructure. URL: https://www.uscert.gov/ncas/alerts/TA17- 164A (дата звернення: 25.10.2019). 26. Beyza Unal P. L. Cybersecurity of Nuclear Weapons Systems: Threats, Vulnerabilities and Consequences, Tech. Rep. MSU-CSE-06-2, International Security Depart ment, The Royal Institute of International Affairs, Chatham House, 10 St James’s Square, London SW1Y 4LE, 06.2019. 27. Brenner J. Keeping America Safe: Towards more Secure Networks for Critical Sectors. Report on a Series of MIT Workshops, 2015-2016. URL: https://internetpolicy.mit.edu/reports/Report-IPRI-CIS-CriticalInfrastructure-2017-Brenner.pdf (дата звернення: 25.10.2019). 28. Scaife N., Traynor P., Butler K., Making Sense of the Ransomware Mess (and Planning a Sensible Path Forward). Vol. 36. IEEE Potentials. 2017. С. 28–31. 29. Sir Amyas Morse, Investigation: WannaCry Cyber Attack and the NHS, 2017. URL: https://www.nao.org.uk/wp-content/uploads/2017/10/Investigation-WannaCry-cyber-attack-and-the-NHS.pdf (дата звернення: 25.10.2019). 30. Smart W. Lessons learned: Review of the WannaCry Ransomware Cyber Attack. Independent report. URL: https://www.england.nhs.uk/wp-content/uploads/2018/02/lessons-learned-review-wannacry-ransomware-cyber-attack-cio-review.pdf (дата звернення: 25.10.2019). 31. Voronkov A., Iwaya L. H., Martucci L. A., Lindskog S. Systematic Literature Review on Usability of Firewall Configuration, ACM Comput. Surv., vol. 50, pp. 87:1–87:35, 12.2017. 32. O. Santos O. End-to-End Network Security: Defense-in-Depth. Cisco Press. URL: http://index-of.co.uk/Hacking-Coleccion/End-to-End%20Network%20Security%20-%20Defense-in-Depth.pdf (дата звернення: 26.10.2019). 33. Bellovin S. Thinking Security: Stopping Next Year's Hackers. Addison-Wesley Professional, 2015. 400 с. 34. Schneider F. Blueprint for a Science of Cybersecurity. Technnical report. URL: https://www.cs.cornell.edu/fbs/publications/SoS.blueprint.pdf (дата звернення: 27.10.2019). 35. Wang С., Lu Z. Cyber Deception: Overview and the Road Ahead. IEEE Security & Privacy, vol. 16, с. 80–85, 03.2018. 36. Mokube I., Adams M. Honeypots: Concepts, Approaches, and Challenges. Proceedings of the 45th Annual Southeast Regional Conference (New York, NY, USA) New York, 2007. C.321-326. 37. Nawrocki M., Wahlisch M., Schmidt T. C., Keil C., Schonfelder J. A Survey on Honeypot Software and Data Analysis, CoRR, vol. abs/1608.06249, 2016. 38. Spitzner L. Honeypots: Catching the Insider Threat. Proceedings of the 19th Annual Computer Security Applications Conference (Washington, DC, USA) Washington, 2003. 170 с. 39. Canary - Know when it Matters. Thinkst Applied Research: веб-сайт. URL: https://canary.tools/, 2018. (дата звернення: 28.10.2019). 40. McFarland B. Ethical Deception and Preemptive Deterrence in Network Security. Technical report. URL: https://www.sans.org/reading-room/whitepapers/firewalls/paper/1616 (дата звернення: 28.10.2019) 41. Spitzner L. Honeypots: Are They Illegal? — Symantec Connect. Technical article. URL: https://www.symantec.com/connect/articles/honeypots-are-they-illegal (дата звернення: 02.11.2019) 42. Sasse M. A., Smith M. The Security-Usability Tradeoff Myth [Guest editors’ introduction]. IEEE Security & Privacy. Vol. 14. 2016. С. 11–13. 43. Vasilomanolakis E., Karuppayah S., Kikiras P., Muhlhauser M. A Honeypotdriven Cyber Incident Monitor: Lessons Learned and Steps Ahead. In Proceedings of the 8th International Conference on Security of Information and Networks (New York, NY, USA) New York, 2015. С. 158–164. 44. Biswas S. An Introduction to the Docker Ecosystem - Boolean World. Technical article. URL: https://www.booleanworld.com/introduction-docker-ecosystem/ (дата звернення: 03.11.2019) 45. Leung A., Spyker A., Bozarth T. Titus: Introducing Containers to the Netflix Cloud. Commun. ACM. Vol. 61. 2018. С. 38–45. 46. Combe T., Martin A., Pietro R. D. To Docker or Not to Docker: A Security Perspective. Vol. 3. IEEE Cloud Computing. 2016. С. 54–62. 47. Tamminen U. desaster/kippo: Kippo - SSH Honeypot. GitHub: веб-сайт. URL: https://github.com/desaster/kippo (дата звернення: 04.11.2019) 48. GitHub - cuckoosandbox/cuckoo: Cuckoo Sandbox is an Automated Dynamic Malware Analysis System. GitHub: веб-сайт. URL: https://github.com/cuckoosandbox/cuckoo (дата звернення: 05.11.2019) 49. Barron T., Nikiforakis N. Picky attackers: Quantifying the role of system properties on intruder behavior. In Proceedings of the 33rd Annual Computer Security Applications Conference (New York, NY, USA) New York, 2017. С. 387–398. 50. T-Pot 17.10 - Multi-Honeypot Platform rEvolution. DTAG Community Honeypot Project: вебсайт. URL: http://dtag-dev-sec.github.io/mediator/feature/2017/11/07/tpot-17.10.html (дата звернення: 05.11.2019)51. Trost J. Modern Honey Network — Anomali. Technical article. URL: https://www.anomali.com/blog/mhn-modern-honey-network (дата звернення: 06.11.2019) 52. GitHub - cowrie/cowrie: Cowrie SSH Honeypot (based on kippo) with SCP, SFTP, exec command, direct-tcpip support and many other features. Github: веб-сайт. URL: https://github.com/cowrie/cowrie (дата звернення: 07.11.2019). 53. Oosterhof M. Cowrie Honeypot - Security Intelligence. Technical article. URL: http://www.micheloosterhof.com/cowrie/ (дата звернення: 07.11.2019). 54. Edwards S., Profetis I. Hajime: Analysis of a decentralized internet worm for IoT devices. Technical report. URL: http://security.rapiditynetworks.com/publications/2016-10-16/hajime.pdf (дата звернення: 07.11.2019). 55. GitHub - cowrie/docker-cowrie: Cowrie Docker GitHub repository. GitHub: вебсайт. URL: https://github.com/cowrie/docker-cowrie (дата звернення: 07.11.2019). 56. Provos N. Honeyd General Information. Technical article. URL: http://www.honeyd.org/general.php (дата звернення: 07.11.2019) 1. 57 Provos N. Honeyd: A Virtual Honeypot Daemon. Technical article. URL: https://www.usenix.org/conference/12th-usenix-security-symposium/honeyd-virtual-honeypot-daemon (дата звернення: 08.11.2019). 57. Pa Y., Suzuki S., Yoshioka K., Matsumoto T., Kasama T., Rossow C. IoTPOT: A Novel Honeypot for Revealing Current IoT Threats. Vol. 24. Journal of Information Processing. 2016. С. 522–533. 58. Leita C., Dacier M., Wicherski G. SGNET: A Distributed Infrastructure to handle Zero-Day Exploits. Techical report. URL: http://www.eurecom.fr/en/publication/2164/download/ce-leitco-070201.pdf (дата звернення: 08.11.2019). 59. Luo T., Xu Z., Jin X., Jia Y., Ouyang X. IoTCandyJar: Towards an IntelligentInteraction Honeypot for IoT Devices. Technical article.URL: https://www.blackhat.com/docs/us-17/thursday/us-17-Luo-Iotcandyjar- Towards-An-Intelligent-Interaction-Honeypot-For-IoT-Devices.pdf (дата звернення: 08.11.2019). 60. Pisarcik P., Sokol P. Framework for Distributed Virtual Honeynets. In Proceedings of the 7th International Conference on Security of Information and Networks, SIN ’14, (New York, NY, USA), New York, 2014. С.324:324–324:329. 61. Kedrowitsch A., Yao D. D., Wang G., Cameron K. A First Look: Using Linux Containers for Deceptive Honeypots. In Proceedings of the 2017 Workshop on Automated Decision Making for Active Cyber Defense, SafeConfig@CCS 2017, (Dallas, TX, USA. October 30 - November 03, 2017), Dallas, 2017. С. 15–22. 62. Miramirkhani N., Appini M. P., Nikiforakis N., Polychronakis M. Spotless Sandboxes: Evading Malware Analysis Systems Using Wear-and-Tear Artifacts. In 2017 IEEE Symposium on Security and Privacy, 2017. С. 1009–1024. 63. DTAG Community Honeypot Project, T-Pot 16.10 - Multi-Honeypot Platform Redefined. URL: http://dtag-dev-sec.github.io/mediator/feature/2016/10/31/t-pot16.10.html (дата звернення 10.11.2019) 64. Mansfield-Devine S. The Right Response: How Organisations should React to Security Incidents Network Security. Vol. 12. 2017. pp. 16 – 19. 65. Cito J., Ferme V., Gall H. C. Using Docker Containers to Improve Reproducibility in Software and Web Engineering Research. In Web Engineering (Bozzon, Alessandro and Cudre-Maroux, Philippe and Pautasso, Cesare, ed.). 2016. pp. 609–612. 66. Amazon Web Services, Inc., What is AWS? - Amazon Web Services. URL: https://aws.amazon.com/what-is-aws/ (дата звернення: 10.11.2019). 67. Mohallel A. A., Bass J. M., Dehghantaha A. Experimenting with Docker: Linux Container and Base OS Attack Surfaces. In 2016 International Conference on Information Society. 2016. pp. 17–21. 68. Desaster, FAQ - desaster/kippo Wiki. Github: вебсайт. URL: https://github.com/desaster/kippo/wiki/FAQ (дата звернення: 10.11.2019). 69. Elastic Co., Secure communication with Logstash by using SSL — Filebeat Reference [6.2] — Elastic. URL: https://www.elastic.co/guide/en/beats/filebeat/current/configuring-ssllogstash.html (дата звернення: 11.11.2019) . 70. Elastic Co. Introduction — X-Pack for the Elastic Stack [6.2] — Elastic. Technical article. URL: https://www.elastic.co/guide/en/x-pack/current/xpack-introduction.html (дата звернення: 11.11.2019) 71. Docker Inc. Docker Security. Docker Documentation. URL: https://docs.docker.com/engine/security/security/ (дата звернення: 12.11.2019). 72. Chelladhurai J., Chelliah P. R., Kumar S. A. Securing Docker Containers from Denial of Service (DoS) Attacks. International Conference on Services Computing (SCC). 2016. pp. 856–859. 73. Docker Inc., Docker Hub. URL: https://hub.docker.com/ (дата звернення: 12.11.2019) 74. Vlasenko D. BusyBox - The Swiss Army Knife of Embedded Linux. URL: https://www.busybox.net/downloads/BusyBox (дата звернення: 12.11.2019). 75. Oosterhof M., cowrie/INSTALL.md at master - cowrie/cowrie. Github: веб-сайт. URL: https://github.com/cowrie/cowrie/blob/master/INSTALL.md (дата звернення: 13.11.2019). 76. Reitz K. Pipenv and Virtual Environments - The Hitchhiker’s Guide to Python. URL: http://docs.python-guide.org/en/latest/dev/virtualenvs/ (дата звернення: 13.11.2019). 77. Cisco Systems Inc. TP-Link TL-SC3171 IP Cameras Remote Command Injection Vulnerability URL: https://tools.cisco.com/security/center/viewAlert.x?alertId=32038 (дата звернення: 14.11.2019). 78. MaxMind Inc. GeoIP2 Database Demo — MaxMind. URL: https://www.maxmind.com/en/geoip-demo (дата звернення: 14.11.2019) 79. Docker Inc. Dockerfile Reference. Technical documentation. URL: https://docs.docker.com/engine/reference/builder/ (дата звернення: 14.11.2019). 80. Ferme V. Using Docker Containers to Improve Reproducibility in Software and Web Engineering. Technical article. URL: https://www.slideshare.net/vincenzoferme/using-dockercontainers-to-improve-reproducibility-in-software-and-web-engineering (дата звернення: 14.11.2019). 81. Docker Inc. Use bridge networks. Technical documenation. URL: https://docs.docker.com/network/bridge/ (дата звернення: 15.11.2019). 82. Docker Inc. Use overlay networks. Technical documentation. URL: https://docs.docker.com/network/overlay/ (дата звернення: 15.11.2019). 83. Amazon Web Services, Inc. Regions and Availability Zones - Amazon Elastic Compute Cloud. User guide. URL: https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-regionsavailability-zones.html (дата звернення: 16.11.2019). 84. Elasticsearch BV. Heap: Sizing and Swapping — Elasticsearch: The Definitive Guide [2.x] — Elastic. User Guide. URL: https://www.elastic.co/guide/en/elasticsearch/guide/current/heap-sizing.html (дата звернення: 16.11.2019) 85. Anicas M. How To Install Elasticsearch, Logstash, and Kibana (ELK Stack) on Ubuntu 14.04 — DigitalOcean. Technical article. URL: https://www.digitalocean.com/community/tutorials/how-to-install-elasticsearchlogstash-and-kibana-elk-stack-on-ubuntu-14-04 (дата звернення: 16.11.2019). 86. Moskowitz R. G., Karrenberg D., Rekhter Y., Lear E., Groot G. J. Address Allocation for Private Internets. RFC 1918. 1996. 87. Gerhards R. The Syslog Protocol. RFC 5424. 2009. 88. Kernc/logkeys: A GNU/Linux keylogger that worked!. GitHub: веб-сайт. URL: https://github.com/kernc/logkeys (дата звернення: 16.11.2019). 89. dumpkeys(1) - Linux manual page. User guide. URL: http://man7.org/linux/manpages/man1/dumpkeys.1.html (дата звернення: 18.11.2019). 90. Сommand line - How do I log all input and output in a terminal session? Ask Ubuntu. URL: https://askubuntu.com/questions/161935/how-do-i-log-all-input-andoutput-in-a-terminal-session (дата звернення: 18.11.2019). 91. NGINX Inc., Welcome to NGINX Wiki!. NGINX. URL: https://www.nginx.com/resources/wiki/ (дата звернення: 19.11.2019). 92. Dominiguez F. Logging Cowrie logs to the ELK stack. Blog. URL: http://blog.fernandodominguez.me/logging-cowrie-logs-to-the-elk-stack/ (дата звернення: 20.11.2019). 93. Huawei Technologies Co. Security Notice - Statement on Remote Code Execution Vulnerability in Huawei HG532 Product. Technical review. URL: http://www.huawei.com/en/psirt/security-notices/huawei-sn-20171130-01-hg532- en (дата звернення: 21.11.2019). 94. Check Point Software Technologies Ltd. CPAI-2017-1016 — Check Point Software. Technical article. https://www.checkpoint.com/defense/advisories/public/2017/cpai-2017-1016.html (дата звернення: 21.11.2019). 95. Martz M. Sivel/speedtest-cli: Command line interface for testing internet bandwidth using speedtest.net. Sivel. URL: https://github.com/sivel/speedtest-cli (дата звернення: 21.11.2019). 96. Chin W. Y., Markatos E. P., Antonatos S., Ioannidis S. HoneyLab: LargeScale Honeypot Deployment and Resource Sharing. Third International Conference on Network and System Security, 2018. Oct 2018. pp. 381–388. 97. Docker Inc. Limit a container’s resources. Docker Documentation. URL: https://docs.docker.com/config/containers/resource constraints/ (дата звернення: 23.11.2019). 98. Amazon Web Services, Inc. AWS IP Address Ranges. Amazon Web Services. URL: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html (дата звернення: 23.11.2019). 99. Про авторське право і суміжні права: Закон України від 23.12.1993 № 3792-12 (у редакції від 11.07.2001 № 2627-14). 100. Правила улаштування електроустановок. Затв. пост. Каб. Мін. України 29.04.2017. Київ, 2017. 617 с. 101. ДБН В.2.5-28:2018. Природне і штучне освітлення. Київ, 2018. 133 с. 102. ДСН 3.3.6-042-99. Санітарні норми мікроклімату виробничих приміщень. Київ, 1999. 10 с. 103. ГОСТ 12.1.005-88. ССПБ. Загальні санітарно-гігієнічні вимоги до повітря робочої зони. Москва, 1988. 95 с. 104. ДБН В.2.5-67:2013. Опалення, вентиляція та кондиціонування. Київ, 2013. 141 с. 105. НАПБ А.01.001-2014. Правила пожежної безпеки в Україні. Київ, 2014. 85 с. 106. ДСТУ Б В.1.1-36:2016. Визначення категорій приміщень, будинків та зовнішніх установок за вибухопожежною та пожежною небезпекою. Київ, 2016. 31 с. 107. ДБН В.1.1-7:2016. Пожежна безпека об’єктів будівництва. Загальні вимоги. Київ, 2016. 36 с. 108. НАПБ А.01.003-2009. Правила улаштування та експлуатації систем оповіщення про пожежу та управління евакуацією людей в будинках та спорудах. Київ, 2016. 16 с. 109. ДБН В.2.5-56:2014. Системи протипожежного захисту. Київ, 2014. 127 с. 110. Про затвердження правил експлуатації та типових норм належності вогнегасників: Закон України від 15.01.2018 №25. Київ, Парламентське видавництво, 2018. 41 с. 111. ДСанПіН 3.3.2-007-98. Державні санітарні правила і норми роботи з візуальними дисплейними терміналами електронно-обчислювальних машин. Київ, 1998. 48 с. 112. ДНАОП 0.03-3.06-80. Санітарно-гігієнічні норми допустимих рівнів іонізації повітря виробничих та громадських приміщень. СРСР, 1980. 65 с. 113. СН 3044-84. Санітарні норми вібрації робочих місць. СРСР, 1984. 33с. 114. НРБУ-97. Норм радіаційної безпеки України. Київ, 1997. 127 с.
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
avtorska Belma.pdfАвторська довідка388,53 kBAdobe PDFПереглянути/відкрити
Dyp_ Belma_2019.pdfМагістерська робота7,35 MBAdobe PDFПереглянути/відкрити
Avtoreferat Belma.pdfАвтореферат262,95 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора