Bu öğeden alıntı yapmak, öğeye bağlanmak için bu tanımlayıcıyı kullanınız: http://elartu.tntu.edu.ua/handle/lib/41618
Tüm üstveri kaydı
Dublin Core AlanıDeğerDil
dc.contributor.advisorЗагородна, Наталія Володимирівна-
dc.contributor.advisorZagorodna, Natalia-
dc.contributor.authorВолков, Антон Вячеславович-
dc.contributor.authorVolkov, Anton-
dc.date.accessioned2023-06-20T10:44:57Z-
dc.date.available2023-06-20T10:44:57Z-
dc.date.issued2023-06-20-
dc.identifier.citationВолков А. В. Аналіз логів з використанням фаєрволу Watchguard: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / А. В. Волков. – Тернопіль: ТНТУ, 2023. – 69 c.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/41618-
dc.descriptionАналіз логів з використанням фаєрволу Watchguard // Кваліфікаційна робота ОР «Бакалавр» // Волков Антон Вячеславович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023uk_UA
dc.description.abstractІнформація є найважливішим ресурсом підприємств та організацій, адже завдяки їй виконуються всі основні операції та здійснюються процеси, від яких залежить результативність господарської діяльності та прибуток підприємства. Особливо це стосується інформації про інноваційні та технологічні винаходи, конкурентні переваги, персональні дані працівників тощо. Тому питання розмежування доступу до інформації та убезпечення від втручань є актуальним. Метою роботи є дослідження ефективності використання апаратних засобів кібербезпеки на прикладі фаєрволу Watchguard. Предмет дослідження – оцінка методів кібербезпеки підприємства шляхом аналізу засобів захисту фаєрволом. Об’єкт дослідження – апаратний захист інформації за допомогою фаєрволів під час протидії зовнішнім загрозам.uk_UA
dc.description.abstractInformation is the most important resource of enterprises and organizations, as it is the basis for all major operations and processes that affect the efficiency of business activities and the company's profit. This is especially true of information about innovative and technological inventions, competitive advantages, personal data of employees, etc. Therefore, the issue of differentiating access to information and protecting it from interference is relevant. The purpose of the study is to investigate the effectiveness of the use of cybersecurity hardware on the example of the Watchguard firewall. The subject of the study is to evaluate the methods of cybersecurity of the enterprise by analyzing the means of firewall protection. The object of research is hardware protection of information with the help of firewalls in counteracting external threats.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ І СКОРОЧЕНЬ ... 9 ВСТУП ... 10 РОЗДІЛ 1 АНАЛІЗ ТЕХНІЧНОГО ЗАВДАННЯ ПО ВИКОРИСТАННЮ ФАЄРВОЛУ В СИСТЕМАХ ЗАХИСТУ ІНФОРМАЦІЇ ... 11 1.1 Аналіз можливостей використання фаєрволів для захисту інформації ... 11 1.2 Огляд типів загроз і ризиків для інформації в інформаційно-комунікаційних мережах ... 18 РОЗДІЛ 2 ТЕОРЕТИЧНА ЧАСТИНА ... 30 2.1 Логи та інструменти для збору ... 30 2.2 Обґрунтування вибору фаєрволу Watchguard для впровадження і підтримки безпеки ... 36 2.3 Проектування системи захисту інформації за допомогою фаєрволу Watchguard ... 41 РОЗДІЛ 3 ПРАКТИЧНА ЧАСТИНА ... 46 3.1 Аналіз структури логів ... 46 3.2 Аналіз інцидентів і логів фаєрволу Watchguard ... 50 4.1 Охорона праці на підприємстві. Освітлення, мікроклімат ... 56 4.2 Долікарська допомога при ранах ... 63 ВИСНОВКИ ... 65 ПЕРЕЛІК ДЖЕРЕЛ ПОСИЛАННЯ ... 67uk_UA
dc.format.extent69-
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectбезпекаuk_UA
dc.subjectконфіденційністьuk_UA
dc.subjectцілісністьuk_UA
dc.subjectфаєрволuk_UA
dc.subjectбрандмауерuk_UA
dc.subjectзахистuk_UA
dc.subjectвразливістьuk_UA
dc.subjectлогuk_UA
dc.subjectпристрійuk_UA
dc.subjectжурналuk_UA
dc.subjectметодuk_UA
dc.subjectоцінкаuk_UA
dc.subjectаналізuk_UA
dc.subjectsecurityuk_UA
dc.subjectconfidentialityuk_UA
dc.subjectintegrityuk_UA
dc.subjectfirewalluk_UA
dc.subjectbrandmaueruk_UA
dc.subjectprotectionuk_UA
dc.subjectvulnerabilityuk_UA
dc.subjectloguk_UA
dc.subjectdeviceuk_UA
dc.subjectjournaluk_UA
dc.subjectmethoduk_UA
dc.subjectevaluationuk_UA
dc.subjectanalysisuk_UA
dc.titleАналіз логів з використанням фаєрволу Watchguarduk_UA
dc.title.alternativeLogs analysis using Watchguard firewalluk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Волков Антон Вячеславович, 2023uk_UA
dc.contributor.committeeMemberСтадник, Наталія Богданівна-
dc.contributor.committeeMemberStadnyk, Natalia-
dc.coverage.placenameТернопільuk_UA
dc.subject.udc004.056uk_UA
dc.relation.references1. Андон П. І., Ігнатенко О.П. Протидія атакам на відмову в мережі інтернет: концепція підходу. Проблеми програмування. 2018. № 2-3. C. 564-574.uk_UA
dc.relation.references2. Антонюк П. Є. Класифікація ймовірних способів вчинення атак на інформацію як напрям протидії комп’ютерній злочинності [Електронний ресурс] / П. Є. Антонюк. – 2011. – Режим доступу : http://www.nbuv.gov.ua/portal/Soc_Gum/bozk/19text/g1927.htm.uk_UA
dc.relation.references3. Бабенко Т. В. Дослідження ентропії мережевого трафіка як індикатора DDoS-атак / Т. В. Бабенко // Науковий вісник НГУ. – 2013. – № 2. – С. 86-89.uk_UA
dc.relation.references4. Багнюк Н. В. Види DDoS-атак та алгоритм виявлення DDoS-атак типу Flood-атак / Н. В. Багнюк, В. М. Мельник, О. В. Клеха // Комп’ютерно-інтегровані технології: освіта, наука, виробництво. – 2015. – № 18. – С. 6-12.uk_UA
dc.relation.references5. Брацький В.О., М’якшило О.М., Литвинов В.А. Діагностична система аналізу log-файлів із віддалених вузлів обробки даних. Математичні машини і системи. 2022. № 1. С. 62-70.uk_UA
dc.relation.references6. Воронов М. П. Інформаційне забезпечення діяльності місцевих органів державної влади та органів місцевого самоврядування / М. П. Воронов // Збірник наукових праць. – Х., 2001. – Вип. 2, ч. 2: Державне управління та місцеве самоврядування. – С. 106–108.uk_UA
dc.relation.references7. Гаман Т. В. Вдосконалення організаційно-правового механізму інформаційної діяльності місцевих державних адміністрацій : дис. ... канд. наук з держ. упр.: 25.00.02 / Тетяна Василівна Гаман. – Л., 2006. – 246 с.uk_UA
dc.relation.references8. Гарасимчук О. І. Оцінка ефективності систем захисту інформації / О. І. Гарасимчук, Ю. М. Костів // Вісник КНУ імені Михайла Остроградського. – 2016. – № 1. – С. 16–20.uk_UA
dc.relation.references9. Гвозденко М. В. Технічні та програмні засоби виявлення джерела DDoS-атаки / М. В. Гвозденко, Я. В. Чобу // GLOBAL SCIENTIFIC UNITY 2014. – С. 106-115.uk_UA
dc.relation.references10. Гнатюк С. Є. Математичні моделі оцінки та прогнозування надійності програмно-керованих засобів захисту інформації в системі урядового зв’язку / С. Є. Гнатюк // Ukrainian Information Security Research Journal. – 2016. – № 2. – С. 150-156.uk_UA
dc.relation.references11. Голенищев Э. П. Информационное обеспечение систем управления : учеб. пособие. / Э. П. Голенищев, И. В. Клименко. – Ростов-на-Дону : Феникс, 2003. – 351 с.uk_UA
dc.relation.references12. Грищук Р. В. Атаки на інформацію в інформаційно-комунікаційних системах / Р. В. Грищук // Сучасна спеціальна техніка. – 2011. – № 1(24).– С. 61-66.uk_UA
dc.relation.references13. Єрмошин В. В. Методика оцінки інформаційних ризиків системи управління інформаційною безпекою / В. В. Єрмошин, В. О. Хорошко, М. В. Капустян // Сучасний захист інформації. – 2010. – №3. – С. 95–104.uk_UA
dc.relation.references14. Менеджмент інформаційної безпеки: підруч.: у 2 ч. / А. К. Гринь, О. Д. Довгань, В. І. Журавель та ін.; за заг. ред. Є. Д. Скулиша. – К. : Наук.–вид. Центр НА СБ України, 2013. – Ч.1. – 456 с.; Ч.2. – 604 с.uk_UA
dc.relation.references15. Невойт Я. В. Метод оцінювання стану захищеності інформаційних ресурсів на основі дослідження джерел загроз інформаційній безпеці : дис. канд. техн. наук. спец. 21.05.01/ Я. В. Невойт ; К. – ДУТ, 2016. – 110 с.uk_UA
dc.relation.references16. Перевалова Л. В. Захист конфіденційної інформації: проблеми та шляхи вирішення / Л. В. Перевалова, С. В. Кваша / Вісник Національного тех.-нічного університету «Харківський політехнічний інститут». Збірник науко-вих. праць. Тематичний випуск: Актуальні проблеми розвитку українського суспільства. – Харків : НТУ «ХПІ», 2011. – № 30. – 179 с.uk_UA
dc.relation.references17. Практика ИБ \ SANS: топ 20 наиболее критичных защитных мер и средств [Електронний ресурс].— Режим доступу: https://www.sugarsync.com/pf/D6870693_7400982_60553uk_UA
dc.relation.references18. Пронченко А.А., Коломицев М.В. Виявлення загроз на основi аналiзу лог-файлiв Apache. Системи та технологiї кiбернетичної безпеки. С. 193-194.uk_UA
dc.relation.references19. Шпінталь М. Я. Методи захисту робочих станцій від DDoS-атак / М. Я. Шпінталь, Н. М. Орловський // АСІТ’2014. – Тернопіль, 16-17 травня 2014. – С. 230-231.uk_UA
dc.relation.references20. Abdelsayed S., Glimsholt D., Leckie C., Ryan S., Shami S. An efficient filter for denial-ofservice bandwidth attacks // In Proceedings of the 46th IEEE Global Telecommunications Conference (GLOBECOM’03). – P. 1353–1357.uk_UA
dc.relation.references21. Basseville M. Detection of Abrupt Changes: Theory and Application / М. Bassevillе, I. V. Nikiforov (Prentice Hall, 1993).uk_UA
dc.relation.references22. Biskup J. Security in computing systems: challenges, approaches and solutions: monogr. / J. Biskup. – Berlin : Springer, 2009. – 694 p.uk_UA
dc.relation.references23. Borgnat P. Extracting Hidden Anomalies using Sketch and Non-Gaussian Multiresolution Statistical Detection Procedures / P. Borgnat // LSAD’07. – Kyoto, Japan, 2007.uk_UA
dc.relation.references24. Factor Analysis of Information Risk (FAIR) [Електронний ресурс]. – Режим доступу : http://www.riskmanagementinsight.com/.uk_UA
dc.relation.references25. NIST SpecialPublication 800-30 Risk Management Guide for Information Technology Systems [Електронний ресурс]. – Режим доступу : http://www.nist.gov.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Koleksiyonlarda Görünür:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Bu öğenin dosyaları:
Dosya Açıklama BoyutBiçim 
Dyplom_Volkov_A_V_2023.pdfкваліфікаційна робота бакалавра1,51 MBAdobe PDFGöster/Aç
Avtorska_dov_Volkov_A_V_2023.pdfавторська довідка337,96 kBAdobe PDFGöster/Aç


DSpace'deki bütün öğeler, aksi belirtilmedikçe, tüm hakları saklı tutulmak şartıyla telif hakkı ile korunmaktadır.

Yönetim Araçları