Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/41675
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorЗагородна, Наталія Володимирівна-
dc.contributor.advisorZagorodna, Natalia-
dc.contributor.authorПоліщук, Владислав Анатолійович-
dc.contributor.authorPolishchuk, Vladyslav-
dc.date.accessioned2023-06-22T08:11:35Z-
dc.date.available2023-06-22T08:11:35Z-
dc.date.issued2023-06-21-
dc.identifier.citationПоліщук В. А. Системи виявлення та запобігання проникненню на прикладі Wazuh: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / В. А. Поліщук. – Тернопіль: ТНТУ, 2023. – 66 c.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/41675-
dc.descriptionСистеми виявлення та запобігання проникненню на прикладі Wazuh // Поліщук Владислав Анатолійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем та програмної інженерії, кафедра кібербезпеки, група СБ–41 // Тернопіль, 2023 // C. – 66, рис. – 31, табл. – 1, слайдів – _, бібліогр. – 19.uk_UA
dc.description.abstractКваліфікаційна роботи присвячена розгортанню системи моніторингу та її модифікації для потреб виявлення та запобігання проникненням. Основою системи моніторингу обрана система Wazuh, яка здатна збирати дані за допомогою Wazuh Agent, обробляти їх на сервері (Wazuh Server) та відображати у веб-інтерфейсі. Інструмент також дозволяє налаштовувати умови спрацювання сповіщень та активних реакцій на події, цей функціонал було реалізовано та модифіковано шляхом імітації реальної атаки з ескалації привілеїв в системі та створення умов протидії таким загрозам. Було розгорнуто локальний SMTP сервер, автентифікований через поштовий клієнт Gmail для надсилання листів-сповіщень про підозрілі події. Для системи активного реагування на загрози було розроблено власне правило, що забезпечує фіксує зміни конфігураційного файлу Wazuh Agent та передає цю подію для екстреного завершення роботи служби-агента з метою скидання внесених змін і, як наслідок, забезпечення цілісності файлу.uk_UA
dc.description.abstractThesis is focused on deployment of the monitoring system and its modification for the needs of detection and prevention of intrusion. The baseline tool of the monitoring system was chosen to be Wazuh, capable of collecting data using the Wazuh Agent, processing it on the server (Wazuh Server) and displaying it in the web interface. The tool also allows you to improve the conditions for triggering notifications and active responses to events. This functionality was implemented and modified by simulating a real attack with escalation of privileges in the system and creating conditions for countering such threats. An on-premise SMTP server was deployed and authenticated through the Gmail mail client to reinforce suspicious event notification emails. For the system of active response to threats, a special rule was developed that ensures the capture of changes to the Wazuh Agent configuration file and transmits this event to the emergency termination of the agent service in order to reset the changes made and, as a result, ensuring the integrity of the file.uk_UA
dc.description.tableofcontentsВСТУП ... 8 1 АНАЛІЗ ТЕХНІЧНОГО ЗАВДАННЯ ... 11 1.1 Системи запобігання вторгненням (IPS) ... 12 1.2 Системи виявлення вторгнень (IDS) ... 15 1.3 Аналіз можливих рішень IDS/IPS ... 18 2 ТЕОРЕТИЧНА ЧАСТИНА ... 25 2.1 Інфраструктура Wazuh для вирішення проблем захисту інформації в ІКС ... 25 2.2 Налаштування системи Wazuh для виявлення та запобігання проникнень ... 37 2.3 Налаштування системи потенційного зловмисника ... 42 3 ПРАКТИЧНА ЧАСТИНА ... 44 3.1 Тестування фіксації подій в панелі Wazuh ... 44 3.2 Налаштування сповіщень про зловмисні події ... 51 3.3 Активне реагування на інциденти ... 55 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 58 ВИСНОВКИ ... 64 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 65uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectпроникненняuk_UA
dc.subjectвторгеннняuk_UA
dc.subjectексплойтuk_UA
dc.subjectмоніторингuk_UA
dc.subjectIDSuk_UA
dc.subjectIPSuk_UA
dc.subjectWazuhuk_UA
dc.subjectintrusionuk_UA
dc.subjectpenetrationuk_UA
dc.subjectexploituk_UA
dc.subjectmonitoringuk_UA
dc.titleСистеми виявлення та запобігання проникненню на прикладі Wazuhuk_UA
dc.title.alternativeIntrusion detection and intrusion prevention systems based on Wazuhuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Поліщук Владислав Анатолійович, 2023uk_UA
dc.contributor.committeeMemberМихалик, Дмитро Михайлович-
dc.contributor.committeeMemberMykhalyk, Dmytro-
dc.coverage.placenameТернопільuk_UA
dc.format.pages66-
dc.subject.udc004.056uk_UA
dc.relation.references1. Metasploit. How to use a reverse shell in Metasploit. URL: https://docs.metasploit.com/docs/using-metasploit/basics/how-to-use-a-reverse-shell-in-metasploit.htmluk_UA
dc.relation.references2. Axelsson S. Intrusion Detection Systems: A Survey and Taxonomy: технічний посібник. G¨oteborg, Sweden. 2000. 27 c.uk_UA
dc.relation.references3. ДСН 3.3.6.037 – 99 Державні санітарні норми виробничого шуму, ультразвуку та інфразвуку. [Чинний від 01.12.99]. Київ. URL: https://zakon.rada.gov.ua/rada/show/va037282-99#Textuk_UA
dc.relation.references4. ДСН 3.3.6.039 – 99 Державні санітарні норми виробничої загальної та локальної вібрації. [Чинний від 01.12.99]. Київ. URL:uk_UA
dc.relation.references5. ДБН В.2.5-28 : 2018. Природне і штучне освітлення – Київ: ТОВ «КИЇВПРОЕЛЕКТРОПРОЕКТ», 2018. 133 с. URL: https://ledeffect.com.ua/images/__branding/dbn2018.pdfuk_UA
dc.relation.references6. IBM Corporation, Cost of a Data Breach Report 2022: статистичний звіт. Нью-Йорк: IBM Corporation, 2022. 59 с.uk_UA
dc.relation.references7. Стиценко Т.Є., Пронюк Г.В., Сердюк Н.М., Хондак І.І. «Безпека життєдіяльності»: навч. посібник / Т.Є Стиценко, Г.В. Пронюк, Н.М. Сердюк, І.І. Хондак. – Харкiв: ХНУРЕ, 2018. – 336 с.uk_UA
dc.relation.references8. Система безпеки комп’ютерної мережі з використанням пристроїв CISCO IDS І PIX / М. Карпінський, М. Гіжицкі, А. Брандис, Н. Герила, З. Рута // Вісник ТДТУ. — Т. : ТНТУ, 2006. — Том 11. — № 3. — С. 101–108.uk_UA
dc.relation.references9. Ребуха А. М. Порівняльний аналіз інформаційних систем виявлення вторгнень у роботу комп'ютерних систем: дипломна робота магістра за спеціальністю „126 — інформаційні системи та технології“ / А. М. Ребуха. — Тернопіль : ТНТУ, 2020. — 120 с.uk_UA
dc.relation.references10. Романчук В. О. Розробка програмного модуля для виявлення вторгнень методами машинного навчання: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / В. О. Романчук. – Тернопіль : ТНТУ, 2022. – 53 c.uk_UA
dc.relation.references11. Santiago Ti. Configure Postfix to Send Email Using External SMTP Servers. URL: https://www.linode.com/docs/guides/postfix-smtp-debian7/uk_UA
dc.relation.references12. VMware Inc. VMware Workstation 17.0.2 Player Release Notes. URL: https://docs.vmware.com/en/VMware-Workstation-Player/17.0.2/rn/vmware-workstation-1702-player-release-notes/index.htmluk_UA
dc.relation.references13. OffSec Services Limited. PRIVILEGE ESCALATION. URL: https://www.offsec.com/metasploit-unleashed/privilege-escalation/uk_UA
dc.relation.references14. Nmap Network Scanning, Chapter 8. Remote OS Detection, Usage and Examples. URL: https://nmap.org/book/osdetect-usage.htmluk_UA
dc.relation.references15. Palo Alto Networks. What is an Intrusion Prevention System? URL: https://www.paloaltonetworks.com/cyberpedia/what-is-an-intrusion-prevention-system-ipsuk_UA
dc.relation.references16. Palo Alto Networks. What is an Intrusion Detection System? URL: https://www.paloaltonetworks.com/cyberpedia/what-is-an-intrusion-detection-system-idsuk_UA
dc.relation.references17. Wazuh Inc. Documentation Wazuh, User manual. URL: https://documentation.wazuh.com/current/user-manual/index.htmluk_UA
dc.relation.references18. Wazuh Inc. Documentation Wazuh, Getting started, Components. URL: https://documentation.wazuh.com/current/getting-started/components/index.htmluk_UA
dc.relation.references19. Wazuh Inc. Active Response. URL: https://documentation.wazuh.com/current/user-manual/capabilities/active-response/index.htmluk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Avtorska_dov_Polishchuk_V_A_2023.pdfавторська довідка417,57 kBAdobe PDFПереглянути/відкрити
Dyplom_Polishchuk_V_A_2023.pdfкваліфікаційна робота бакалавра3,74 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора