Denne identifikatoren kan du bruke til å sitere eller lenke til denne innførselen: http://elartu.tntu.edu.ua/handle/lib/41794
Fullstendig metadatavisning
DC FeltVerdiSpråk
dc.contributor.advisorКозак, Руслан Орестович-
dc.contributor.advisorKozak, Ruslan-
dc.contributor.authorМаланчук, Максим Ігорович-
dc.contributor.authorMalanchuk, Maksym-
dc.date.accessioned2023-06-23T07:45:39Z-
dc.date.available2023-06-23T07:45:39Z-
dc.date.issued2023-06-22-
dc.identifier.citationМаланчук М. І. Аналіз логів з використанням фаєрволу FortiGate: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / М. І. Маланчук – Тернопіль: ТНТУ, 2023. – 65 c.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/41794-
dc.descriptionАналіз логів з використанням фаєрволу FortiGate // Кваліфікаційна робота ОР «Бакалавр» // Маланчук Максим Ігорович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-41 // Тернопіль, 2023uk_UA
dc.description.abstractКваліфікаційна робота присвячена підвищенню рівня кібербезпеки підприємств шляхом аналізу логів за допомогою фаєрволу FortiGate. Об’єкт дослідження – процес управління кібербезпекою та протидії зовнішнім загрозам за допомогою фаєрволу. Предмет дослідження – методи та методики забезпечення кібербезпеки підприємства шляхом аналізу логів за допопомогою фаєрволу. У роботі розглядаються питання аналізу безпеки систем. Розглянуто вимоги до системи захисту інформації, а також тенденції розвитку та можливі ризики. Зокрема, здійснено аналіз логів для отримання даних про необхідність використання фаєрволу. В якості інформаційної бази дослідження були використані публікації, наукові видання, навчальні посібники. Для реалізації даної роботи були використані програмні продукти: Firewall FortiGate, ELK Stack.uk_UA
dc.description.abstractThe qualification work is dedicated to enhancing the level of cybersecurity for enterprises through log analysis using the FortiGate firewall. The research object is the process of cybersecurity management and countering external threats using a firewall. The research subject is the methods and techniques of ensuring enterprise cybersecurity through log analysis using a firewall. The work discusses security analysis issues for systems. The requirements for information security systems, as well as trends in development and possible risks, are considered. In particular, log analysis is performed to obtain data on the necessity of using a firewall. Publications, scientific articles, and educational manuals were used as the information base for the research. The following software products were used for the implementation of this work: Firewall FortiGate, ELK Stack.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ І СКОРОЧЕНЬ ... 8 ВСТУП ... 9 РОЗДІЛ 1 АНАЛІЗ ТЕХНІЧНОГО ЗАВДАННЯ ВИКОРИСТАННЯ ФАЄРВОЛУ В СИСТЕМАХ ЗАХИСТУ ІНФОРМАЦІЇ ... 11 1.1 Аналіз вимог до системи захисту інформації ... 11 1.2 Використання фаєрволів для організації системи захисту ... 22 РОЗДІЛ 2 ТЕОРЕТИЧНА ЧАСТИНА ... 26 2.1 Розробка узагальненої структури системи захисту інформації в комп’ютерній мережі ... 26 2.2 Виявлення та нейтралізація загроз фаєрволами ... 28 2.2.1 Загальні інформація про кіберзагрози ... 28 2.2.2 Виявлення та виправлення загроз фаєрволами ... 29 2.2.3 Виявлення загроз з використанням фаєрволу ... 31 2.3 Типи фаєрволів: їх завдання, переваги та недоліки ... 32 2.3.1 Необхідність використання фаєрволів ... 32 2.3.2 Огляд фаєрволів ... 34 2.4 Обґрунтування обраного фаєрволу ... 37 РОЗДІЛ 3 ПРАКТИЧНА ЧАСТИНА ... 42 3.1 Перегляд інструментів фаєрволу FortiGate для аналізу логів ... 42 3.2 Практичні результати аналізу логів ... 45 3.2.1 Виявлення Bruteforce attack ... 45 3.2.2 Виявлення NewCountryAccess ... 48 3.2.3 Виявлення IntrusionPrevention ... 51 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ . 55 4.1 Долікарська допомога при шоку ... 55 4.2 Ергономіка та безпека робочого місця ... 57 ВИСНОВКИ ... 61 ПЕРЕЛІК ДЖЕРЕЛ ПОСИЛАННЯ ... 63uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectфаєрволuk_UA
dc.subjectіксuk_UA
dc.subjectлогuk_UA
dc.subjectаналізuk_UA
dc.subjectбезпекаuk_UA
dc.subjectвразливістьuk_UA
dc.subjectзахистuk_UA
dc.subjectінформаційні технологіїuk_UA
dc.subjectfirewalluk_UA
dc.subjectsecurityuk_UA
dc.subjectidsuk_UA
dc.subjectloguk_UA
dc.subjectanalysisuk_UA
dc.subjectvulnerabilityuk_UA
dc.subjectcybersecurityuk_UA
dc.subjectprotectionuk_UA
dc.subjectinformation technologiesuk_UA
dc.titleАналіз логів з використанням фаєрволу FortiGateuk_UA
dc.title.alternativeLogs analysis using FortiGate firewalluk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Маланчук Максим Ігорович, 2023uk_UA
dc.contributor.committeeMemberСтадник, Наталія Богданівна-
dc.contributor.committeeMemberStadnyk, Natalia-
dc.coverage.placenameТернопільuk_UA
dc.format.pages65-
dc.subject.udc004.056.5uk_UA
dc.relation.references1. Андон П. І., Ігнатенко О.П. Протидія атакам на відмову в мережі інтернет: концепція підходу. Проблеми програмування. 2008. № 2-3. C. 564-574.uk_UA
dc.relation.references2. Антонюк П. Є. Класифікація ймовірних способів вчинення атак на інформацію як напрям протидії комп’ютерній злочинності. URL: http://www.nbuv.gov.ua/portal/Soc_Gum/bozk/19text/g1927.htm. (Дата звернення 10.04.2023)uk_UA
dc.relation.references3. Грищук Р. В. Атаки на інформацію в інформаційно-комунікаційних системах. Сучасна спеціальна техніка. 2011. № 1(24). С. 61-66.uk_UA
dc.relation.references4. Донець Л. І. Економічні ризики та методи їх вимірювання: навч. посіб. К.: Центр навчальної літератури, 2006. 312 с.uk_UA
dc.relation.references5. Загородній А.Г., Вознюк Г.Л. Фінансово-економічний словник. Львів : Вид-во НУ "Львівська політехніка", 2015. 498 с.uk_UA
dc.relation.references6. Ільницький А. Ю. Основи захисту інформації від несанкціонованого доступу / Д. Ю. Ільницький, В. А. Саницький, В. В. Порошев та ін. К. : Національна академія внутрішніх справ України, 2002. 208 с.uk_UA
dc.relation.references7. Інформаційна безпека (соціально-правові аспекти): підруч. / [В. В. Остроухов, В. М. Петрик, М. М. Присяжнюк та ін.] ; за заг. ред. Є. Д. Скулиша. К. : КНТ, 2010. 776 с.uk_UA
dc.relation.references8. Кошель А. О. Поняття ризику та його види при використанні земельних ресурсів у ринкових умовах. URL: http://www.nbuv.gov.ua/portal/Chem_Biol/Vldau/APK/2010_1/files/ 10kalimc.pdf. (Дата звернення 10.04.2023)uk_UA
dc.relation.references9. Лук’янова В. В., Головач Т.В. Економічний ризик: навч. посіб. К.: Академвидав, 2007. 464 с.uk_UA
dc.relation.references10. Менеджмент інформаційної безпеки: підруч.: у 2 ч. / А. К. Гринь, О. Д. Довгань, В. І. Журавель та ін.; за заг. ред. Є. Д. Скулиша. – К. : Наук.–вид. Центр НА СБ України, 2013. Ч.1. 456 с.; Ч.2. 604 с.uk_UA
dc.relation.references11. Мороз Е. С., Хорошко В. О., Смычков Е.Е. Методы противодействия сетевым атакам. Збірник наукових праць. Севастополь, СНУЯЕтаІІ, 2007. T. 18 (№ 5). С. 180-187.uk_UA
dc.relation.references12. Невойт Я. В. Метод оцінювання стану захищеності інформаційних ресурсів на основі дослідження джерел загроз інформаційній безпеці : дис. канд. техн. наук. спец. 21.05.01; К. ДУТ, 2016. 110 с.uk_UA
dc.relation.references13. Перевалова Л. В., Кваша С.В. Захист конфіденційної інформації: проблеми та шляхи вирішення. Вісник Національного технічного університету «Харківський політехнічний інститут». Збірник наукових праць. Тематичний випуск: Актуальні проблеми розвитку українського суспільства. Харків : НТУ «ХПІ», 2011. № 30. 179 с.uk_UA
dc.relation.references14. Попов, Ю., Рузудженк, С., Погоріла, К. SQL-ін’єкції: огляд потенційних способів захисту. Комп’ютерні науки та кібербезпека, 2019. № 3. С. 22-26.uk_UA
dc.relation.references15. SQL Injection: The Longest Running Sequel in Programming History. URL: https://www.researchgate.net/publication/324227697_SQL_Injection_ The_Longest_Running_Sequel_in_Programming_History/link/5ac6a25d4585151e80a37b27/download (дата звернення 01.04.2023)uk_UA
dc.relation.references16. Бабенко Т. В. Дослідження ентропії мережевого трафіка як індикатора DDoS-атак. Науковий вісник НГУ. 2013. № 2. С. 86-89.uk_UA
dc.relation.references17. Багнюк Н. В. Види DDoS-атак та алгоритм виявлення DDoS-атак типу Flood-атак. Комп’ютерно-інтегровані технології: освіта, наука, виробництво. 2015. № 18. С. 6-12.uk_UA
dc.relation.references18. Шпінталь М. Я., Орловський Н.М. Методи захисту робочих станцій від DDoS-атак. АСІТ’2014. Тернопіль, 16-17 травня 2014. С. 230-231.uk_UA
dc.relation.references19. Моделі та характеристики рішень Fortinet. URL: https://smartnet.ua/services/modeli-ta-harakteristiki-rishen-fortinet/ (дата звернення 07.04.2023)uk_UA
dc.relation.references20. Опис моделі Fortinet FortiGate 81F. URL: https://firewall.com.ua/tovari/merezhevi-ekrani-fortinet/fortinet-fortigate-81f (дата звернення 07.04.2023)uk_UA
dc.relation.references21. Павловська А.Ю Халімон З. Кібербезпека у банківському секторі: чи допоможе IT-outsourcing?. Юридична газета. 2018. № 10 (612). С. 10-11.uk_UA
dc.relation.references22. Діордіца І. Система забезпечення кібербезпеки: сутність та призначення. Інформаційне право. 2017. № 7. С. 109–116.uk_UA
dc.relation.references23. Гарасимчук О. І., Костів Ю.М. Оцінка ефективності систем захисту інформації. Вісник КНУ імені Михайла Остроградського. 2016. № 1. С. 16-20.uk_UA
dc.relation.references24. Хорошко В. А., Чередниченко В.С. Категории и виды информационных воздействий. Захист інформації. 2007. № 4(36). С. 31-36.uk_UA
dc.relation.references25. Хорошко В. О. Информационная безопасность Украины. Основные проблемы и перспективы. Захист інформації. 2008. № 40 (спец. вип.). С. 6-9.uk_UA
dc.relation.references26. Шпінталь М. Я., Орловський Н.М. Методи захисту робочих станцій від DDoS-атак. АСІТ’2014. Тернопіль, 16-17 травня 2014. С. 230-231.uk_UA
dc.relation.references27. Єрмошин В. В., Хорошко В.О., Капустян М.В. Методика оцінки інформаційних ризиків системи управління інформаційною безпекою. Сучасний захист інформації. 2010. №3. С. 95–104.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Vises i samlingene:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Tilhørende filer:
Fil Beskrivelse StørrelseFormat 
Avtorska_dov_Malanchuk _M_I_2023.pdfавторська довідка340,74 kBAdobe PDFVis/Åpne
Dyplom_Malanchuk _M_I_2023.pdfкваліфікаційна робота бакалавра1,25 MBAdobe PDFVis/Åpne


Alle innførsler i DSpace er beskyttet av copyright

Administrasjonsverktøy