Defnyddiwch y dynodwr hwn i ddyfynnu neu i gysylltu â'r eitem hon: http://elartu.tntu.edu.ua/handle/lib/41809
Cofnod metadata llawn
Maes DCGwerthIaith
dc.contributor.advisorАлександер Марек, Богуслав-
dc.contributor.advisorAlexander Marek, Bohuslav-
dc.contributor.authorДемчишин, Максим Миколайович-
dc.contributor.authorDemchyshyn, Maksym-
dc.date.accessioned2023-06-23T11:20:14Z-
dc.date.available2023-06-23T11:20:14Z-
dc.date.issued2023-06-22-
dc.identifier.citationДемчишин М. М. Розробка концепції розгортання кіберполігону: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / М. М. Демчишин. – Тернопіль : ТНТУ, 2023. – 65 c.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/41809-
dc.descriptionРозробка концепції розгортання кіберполігону // Кваліфікаційна робота ОР «Бакалавр» // Демчишин Максим Миколайович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБс-41 // Тернопіль, 2023uk_UA
dc.description.abstractМетою роботи є огляд та опис архітектури та принципів розгортання кіберполігону на базі кластеру віртуалізації, формування завдань для відпрацювання у кіберполігоні, а також розбір сучасних загроз, котрі будуть розглянуті на практиці у кіберполігоні. Об’єктом дослідження є процес розгортання кіберполігону. Предметом дослідження є розробка концепції розгортання кіберполігону. Результатами дослідження є засоби, методи, заходи що до збільшення кваліфікації студентів, фахівців, експертів та керівників в сфері інформаційних технологій, інформаційної безпеки та систем промислової автоматизації. Отримані результати можуть бути впроваджені в нормативну базу університету з метою покращення рівня його рейтингу. Проведено аналіз інфраструктури кіберполігону на базі кластеру віртуалізації за технологією Proxmox VE, функціональні можливості технології Proxmox VE. Проведена оцінка загроз інформаційній безпеці і наведені заходи по забезпечення безпеки інформаційної системи університету, а також проведена оцінка економічної складової заходів забезпечення інформаційної безпеки.uk_UA
dc.description.abstractThe purpose of the master’s thesis is to review and describe the architecture and principles of cyber polygon deployment based on the virtualization cluster, the formation of tasks for practice in cyberpolygon, as well as analysis of current threats that will be considered in practice in cyber polygon. The object of study is the process of deploying a cyber polygon. The subject of research is the development of the concept of cyber polygon. The results of the study are tools, methods, measures to improve the skills of students, professionals, experts and managers in the field of information technology, information security and industrial automation systems. Obtained results can be incorporated into the university's regulatory framework in order to improve its rating. The analysis of the cyberpolygon infrastructure on the basis of the virtualization cluster according to Proxmox VE technology, the functionality of Proxmox VE technology is carried out. Research of assessment of threats to information security and measures to ensure the security of the information system of the university, as well as assessment of the economic component of measures to ensure information security.uk_UA
dc.description.tableofcontentsВСТУП ... 7 РОЗДІЛ 1. АНАЛІЗ ВИМОГ ДО РОЗГОРТАННЯ КІБЕРПОЛІГОНУ ... 8 1.1 Аналіз принципів розгортання кіберполігону ... 8 1.2 Оцінка основних функцій кіберполігону ... 9 1.3 Основні технічні вимоги до апаратного обладнання, програмних застосунків ... 21 РОЗДІЛ 2. РОЗРОБКА КОНЦЕПЦІЇ РОЗГОРТАННЯ КІБЕРПОЛІГОНУ ... 24 2.1 Аналіз інфраструктури кіберполігону ... 24 2.2 Аналіз сучасних загроз в складових безпеки інформації ... 28 2.3 Принципи формування задач, вихідної інфраструктури до відпрацювання у кіберполігоні ... 37 2.4 Висновки до розділу 2 ... 40 РОЗДІЛ 3. РОЗГОРТАННЯ КІБЕРПОЛІГОНУ В УНІВЕРСИТЕТІ ... 41 3.1 Розгортання елементів інфраструктури кіберполігону університету ... 41 3.2 Розробка рекомендацій задач, які відпрацьовуються у кіберполігоні ... 44 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 57 4.1 Організація служби охорони праці на підприємстві ... 57 4.2 Психофізіологічне розвантаження для працівників ... 59 ВИСНОВКИ ... 61 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 62uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectкіберполігонuk_UA
dc.subjectblockchainuk_UA
dc.subjectсучасні загрозиuk_UA
dc.subjectкластер віртуалізаціїuk_UA
dc.subjectсерверuk_UA
dc.subjectзахист інформаціїuk_UA
dc.subjectрозумний дімuk_UA
dc.subjectмережева архітектураuk_UA
dc.subjectмодель osiuk_UA
dc.subjectcyber polygonuk_UA
dc.subjectblockchainuk_UA
dc.subjectmodern threatsuk_UA
dc.subjectproxmox veuk_UA
dc.subjectkvmuk_UA
dc.subjectlxcuk_UA
dc.subjectvirtualization clusteruk_UA
dc.subjectserveruk_UA
dc.subjectinformation protectionuk_UA
dc.subjectsmart houseuk_UA
dc.subjectnetwork architectureuk_UA
dc.subjectcpsuk_UA
dc.subjectccisuk_UA
dc.subjectosi modeluk_UA
dc.titleРозробка концепції розгортання кіберполігонуuk_UA
dc.title.alternativeDevelopment of a concept for deploying a cyber rangeuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Демчишин Максим Миколайович, 2023uk_UA
dc.contributor.committeeMemberГром’як, Роман Сильвестрович-
dc.contributor.committeeMemberHromjak, Roman-
dc.coverage.placenameТернопільuk_UA
dc.format.pages65-
dc.subject.udc004.056uk_UA
dc.relation.references1. Наскрізна програма практики для студентів спеціальності 125 “Кібербезпека” другого (магістерського) рівня [Електронний ресурс] / уклад. С. П. Євсеєв, О. В. Мілов, О. Г. Король. – Харків : ХНЕУ ім. С. Кузнеця, 2021. – 32 с.uk_UA
dc.relation.references2. Методичні рекомендації до виконання дипломних проєктів (робіт) для студентів спеціальності 125 “Кібербезпека” другого (магістерського) рівня [Електронний ресурс] / уклад. С. П. Євсеєв, О. Г. Король, А. А. Гаврилова, О. В. Мілов. – Харків : ХНЕУ ім. С. Кузнеця, 2021. – 47 с.uk_UA
dc.relation.references3. Вимоги до оформлення курсових і дипломних проектів : методичні рекомендації для студентів галузі знань 12 "Інформаційні технології" / уклад. А. А. Гаврилова, С. П. Євсеєв, Г. П. Коц, О. Г. Руденко. – Харків : ХНЕУ ім. С. Кузнеця, 2018. – 50 с.uk_UA
dc.relation.references4. Диогенес Ю. Кибербезопасность: стратегии атак и обороны / Ю. Диогенес, О. Эрдаль., 2016. – 326 с.uk_UA
dc.relation.references5. Yevseiev and other. Development of conception for building a critical infrastructure facilities security system. Eastern-European Journal of Enterprise Technologies. 2021. 3/9 (111). P. 63–83.uk_UA
dc.relation.references6. Р. В. Грищук, та Ю. Г. Даник. Основи кібернетичної безпеки: Монографія /; за заг. ред. Ю. Г. Данника. Житомир: ЖНАЕУ, 2016.uk_UA
dc.relation.references7. Р. В. Грищук, та Ю. Г. Даник, “Синергія інформаційних та кібернетичних дій”, Труди університету. НУОУ, № 6 (127), с. 132–143. 2014.uk_UA
dc.relation.references8. В. Л. Бурячок, Р. В. Грищук, та В. О. Хорошко, під заг. ред. проф. В. О. Хорошка, “Політика інформаційної безпеки”, ПВП «Задруга»,. 2014.uk_UA
dc.relation.references9. Ю. Г. Даник та ін., “Основи захисту інформації” навч. пос., Житомир : ЖВІ ДУТ, 2015.uk_UA
dc.relation.references10. О. К. Юдін “Інформаційна безпека. Нормативно-правове забезпечення”, К. : НАУ, 2011.uk_UA
dc.relation.references11. Р. В. Грищук, “Атаки на інформацію в інформаційно-комунікаційних системах”, Сучасна спеціальна техніка, №1(24), с.61 – 66. 2011.uk_UA
dc.relation.references12. Р. В. Грищук, і В. В. Охрімчук, “Постановка наукового завдання з розроблення шаблонів потенційно небезпечних кібератак”, Безпека інформації, Том 21, № 3, с. 276 – 282, 2015.uk_UA
dc.relation.references13. Ю. Г. Даник, Р. В. Грищук, “Синергетичні ефекти в площині інформаційного та кібернетичного протиборства”, Наук.-практ. конф. “Актуальні проблеми управління інформаційною безпекою держави”, Київ, 19 берез, 2015, с. 235 – 237.uk_UA
dc.relation.references14. Р. В. Грищук, В. В. Охрімчук, “Напрямки підвищення захищеності комп’ютерних систем та мереж від кібератак”, II Міжнар. наук.-практ. конф. “Актуальні питання забезпечення кібербезпеки та захисту інформації” (Закарпатська область, Міжгірський район, село Верхнє Студене, 24-27 лют. 2016 р.). – К. : Видавництво Європейського університету, 2016 с. 60 – 61.uk_UA
dc.relation.references15. О. Архангельский, Д. Сютов, А. Кузнецов, “Как мы построили виртуальную инфраструктуру для киберучений промышленных предприятий” [Электронный ресурс]. Доступно: https://habr.com/ru/company/solarsecurity/blog/515626. Дата обращения: Дек. 25.08.2020.uk_UA
dc.relation.references16 С. Евсеев, Ю. Хохлачева, и О. Король, “Оценка обеспечения непрерывности бизнес-процессов в организациях банковского сектора на основе синергетического подхода, ч. 2”, Сучасна спеціальна техніка. Науково-практичний журнал, № 2(49), с. 10 – 17, 2017.uk_UA
dc.relation.references17 С. П. Евсеев, “Анализ защиты в национальной системе масовых электронных платежей”, Інформаційна безпека, № 3(15), № 4 (16), с. 15 – 28, 2014uk_UA
dc.relation.references18 О. К. Юдін “Інформаційна безпека. Нормативно-правове забезпечення”, К. : НАУ, 2011.uk_UA
dc.relation.references19 С. В. Ленков, Д. А. Перегудов, и В. А. Хорошко, Методы и средства защиты информации : монография [в 2-х т.] Т. 2. Информационная безопасность. К. : Арий, 2008.uk_UA
dc.relation.references20 W. Ten, G. Manimaran, and C.-C. Liu, “Cybersecurity for criticalinfrastructures : Attack and defense modeling”, IEEETrans. Syst., Man Cybern. A, vol. 40, no. 4, pp.853 – 865, 2010.uk_UA
dc.relation.references21 Worldwide Infrastructure Security Report. 2014. Arbor Networks, Inc [Online]: Available: https://www.google.com.ua/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja& uact=8&ved=0CB8QFjAA&url=http%3A%2F%2Fpages.arbornetworks.com%2Frs%2 Farbor%2Fimages%2FWISR2014_EN2014.pdf&ei=DyR2VfznJOPgyQOghoN4&usg= AFQjCNGP0_ZTliItqCtofJcXfZT9QHRiQ& sig2=4hgA_vIye1idQyQgsTIZXg&bvm=bv.95039771,d.bGQ. Accessed on: Des. 09, 2017.uk_UA
dc.relation.references22 Е. С. Пелевина, “Информационные угрозы кибертерроризма”, Евразийский Союз Ученых (ЕСУ), № 11 (20). Политические Науки, с. 100 – 103, 2015.uk_UA
dc.relation.references23 Е. В. Иванченко, и В. А. Хорошко, “Тенденции развития кибертерроризма”, МНПК “Современные информационные и электронные технологии”, Одесса, с. 105 – 106, 2014.uk_UA
dc.relation.references24 Г. П. Леоненко, и А. Ю. Юдин, “Проблемы обеспечения информационной безопасности систем критически важной информационной инфраструктуры Украины”, Information Technology and Security, № 1(3), с. 44 – 48. 2013.uk_UA
dc.relation.references25 Р. В. Грищук, та Ю. Г. Даник, “Синергія інформаційних та кібернетичних дій”, Труди університету. НУОУ, № 6 (127), с. 132–143. 2014.uk_UA
dc.relation.references26 В. И. Ярочкин, “Безопасность банковских систем”, М.: Издательство: Ось-89, 416 с., 2012.uk_UA
dc.relation.references27 Постанова НБУ28.09.2017 № 95, “Про затвердження Положення про організацію заходів із забезпечення інформаційної безпеки в банківській системі України”, URL : http://zakon2.rada.gov.ua/laws/show/en/v0095500-17/page. Дата звернення: листопад., 5, 2021.uk_UA
dc.relation.references28 Украинский ресурс по безопасности [Электронный ресурс]. Доступно: http://kiev-security.org.ua. Дата звернення: листопад., 5, 2021.uk_UA
dc.relation.references29 М. Н. Симаков, V Съезд директоров по информационной безопасности [Электронный ресурс] Доступно: http://www.csosummit. ru/data/2012/presentations/cso2012_013_express-tula_simakov.pdf. Дата звернення: листопад., 5, 2021.uk_UA
dc.relation.references30 П. В. Ревенков, “Защита информации в банке: основные угрозы и борьба с ними”, [Электронный ресурс] Доступно: http://www.crmdaily.ru/novostirynka- crm/568-zashhita-informacii-v-banke-osnovnye-ugrozy-i-borba-s-nimi.html. Дата звернення: листопад., 5, 2021.uk_UA
dc.relation.references30 П. В. Ревенков, “Защита информации в банке: основные угрозы и борьба с ними”, [Электронный ресурс] Доступно: http://www.crmdaily.ru/novostirynka- crm/568-zashhita-informacii-v-banke-osnovnye-ugrozy-i-borba-s-nimi.html. Дата звернення: листопад., 5, 2021.uk_UA
dc.relation.references32 Киберполигон как обучающая система, URL: https://habr.com/ru/post/502780/ Дата звернення: листопад., 5, 2021.uk_UA
dc.relation.references33 Киберщит Украины: кто стоит на страже киберграниц страны, [Електронний ресурс]. Доступно: http://zillya.ua/ru/kibershchit-ukrainy-kto-stoit-nastrazhe- kibergranits-strany. Дата звернення: листопад., 5, 2021.uk_UA
dc.relation.references34 Безопасность IP-сетей нового поколения для провайдеров услуг, [Электронный ресурс] : Доступно : http://www.eureca.ru/edu/study/cisco/library/download.php?type=pdf&att=IP_NGN.pd. Дата звернення: Груд. 7, 2017.uk_UA
dc.relation.references35 Магическая аура блокчейна, URL: https://habr.com/ru/company/asus/blog/373283/ Дата звернення: листопад., 5, 2021.uk_UA
dc.relation.references36 Сегменті Интернет вещей: общие принципы, URL: https://habr.com/ru/post/asus/300608/ Дата звернення: листопад., 5, 2021.uk_UA
dc.relation.references37 Кибер-физические системы в современном мире, URL: https://habr.com/ru/company/toshibarus/blog/438262/ Дата звернення: листопад., 5, 2021.uk_UA
dc.relation.references38 Самые громки кибер-атаки на критические инфраструктуры, URL: https://habr.com/ru/company/panda/blog/316500/ Дата звернення: листопад., 5, 2021.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Ymddengys yng Nghasgliadau:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Ffeiliau yn yr Eitem Hon:
Ffeil Disgrifiad MaintFformat 
Avtorska_dov_Demchyshyn_M_2023.pdfавторська довідка420,94 kBAdobe PDFGweld/Agor
Dyplom_Demchyshyn_M_2023.pdfкваліфікаційна робота бакалавра3,05 MBAdobe PDFΔείτε/ Ανοίξτε


Όλα τα τεκμήρια του δικτυακού τόπου προστατεύονται από πνευματικά δικαιώματα

Offer Gweinyddol