Παρακαλώ χρησιμοποιήστε αυτό το αναγνωριστικό για να παραπέμψετε ή να δημιουργήσετε σύνδεσμο προς αυτό το τεκμήριο: http://elartu.tntu.edu.ua/handle/lib/46119
Title: Система захисту комп'ютерної мережі підприємства
Other Titles: Enterprise computer network protection system
Authors: Цалко, Мирослав Віталійович
Tsalko, Myroslav
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Bibliographic description (Ukraine): Цалко М.В. Система захисту комп'ютерної мережі підприємства: робота на здобуття кваліфікаційного ступеня бакалавра: спец. 125 - кібербезпека / наук. кер. В.В. Муж Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 67 с.
Issue Date: 28-Ιου-2024
Date of entry: 21-Ιου-2024
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Муж, Валерій Вікторович
Muzh, Valerii
Committee members: Баран, Ігор Олегович
Baran, Ihor
Keywords: IoT
дані
мережа
VPN
шифорування
атака
data
network
encryption
attack
Abstract: Актуальність теми: У зв'язку з постійними загрозами кібербезпеки в.сучасному світі, де діджиталізація підприємств зростає, важливість забезпечення безпеки комп'ютерних мереж також збільшується. Основні аспекти цієї теми включають захист від кібератак, захист конфіденційності інформації, забезпечення безперебійності роботи мережі підприємства. Об'єкт та предмет дослідження: Корпоративна комп'ютерна мережа підприємства, стан проблем захисту інформації, захист мережевого периметра, захист комп'ютерної мережі від розподілених атак. Система захисту комп'ютерної мережі підприємства Мета кваліфікаційної роботи: Розв'язання проблем захисту комп'ютерних мереж підприємств, класифікація комп'ютерних атак і систем їх виявлення, розробка проактивної системи захисту інформації, вибір розподіленої системи виявлення вторгнень. Для досягнення поставленої мети використовуються метод аналітичного огляду, аналіз вихідних даних для розробки рішень та базова структура системи захисту периметра мережі. Також розглядається технологія "Медова пастка" як приманка в системі безпеки промислового підприємства. Проаналізовано стратегії конфлікту та динамічний характер його розвитку, який взаємодіє з "медовою пасткою". Рекомендується використовувати матеріали кваліфікаційної роботи під час розробки системи захисту комп’ютерної мережі підприємства. Relevance of the topic: In connection with the constant threats of cyber security in the modern world, where the digitization of enterprises is growing, the importance of ensuring the security of computer networks is also increasing. The main aspects of this topic include protection against cyber-attacks, protection of information confidentiality, ensuring uninterrupted operation of the enterprise network. Object and subject of research: Corporate computer network of the enterprise, state of information protection problems, network perimeter protection, computer network protection from distributed attacks. System of protection of the computer network of the enterprise The purpose of the thesis: Solving the problems of protecting computer networks of enterprises, classifying computer attacks and their detection systems, developing a proactive information protection system, choosing a distributed intrusion detection system. To achieve the goal, the method of analytical review, the analysis of initial data for the development of solutions and the basic structure of the network perimeter protection system are used. The "Honey Trap" technology is also considered as a bait in the security system of an industrial enterprise. The strategies of the conflict and the dynamic character of its development, which interacts with the "honey trap", are analyzed. It is recommended to use the materials of the thesis during the development of the computer network protection system of the enterprise.
Description: Система захисту комп'ютерної мережі підприємства // Кваліфікаційна робота ОР «Бакалавр» // Цалко Мирослав Віталійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБc-43 // Тернопіль, 2023 // С. 67 , рис. – 9, табл.
Content: ВСТУП 8 РОЗДІЛ 1. АНАЛІЗ СТАНУ ПРОБЛЕМ ЗАХИСТУ ІНФОРМАЦІЇ НА ПІДПРИЄМСТВІ 11 1.1. Загальні відомості. 11 1.2 Принцип захисту комп'ютерної мережі підприємств 12 1.3 Класифікація і виявлення комп'ютерних атак 13 РОЗДІЛ 2..ЗАХИСТ МЕРЕЖЕВОГО ПЕРИМЕТРА КОМП'ЮТЕРНИХ МЕРЕЖ КОМПАНІЇ 22 2.1. Основи побудови системи захисту периметра мережі 22 2.2. Розподілені системи виявлення вторгнень 33 2.3 Проактивна система захисту інформації в комп'ютерній мережі 37 2.4. Висновок до розділу 41 РОЗДІЛ 3. ЗАХИСТ КОМП’ЮТЕРНОЇ МЕРЕЖІ ВІД РОЗПОДІЛЕНИХ АТАК 43 3.1. Технологія " Honeypot " 45 3.2. Місце Honeypot в системі безпеки промислового підприємства 46 3.3. Розробка моделі конфлікту і аналіз стратегій атак та захисту 51 3.4 Висновки до розділу 54 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 56 4.1 Вимоги пожежної безпеки при гасінні електроустановок 56 4.2 Правила охорони праці під час експлуатації ЕОМ 58 ВИСНОВКИ 62 CПИCОК ВИКОРИCТАНИХ ДЖЕРЕЛ 65
URI: http://elartu.tntu.edu.ua/handle/lib/46119
Copyright owner: © Цалко Мирослав Віталійович, 2024
References (Ukraine): 1. "Розгляд великої дискусії щодо систем виявлення інтрузій: аналіз сигнатур проти аналізу протоколів" - Метт Танасе, 5 лютого 2003 р.
2. "Дебати IDS: Сигнатурний аналіз проти аналізу протоколів" - М. Танасе.
3. Бекер, І., Тимощук, В., Маслянка, Т., & Тимощук, Д. (2023). МЕТОДИКА ЗАХИСТУ ВІД ПОВІЛЬНИХ ТА ШВИДКИХ BRUTE-FORCE АТАК НА IMAP СЕРВЕР. Матеріали конференцій МНЛ, (17 листопада 2023 р., м. Львів), 275-276.
4. "Мережна безпека: Топ-Даун Підхід, 7-е видання" - Джеймс Ф. Куроуз, Кіт В. Росс - Pearson Education, Inc., 2017 - 864 стор.
5. Тимощук, В., & Стебельський, М. (2023). Шифрування даних в операційних системах. Матеріали Ⅵ Міжнародної студентської науково-технічної конференції „Природничі та гуманітарні науки. Актуальні питання “, 183-184.
6. "Фреймворки для мережевих пасток та їх застосування: новий підхід" - Чі Кіонг Нг, Лей Пан, Янг Сян - Springer Nature Singapore Pte Ltd., 2018 - 81 стор.
7. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). СИСТЕМА ЗМЕНШЕННЯ ВПЛИВУ DOS-АТАК НА ОСНОВІ MIKROTIK. Матеріали конференцій МЦНД, (17.05. 2024; Ужгород, Україна), 198-200.
8. "Honeypots: Відстеження хакерів" - Ленс Спітцнер - Addison Wesley, 2002 - 480 стор.
9. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.
10. Tymoshchuk, V., Karnaukhov, A., & Tymoshchuk, D. (2024). USING VPN TECHNOLOGY TO CREATE SECURE CORPORATE NETWORKS. Collection of scientific papers «ΛΌГOΣ», (June 21, 2024; Seoul, South Korea), 166-170.
11. "Кібербезпека - стратегії атак та захисту" - Юрій Діогенес, Ердал Озкая - Packt Publishing Ltd., 2018 - 354 стор.
12. "Практичний посібник з комп'ютерної мережевої безпеки, четверте видання" - Джозеф Мігга Кізза - Springer International Publishing AG, 2017 - 569 стор.
13. Tymoshchuk, V., Dolinskyi, A., & Tymoshchuk, D. (2024). MESSENGER BOTS IN SMART HOMES: COGNITIVE AGENTS AT THE FOREFRONT OF THE INTEGRATION OF CYBER-PHYSICAL SYSTEMS AND THE INTERNET OF THINGS. Матеріали конференцій МЦНД, (07.06. 2024; Луцьк, Україна), 266-267.
14. "Слабкі ланки: Універсальний ключ до стійкості мереж та складних систем" - П. Чсермели - Springer-Verlag Berlin Heidelberg 2009 - 404 стор.
15. Kharchenko, O., Raichev, I., Bodnarchuk, I., & Zagorodna, N. (2018, February). Optimization of software architecture selection for the system under design and reengineering. In 2018 14th International Conference on Advanced Trends in Radioelecrtronics, Telecommunications and Computer Engineering (TCSET) (pp. 1245-1248). IEEE.
16. "Системи обчислень в реальному часі (3-є видання)" - Дж.К. Буттатцо - Springer Science+Business Media, LLC 2011 - 521 стор.
17. Kharchenko, A., Halay, I., Zagorodna, N., & Bodnarchuk, I. (2015, September). Trade-off optimal decision of the problem of software system architecture choice. In 2015 Xth International Scientific and Technical Conference" Computer Sciences and Information Technologies"(CSIT) (pp. 198-205). IEEE.
18. "Аналіз та синтез дискретних стохастичних систем з мережевими складнощами в часі" - Деруй Дінг, Зідонг Ванг, Гуоліанг Вей - CRC Press, 2019 - 249 стор.
19. Ревнюк, О. А., Загородна, Н. В., Козак, Р. О., Карпінський, М. П., & Флуд, Л. О. (2024). The improvement of web-application SDL process to prevent Insecure Design vulnerabilities. Прикладні аспекти інформаційних технологій, 7(2), 162-174.
20. "UML проектування систем реального часу, паралельних та розподілених додатків" - Х. Гома - М.: ДМК Прес, 2011 - 704 стор.
21. Kuznetsov, A., Karpinski, M., Ziubina, R., Kandiy, S., Frontoni, E., Peliukh, O., ... & Kozak, R. (2023). Generation of nonlinear substitutions by simulated annealing algorithm. Information, 14(5), 259.
22. Stallings W. Wireless Communications and Networks, 2nd Edition. - Pearson Education, Inc., Upper Saddle River, NJ, USA, 2005. - 559 pp.
23. Skorenkyy, Y., Zolotyy, R., Fedak, S., Kramar, O., & Kozak, R. (2023, June). Digital Twin Implementation in Transition of Smart Manufacturing to Industry 5.0 Practices. In CITI (pp. 12-23).
24. Joshi R.C. Honeypots: A New Approach to Information Security / R.C. Joshi, Anjali Sardana. - Science Publishers, P.O. Box 699, Enfield, NH 03748, USA, 2001. - 323 pp.
25. Тимощук , В., Долінський , А., & Тимощук , Д. (2024). ВИКОРИСТАННЯ ТЕХНІКИ ДИНАМІЧНОГО ВІДКРИВАННЯ МЕРЕЖЕВИХ ПОРТІВ ДЛЯ ПІДВИЩЕННЯ БЕЗПЕКИ СЕРВЕРІВ. Collection of Scientific Papers «ΛΌГOΣ», (May 24, 2024; Zurich, Switzerland), 233–234. https://doi.org/10.36074/logos-24.05.2024.051.
26. Schneider B. Applied Cryptography, 2nd Edition. - M.: Dialectics, 2016. - 610 pp.
27. Schneider B. Secrets and Lies. Data Security in the Digital World. SPb: Peter, 2003. - 368 pp.
28. Karnaukhov, A., Tymoshchuk, V., Orlovska, A., & Tymoshchuk, D. (2024). USE OF AUTHENTICATED AES-GCM ENCRYPTION IN VPN. Матеріали конференцій МЦНД, (14.06. 2024; Суми, Україна), 191-193. https://doi.org/10.62731/mcnd-14.06.2024.004.
29. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146.
30. Graham R. Communications, Radar and Electronic Warfare. - John Wiley and Sons, Ltd., The Atrium. Southern Gate, Chichester, West Sussex, PO19 8SQ, United Kingdom. 2011. - 378 pp.
31. Druzhinin V.V., Kontorov D.S., Kontorov M.D. Introduction to the Theory of Conflict. - M.: Radio and Communication, 1989. - 288 pp.
32. Ванца, В., Тимощук, В., Стебельський, М., & Тимощук, Д. (2023). МЕТОДИ МІНІМІЗАЦІЇ ВПЛИВУ SLOWLORIS АТАК НА ВЕБСЕРВЕР. Матеріали конференцій МЦНД, (03.11. 2023; Суми, Україна), 119-120.
33. Marchau V.A.W.J. Decision Making under Deep Uncertainty: From Theory to Practice / Vincent A. W. J. Marchau, Warren E. Walker, Pieter J. T. M. Bloemen, Steven W. Popper - Springer Nature Switzerland AG, Gewerbestrasse 11, 6330 Cham, Switzerland, 2019. - 405 pp.
34. Myers G.J. The Art of Software Testing, 3rd Edition / Glenford J. Myers, Corey Sandler, Tom Badgett. - John Wiley & Sons, Inc., 2012. - 256 pp.
35. Іваночко, Н., Тимощук, В., Букатка, С., & Тимощук, Д. (2023). РОЗРОБКА ТА ВПРОВАДЖЕННЯ ЗАХОДІВ ЗАХИСТУ ВІД UDP FLOOD АТАК НА DNS СЕРВЕР. Матеріали конференцій МНЛ, (3 листопада 2023 р., м. Вінниця), 177-178.
36. Bonaventure O. Computer Networking: Principles, Protocols, and Practice. - Release Sep 07, 2018. - 272 pp.
37. Benslama M. Ad Hoc Networks Telecommunications and Game Theory / Malek Benslama Mohamed Lamine Boucenna Hadj Batatia. - John Wiley & Sons, Inc., 2015. – 141 pp.
38. Демчук, В., Тимощук, В., & Тимощук, Д. (2023). ЗАСОБИ МІНІМІЗАЦІЇ ВПЛИВУ SYN FLOOD АТАК. Collection of scientific papers «SCIENTIA», (November 24, 2023; Kraków, Poland), 130-130.
39. Bensky A. Short-range Wireless Communication, 3rd Edition.- Elsevier, The Boulevard, Langford Lane, Kidlington, Oxford OX5 1GB, United Kingdom, 2019. - 462 pp.
40. Тимощук, В., & Тимощук, Д. (2022). Віртуалізація в центрах обробки даних-аспекти відмовостійкості. Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології “Тернопільського національного технічного університету імені Івана Пулюя, 95-95.
41. Andrusyak A.I., Demianchuk V.S., Yuriev Y.M. Aviation Electromagnetic Communication Network. – Kyiv: NAU, 2001. – 448 pp.
42. Тимощук, В., Карташов, В., Королюк, Р. І., & Рубен, Т. (2022). Огляд протоколів керування для побудови автоматизованих систем віддаленого управління. Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології “Тернопільського національного технічного університету імені Івана Пулюя, 143-144.
43. Afifi A. Statistical Analysis: A Computer-Oriented Approach, 2nd Edition / A.A. Afifi, S.P. Azen. - Academic Press. 2nd ed., 1979. - 442 pp.
44. "Класифікація пожеж. Пожежні класи" -.ДСТУ EN 2:2014.
45. "Системи протипожежного захисту" - ДБН В.2.5-56:2014.
46. "Правила пожежної безпеки в Україні, затверджені наказом МВС України від 30 грудня 2014 року № 1417"
47. "Безпека електроустановок: навчальний посібник" - А. В. Бондаренко, Київ: Видавництво НТУУ "КПІ", 2018 - 256 стор.
48. "Пожежна безпека в електроустановках: підручник" - В. А. Кузнєцов, Львів: Видавництво ЛНУ ім. Івана Франка, 2017 - 320 стор.
Content type: Bachelor Thesis
Εμφανίζεται στις συλλογές:125 — Кібербезпека (бакалаври)

Αρχεία σε αυτό το τεκμήριο:
Αρχείο Περιγραφή ΜέγεθοςΜορφότυπος 
Bachelor_Thesis__SBs-43_Tsalko_M_V_2024.pdf1,09 MBAdobe PDFΔείτε/ Ανοίξτε


Όλα τα τεκμήρια του δικτυακού τόπου προστατεύονται από πνευματικά δικαιώματα

Εργαλεία διαχειριστή