Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://elartu.tntu.edu.ua/handle/lib/46885
Назва: | Створення системи інтерактивного навчання з кібербезпеки з використанням симуляційних середовищ |
Інші назви: | Creation of an interactive cybersecurity training system using simulation environments |
Автори: | Ворона, Максим Сергійович Vorona, Maksym |
Приналежність: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
Бібліографічний опис: | Ворона М. С. Створення системи інтерактивного навчання з кібербезпеки з використанням симуляційних середовищ : робота на здобуття кваліфікаційного ступеня магістра: спец. 125 - кібербезпека та захист інформації / наук. кер. М. В. Деркач. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 85 с. |
Дата публікації: | 23-гру-2024 |
Дата внесення: | 25-гру-2024 |
Видавництво: | ТНТУ |
Країна (код): | UA |
Місце видання, проведення: | Тернопіль |
Науковий керівник: | Деркач, Марина Володимирівна Derkach, Maryna |
Члени комітету: | Никитюк, Вячеслав Вячесславович Nykytiuk, Viacheslav |
Теми: | Security Onion DDoS IDS Suricata XEN ELK Cybersecurity |
Короткий огляд (реферат): | У кваліфікаційній роботі магістра розроблено інтерактивну симуляційну систему для навчання з кібербезпеки, яка базується на використанні гіпервізора першого типу XEN та платформи Security Onion. Система дозволяє моделювати реальні сценарії кіберзагроз, аналізувати наслідки атак та розробляти оптимальні методи захисту. У першому розділі роботи проведено огляд існуючих симуляційних середовищ для навчання з кібербезпеки, таких як Check Point Cyber Range, Cyberbit Range, RangeForce та інших. Досліджено можливості гіпервізорів для створення ефективних віртуальних середовищ. Описано різні типи кіберзагроз. У другому розділі представлено архітектуру розробленого симуляційного середовища. Описано налаштування гіпервізора XEN (XCP-NG) та розгортання ключових компонентів: віртуального маршрутизатора MikroTik CHR, серверів Ubuntu Linux та Kali Linux, а також платформи Security Onion з інтегрованими інструментами Suricata, Zeek та Kibana. У третьому розділі здійснено моделювання різних типів атак та тестування системи виявлення вторгнень Suricata, яка успішно виявила та зареєструвала аномальну активність. За допомогою Kibana було візуалізовано зібрані дані, що дозволило провести детальний аналіз інцидентів та оцінити ефективність налаштованих правил. Результати дослідження підтверджують, що розроблена симуляційна система є ефективним інструментом для навчання та дослідження в галузі кібербезпеки. In the master's thesis was developed an interactive simulation system for cybersecurity training based on the XEN hypervisor of the first type and the Security Onion platform. The system allows to simulate real-life cyber threat scenarios, analyse the consequences of attacks and develop optimal protection methods. The first section of the paper reviews existing simulation environments for cybersecurity training, such as Check Point Cyber Range, Cyberbit Range, RangeForce, and others. The capabilities of hypervisors for creating effective virtual environments were investigated. Different types of cyber threats were described. The second section presents the architecture of the developed simulation environment. It also describes the configuration of the XEN hypervisor (XCP-NG) and the deployment of key components: the MikroTik CHR virtual router, Ubuntu Linux and Kali Linux, as well as the Security Onion platform with integrated Suricata, Zeek and Kibana tools. In the third section, various types of attacks were simulated and the Suricata intrusion detection system was tested, which successfully detected and logged anomalous activity. Kibana was used to visualise the collected data, which allowed for a detailed analysis of incidents and evaluation of the effectiveness of the configured rules. The results of the study confirm that the developed simulation system is an effective tool for training and research in the field of cybersecurity. |
Опис: | Створення системи інтерактивного навчання з кібербезпеки з використанням симуляційних середовищ // ОР «Магістр» // Ворона Максим Сергійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 85, рис. – 35, табл. – - , кресл. – 18, додат. – 1. |
Зміст: | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 ОГЛЯД ПРЕДМЕТНОЇ ОБЛАСТІ 11 1.1 Огляд існуючих симуляційних середовищ для навчання з кібербезпеки 11 1.2 Використання гіпервізорів для створення симуляційних середовищ 15 1.3 Типи атак та методи їх виявлення і запобігання 19 1.3.1 Атаки на доступність 19 1.3.1 Атаки на конфіденційність 27 1.3.3 Атаки на цілісність 29 1.4 Висновки до розділу 1 30 РОЗДІЛ 2 ЕЛЕМЕНТИ СИМУЛЯЦІЙНОГО СЕРЕДОВИЩА 32 2.1 Схема симуляційного середовища 32 2.2 Складові симуляційного тестового середовища 35 2.2.1 Платформа віртуалізації XCP-NG 35 2.2.2 Віртуальний маршрутизатор MikroTik CHR 38 2.2.3 Операційна системи Ubuntu Linux 39 2.2.4 Операційна система Kali Linux 43 2.2.5 Платформа Security Onion 44 2.3 Тестування компонентів симуляційного середовища 47 2.4 Висновки до розділу 2 48 РОЗДІЛ 3 ТЕСТУВАННЯ ТА ОЦІНКА ЕФЕКТИВНОСТІ СИМУЛЯЦІЙНОГО СЕРЕДОВИЩА 50 3.1 Налаштування та тестування компонентів середовища 50 3.2 Моделювання кіберзагроз та оцінка ефективності системи 60 3.2.1 Тест IDS Suricata 61 3.2.2 Атака типу SYN flood 62 3.2.3 Виявлення сигнатури “вірусу” 64 3.2.4 Атака типу brute-force 65 3.2.5 DNS Query Flood атака та DNS Tunneling 67 3.3 Відображення статистики сповіщень Kibana 71 3.4 Висновки до розділу 3 73 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 75 4.1 Охорона праці 75 4.2 Фактори ризику і можливі порушення здоров’я користувачів комп’ютерної мережі 78 ВИСНОВКИ 80 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 82 Додаток А Публікація 87 |
URI (Уніфікований ідентифікатор ресурсу): | http://elartu.tntu.edu.ua/handle/lib/46885 |
Власник авторського права: | © Ворона Максим Сергійович, 2024 |
Перелік літератури: | 1. What is intrusion detection systems (IDS)? How does it work? | fortinet. Fortinet. URL: https://www.fortinet.com/resources/cyberglossary/intrusion-detection-system (date of access: 03.12.2024). 2. What is an intrusion prevention system (IPS)? | fortinet. Fortinet. URL: https://www.fortinet.com/resources/cyberglossary/what-is-an-ips (date of access: 04.11.2024). 3. Cyber range. Cyberbit. URL: https://www.cyberbit.com/platform/cyber-range/ (date of access: 02.12.2024). 4. Platform | cybersecurity training platform team readiness. RangeForce Cloud-Based Cyber Range | Cybersecurity Training. URL: https://www.rangeforce.com/platform (date of access: 02.12.2024). 5. X-Force cyber range | IBM. IBM - United States. URL: https://www.ibm.com/services/xforce-cyber-range (date of access: 02.12.2024). 6. Cisco: software, network, and cybersecurity solutions. Cisco. URL: https://www.cisco.com/c/dam/global/en_au/solutions/security/pdfs/cyber_range_aag_v2.pdf (date of access: 02.12.2024). 7. CYBER RANGES: cybersecurity exercises for training and capability development. CYBER RANGES. URL: https://www.cyberranges.com/ (date of access: 02.12.2024). 8. Gamified cybersecurity training solutions by Circadence. Circadence Corporation. URL: https://circadence.com/ (date of access: 02.12.2024). 9. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56. https://doi.org/10.31891/2219-9365-2024-79-7 10. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220. https://doi.org/10.31891/2219-9365-2024-80-26 11. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146. https://doi.org/10.62731/mcnd-24.05.2024.001 12. VMware vsphere | virtualization platform. VMware by Broadcom - Cloud Computing for the Enterprise. URL: https://www.vmware.com/products/cloud-infrastructure/vsphere (date of access: 03.12.2024). 13. Introduction to Hyper-V on Windows. Microsoft Learn: Build skills that open doors in your career. URL: https://learn.microsoft.com/en-us/virtualization/hyper-v-on-windows/about/ (date of access: 03.12.2024). 14. XenServer - secure, reliable, and high-performance virtualization platform. XenServer. URL: https://www.xenserver.com/ (date of access: 03.12.2024). 15. What is KVM?. Red Hat - We make open source technologies for the enterprise. URL: https://www.redhat.com/en/topics/virtualization/what-is-KVM (date of access: 03.12.2024). 16. Types of network attacks against confidentiality, integrity and avilability. Free Networking tutorials, System Administration Tutorials and Security Tutorials - omnisecu.com. URL: https://www.omnisecu.com/ccna-security/types-of-network-attacks.php (date of access: 12.11.2024). 17. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195. 18. How do layer 3 DDoS attacks work? | L3 DDoS. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/layer-3-ddos-attacks/ (date of access: 12.11.2024). 19. MAC flooding attack. InfosecTrain. URL: https://www.infosectrain.com/blog/mac-flooding-attack/ (date of access: 03.12.2024). 20. Tymoshchuk, D., & Yatskiv, V. (2024). SLOWLORIS DDOS DETECTION AND PREVENTION IN REAL-TIME. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176. 21. Ping (ICMP) flood DDoS attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/ping-icmp-flood-ddos-attack/ (date of access: 12.11.2024). 22. What is IP spoofing? URL: https://www.cloudflare.com/learning/ddos/glossary/ip-spoofing/ (date of access: 12.11.2024). 23. Демчук, В., Тимощук, В., & Тимощук, Д. (2023). ЗАСОБИ МІНІМІЗАЦІЇ ВПЛИВУ SYN FLOOD АТАК. Collection of scientific papers «SCIENTIA», (November 24, 2023; Kraków, Poland), 130-130. 24. Іваночко, Н., Тимощук, В., Букатка, С., & Тимощук, Д. (2023). РОЗРОБКА ТА ВПРОВАДЖЕННЯ ЗАХОДІВ ЗАХИСТУ ВІД UDP FLOOD АТАК НА DNS СЕРВЕР. Матеріали конференцій МНЛ, (3 листопада 2023 р., м. Вінниця), 177-178. 25. What is TCP reset attack (RST)?. Wallarm | Integrated App and API Security Platform. URL: https://www.wallarm.com/what/what-is-syn-spoofing-or-tcp-reset-attack (date of access: 03.12.2024). 26. HTTP flood attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/http-flood-ddos-attack/ (date of access: 04.11.2024). 27. DNS amplification attack. URL: https://www.cloudflare.com/learning/ddos/dns-amplification-ddos-attack/ (date of access: 04.11.2024). 28. Lindemulder G., Kosinski M. What Is a Man-in-the-Middle (MITM) Attack? | IBM. IBM - United States. URL: https://www.ibm.com/think/topics/man-in-the-middle (date of access: 12.11.2024). 29. XCP-ng documentation | XCP-ng Documentation. XCP-ng documentation | XCP-ng Documentation. URL: https://docs.xcp-ng.org/ (date of access: 03.12.2024). 30. Cloud hosted router, CHR - routeros - mikrotik documentation. MikroTik Routers and Wireless - Support. URL: https://help.mikrotik.com/docs/spaces/ROS/pages/18350234/Cloud+Hosted+Router+CHR (date of access: 02.12.2024). 31. Official ubuntu documentation. URL: https://help.ubuntu.com/ (date of access: 03.12.2024). 32. Kali docs | kali linux documentation. Kali Linux. URL: https://www.kali.org/docs/ (date of access: 03.12.2024). 33. Security Onion Documentation 2.4 documentation. URL: https://docs.securityonion.net/en/2.4/about.html#security-onion (date of access: 02.12.2024). 34. Suricata User Guide – Suricata 8.0.0-dev documentation. URL: https://docs.suricata.io/en/latest/ (date of access: 03.12.2024). 35. What is a DNS flood? | DNS flood DDoS attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/dns-flood-ddos-attack/ (date of access: 04.11.2024). 36. What is a brute force attack? | definition, types & how it works. Fortinet. URL: https://www.fortinet.com/resources/cyberglossary/brute-force-attack (date of access: 03.12.2024). 37. Kibana: explore, visualize, discover data | elastic. Elastic. URL: https://www.elastic.co/kibana (date of access: 03.12.2024). 38. Tymoshchuk, D., Yasniy, O., Maruschak, P., Iasnii, V., & Didych, I. (2024). Loading Frequency Classification in Shape Memory Alloys: A Machine Learning Approach. Computers, 13(12), 339. 39. Катренко Л.А., Катренко А.В. Охорона праці в галузі комп’ютинґу. Львів: Магнолія-2006. 2012. 544 с. 40. Шкідливий вплив персонального комп’ютера на здоров’я людини. URL: https://ir.lib.vntu.edu.ua/bitstream/handle/123456789/21370/5363.pdf (дата звернення: 16.12.2023). 41. Як захиститися від синього світла на телефоні та ПК: простий алгоритм. URL: https://my.ua/news/cluster/2023-05-03-iak-zakhistitisia-vid-sinogo-svitla-na-telefoni-ta-pk-prostii-algoritm (дата звернення: 16.12.2023). |
Тип вмісту: | Master Thesis |
Розташовується у зібраннях: | 125 — кібербезпека, Кібербезпека та захист інформації |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
Bachaleor_Thesis__SBm-61_Vorona_V_2024.pdf | 7,08 MB | Adobe PDF | Переглянути/відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.
Інструменти адміністратора