Ezzel az azonosítóval hivatkozhat erre a dokumentumra forrásmegjelölésben vagy hiperhivatkozás esetén: http://elartu.tntu.edu.ua/handle/lib/46885
Összes dokumentumadat
DC mezőÉrtékNyelv
dc.contributor.advisorДеркач, Марина Володимирівна-
dc.contributor.advisorDerkach, Maryna-
dc.contributor.authorВорона, Максим Сергійович-
dc.contributor.authorVorona, Maksym-
dc.date.accessioned2024-12-25T14:39:04Z-
dc.date.available2024-12-25T14:39:04Z-
dc.date.issued2024-12-23-
dc.identifier.citationВорона М. С. Створення системи інтерактивного навчання з кібербезпеки з використанням симуляційних середовищ : робота на здобуття кваліфікаційного ступеня магістра: спец. 125 - кібербезпека та захист інформації / наук. кер. М. В. Деркач. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 85 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/46885-
dc.descriptionСтворення системи інтерактивного навчання з кібербезпеки з використанням симуляційних середовищ // ОР «Магістр» // Ворона Максим Сергійович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 85, рис. – 35, табл. – - , кресл. – 18, додат. – 1.uk_UA
dc.description.abstractУ кваліфікаційній роботі магістра розроблено інтерактивну симуляційну систему для навчання з кібербезпеки, яка базується на використанні гіпервізора першого типу XEN та платформи Security Onion. Система дозволяє моделювати реальні сценарії кіберзагроз, аналізувати наслідки атак та розробляти оптимальні методи захисту. У першому розділі роботи проведено огляд існуючих симуляційних середовищ для навчання з кібербезпеки, таких як Check Point Cyber Range, Cyberbit Range, RangeForce та інших. Досліджено можливості гіпервізорів для створення ефективних віртуальних середовищ. Описано різні типи кіберзагроз. У другому розділі представлено архітектуру розробленого симуляційного середовища. Описано налаштування гіпервізора XEN (XCP-NG) та розгортання ключових компонентів: віртуального маршрутизатора MikroTik CHR, серверів Ubuntu Linux та Kali Linux, а також платформи Security Onion з інтегрованими інструментами Suricata, Zeek та Kibana. У третьому розділі здійснено моделювання різних типів атак та тестування системи виявлення вторгнень Suricata, яка успішно виявила та зареєструвала аномальну активність. За допомогою Kibana було візуалізовано зібрані дані, що дозволило провести детальний аналіз інцидентів та оцінити ефективність налаштованих правил. Результати дослідження підтверджують, що розроблена симуляційна система є ефективним інструментом для навчання та дослідження в галузі кібербезпеки. In the master's thesis was developed an interactive simulation system for cybersecurity training based on the XEN hypervisor of the first type and the Security Onion platform. The system allows to simulate real-life cyber threat scenarios, analyse the consequences of attacks and develop optimal protection methods. The first section of the paper reviews existing simulation environments for cybersecurity training, such as Check Point Cyber Range, Cyberbit Range, RangeForce, and others. The capabilities of hypervisors for creating effective virtual environments were investigated. Different types of cyber threats were described. The second section presents the architecture of the developed simulation environment. It also describes the configuration of the XEN hypervisor (XCP-NG) and the deployment of key components: the MikroTik CHR virtual router, Ubuntu Linux and Kali Linux, as well as the Security Onion platform with integrated Suricata, Zeek and Kibana tools. In the third section, various types of attacks were simulated and the Suricata intrusion detection system was tested, which successfully detected and logged anomalous activity. Kibana was used to visualise the collected data, which allowed for a detailed analysis of incidents and evaluation of the effectiveness of the configured rules. The results of the study confirm that the developed simulation system is an effective tool for training and research in the field of cybersecurity.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 ОГЛЯД ПРЕДМЕТНОЇ ОБЛАСТІ 11 1.1 Огляд існуючих симуляційних середовищ для навчання з кібербезпеки 11 1.2 Використання гіпервізорів для створення симуляційних середовищ 15 1.3 Типи атак та методи їх виявлення і запобігання 19 1.3.1 Атаки на доступність 19 1.3.1 Атаки на конфіденційність 27 1.3.3 Атаки на цілісність 29 1.4 Висновки до розділу 1 30 РОЗДІЛ 2 ЕЛЕМЕНТИ СИМУЛЯЦІЙНОГО СЕРЕДОВИЩА 32 2.1 Схема симуляційного середовища 32 2.2 Складові симуляційного тестового середовища 35 2.2.1 Платформа віртуалізації XCP-NG 35 2.2.2 Віртуальний маршрутизатор MikroTik CHR 38 2.2.3 Операційна системи Ubuntu Linux 39 2.2.4 Операційна система Kali Linux 43 2.2.5 Платформа Security Onion 44 2.3 Тестування компонентів симуляційного середовища 47 2.4 Висновки до розділу 2 48 РОЗДІЛ 3 ТЕСТУВАННЯ ТА ОЦІНКА ЕФЕКТИВНОСТІ СИМУЛЯЦІЙНОГО СЕРЕДОВИЩА 50 3.1 Налаштування та тестування компонентів середовища 50 3.2 Моделювання кіберзагроз та оцінка ефективності системи 60 3.2.1 Тест IDS Suricata 61 3.2.2 Атака типу SYN flood 62 3.2.3 Виявлення сигнатури “вірусу” 64 3.2.4 Атака типу brute-force 65 3.2.5 DNS Query Flood атака та DNS Tunneling 67 3.3 Відображення статистики сповіщень Kibana 71 3.4 Висновки до розділу 3 73 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 75 4.1 Охорона праці 75 4.2 Фактори ризику і можливі порушення здоров’я користувачів комп’ютерної мережі 78 ВИСНОВКИ 80 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 82 Додаток А Публікація 87uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subjectSecurity Onionuk_UA
dc.subjectDDoSuk_UA
dc.subjectIDSuk_UA
dc.subjectSuricatauk_UA
dc.subjectXENuk_UA
dc.subjectELKuk_UA
dc.subjectCybersecurityuk_UA
dc.titleСтворення системи інтерактивного навчання з кібербезпеки з використанням симуляційних середовищuk_UA
dc.title.alternativeCreation of an interactive cybersecurity training system using simulation environmentsuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Ворона Максим Сергійович, 2024uk_UA
dc.contributor.committeeMemberНикитюк, Вячеслав Вячесславович-
dc.contributor.committeeMemberNykytiuk, Viacheslav-
dc.coverage.placenameТернопільuk_UA
dc.relation.references1. What is intrusion detection systems (IDS)? How does it work? | fortinet. Fortinet. URL: https://www.fortinet.com/resources/cyberglossary/intrusion-detection-system (date of access: 03.12.2024).uk_UA
dc.relation.references2. What is an intrusion prevention system (IPS)? | fortinet. Fortinet. URL: https://www.fortinet.com/resources/cyberglossary/what-is-an-ips (date of access: 04.11.2024).uk_UA
dc.relation.references3. Cyber range. Cyberbit. URL: https://www.cyberbit.com/platform/cyber-range/ (date of access: 02.12.2024).uk_UA
dc.relation.references4. Platform | cybersecurity training platform team readiness. RangeForce Cloud-Based Cyber Range | Cybersecurity Training. URL: https://www.rangeforce.com/platform (date of access: 02.12.2024).uk_UA
dc.relation.references5. X-Force cyber range | IBM. IBM - United States. URL: https://www.ibm.com/services/xforce-cyber-range (date of access: 02.12.2024).uk_UA
dc.relation.references6. Cisco: software, network, and cybersecurity solutions. Cisco. URL: https://www.cisco.com/c/dam/global/en_au/solutions/security/pdfs/cyber_range_aag_v2.pdf (date of access: 02.12.2024).uk_UA
dc.relation.references7. CYBER RANGES: cybersecurity exercises for training and capability development. CYBER RANGES. URL: https://www.cyberranges.com/ (date of access: 02.12.2024).uk_UA
dc.relation.references8. Gamified cybersecurity training solutions by Circadence. Circadence Corporation. URL: https://circadence.com/ (date of access: 02.12.2024).uk_UA
dc.relation.references9. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56. https://doi.org/10.31891/2219-9365-2024-79-7uk_UA
dc.relation.references10. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220. https://doi.org/10.31891/2219-9365-2024-80-26uk_UA
dc.relation.references11. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146. https://doi.org/10.62731/mcnd-24.05.2024.001uk_UA
dc.relation.references12. VMware vsphere | virtualization platform. VMware by Broadcom - Cloud Computing for the Enterprise. URL: https://www.vmware.com/products/cloud-infrastructure/vsphere (date of access: 03.12.2024).uk_UA
dc.relation.references13. Introduction to Hyper-V on Windows. Microsoft Learn: Build skills that open doors in your career. URL: https://learn.microsoft.com/en-us/virtualization/hyper-v-on-windows/about/ (date of access: 03.12.2024).uk_UA
dc.relation.references14. XenServer - secure, reliable, and high-performance virtualization platform. XenServer. URL: https://www.xenserver.com/ (date of access: 03.12.2024).uk_UA
dc.relation.references15. What is KVM?. Red Hat - We make open source technologies for the enterprise. URL: https://www.redhat.com/en/topics/virtualization/what-is-KVM (date of access: 03.12.2024).uk_UA
dc.relation.references16. Types of network attacks against confidentiality, integrity and avilability. Free Networking tutorials, System Administration Tutorials and Security Tutorials - omnisecu.com. URL: https://www.omnisecu.com/ccna-security/types-of-network-attacks.php (date of access: 12.11.2024).uk_UA
dc.relation.references17. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.uk_UA
dc.relation.references18. How do layer 3 DDoS attacks work? | L3 DDoS. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/layer-3-ddos-attacks/ (date of access: 12.11.2024).uk_UA
dc.relation.references19. MAC flooding attack. InfosecTrain. URL: https://www.infosectrain.com/blog/mac-flooding-attack/ (date of access: 03.12.2024).uk_UA
dc.relation.references20. Tymoshchuk, D., & Yatskiv, V. (2024). SLOWLORIS DDOS DETECTION AND PREVENTION IN REAL-TIME. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176.uk_UA
dc.relation.references21. Ping (ICMP) flood DDoS attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/ping-icmp-flood-ddos-attack/ (date of access: 12.11.2024).uk_UA
dc.relation.references22. What is IP spoofing? URL: https://www.cloudflare.com/learning/ddos/glossary/ip-spoofing/ (date of access: 12.11.2024).uk_UA
dc.relation.references23. Демчук, В., Тимощук, В., & Тимощук, Д. (2023). ЗАСОБИ МІНІМІЗАЦІЇ ВПЛИВУ SYN FLOOD АТАК. Collection of scientific papers «SCIENTIA», (November 24, 2023; Kraków, Poland), 130-130.uk_UA
dc.relation.references24. Іваночко, Н., Тимощук, В., Букатка, С., & Тимощук, Д. (2023). РОЗРОБКА ТА ВПРОВАДЖЕННЯ ЗАХОДІВ ЗАХИСТУ ВІД UDP FLOOD АТАК НА DNS СЕРВЕР. Матеріали конференцій МНЛ, (3 листопада 2023 р., м. Вінниця), 177-178.uk_UA
dc.relation.references25. What is TCP reset attack (RST)?. Wallarm | Integrated App and API Security Platform. URL: https://www.wallarm.com/what/what-is-syn-spoofing-or-tcp-reset-attack (date of access: 03.12.2024).uk_UA
dc.relation.references26. HTTP flood attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/http-flood-ddos-attack/ (date of access: 04.11.2024).uk_UA
dc.relation.references27. DNS amplification attack. URL: https://www.cloudflare.com/learning/ddos/dns-amplification-ddos-attack/ (date of access: 04.11.2024).uk_UA
dc.relation.references28. Lindemulder G., Kosinski M. What Is a Man-in-the-Middle (MITM) Attack? | IBM. IBM - United States. URL: https://www.ibm.com/think/topics/man-in-the-middle (date of access: 12.11.2024).uk_UA
dc.relation.references29. XCP-ng documentation | XCP-ng Documentation. XCP-ng documentation | XCP-ng Documentation. URL: https://docs.xcp-ng.org/ (date of access: 03.12.2024).uk_UA
dc.relation.references30. Cloud hosted router, CHR - routeros - mikrotik documentation. MikroTik Routers and Wireless - Support. URL: https://help.mikrotik.com/docs/spaces/ROS/pages/18350234/Cloud+Hosted+Router+CHR (date of access: 02.12.2024).uk_UA
dc.relation.references31. Official ubuntu documentation. URL: https://help.ubuntu.com/ (date of access: 03.12.2024).uk_UA
dc.relation.references32. Kali docs | kali linux documentation. Kali Linux. URL: https://www.kali.org/docs/ (date of access: 03.12.2024).uk_UA
dc.relation.references33. Security Onion Documentation 2.4 documentation. URL: https://docs.securityonion.net/en/2.4/about.html#security-onion (date of access: 02.12.2024).uk_UA
dc.relation.references34. Suricata User Guide – Suricata 8.0.0-dev documentation. URL: https://docs.suricata.io/en/latest/ (date of access: 03.12.2024).uk_UA
dc.relation.references35. What is a DNS flood? | DNS flood DDoS attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/dns-flood-ddos-attack/ (date of access: 04.11.2024).uk_UA
dc.relation.references36. What is a brute force attack? | definition, types & how it works. Fortinet. URL: https://www.fortinet.com/resources/cyberglossary/brute-force-attack (date of access: 03.12.2024).uk_UA
dc.relation.references37. Kibana: explore, visualize, discover data | elastic. Elastic. URL: https://www.elastic.co/kibana (date of access: 03.12.2024).uk_UA
dc.relation.references38. Tymoshchuk, D., Yasniy, O., Maruschak, P., Iasnii, V., & Didych, I. (2024). Loading Frequency Classification in Shape Memory Alloys: A Machine Learning Approach. Computers, 13(12), 339.uk_UA
dc.relation.references39. Катренко Л.А., Катренко А.В. Охорона праці в галузі комп’ютинґу. Львів: Магнолія-2006. 2012. 544 с.uk_UA
dc.relation.references40. Шкідливий вплив персонального комп’ютера на здоров’я людини. URL: https://ir.lib.vntu.edu.ua/bitstream/handle/123456789/21370/5363.pdf (дата звернення: 16.12.2023).uk_UA
dc.relation.references41. Як захиститися від синього світла на телефоні та ПК: простий алгоритм. URL: https://my.ua/news/cluster/2023-05-03-iak-zakhistitisia-vid-sinogo-svitla-na-telefoni-ta-pk-prostii-algoritm (дата звернення: 16.12.2023).uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Ebben a gyűjteményben:125 — кібербезпека, Кібербезпека та захист інформації

Fájlok a dokumentumban:
Fájl Leírás MéretFormátum 
Bachaleor_Thesis__SBm-61_Vorona_V_2024.pdf7,08 MBAdobe PDFMegtekintés/Megnyitás


Minden dokumentum, ami a DSpace rendszerben szerepel, szerzői jogokkal védett. Minden jog fenntartva!

Admin Tools