Utilize este identificador para referenciar este registo: http://elartu.tntu.edu.ua/handle/lib/49442
Registo completo
Campo DCValorIdioma
dc.contributor.advisorНикитюк, Вячеслав Вячеславович-
dc.contributor.advisorNykytyuk, Vyacheslav-
dc.contributor.authorПаращук, Назарій Михайлович-
dc.contributor.authorParashchuk, Nazarii-
dc.date.accessioned2025-07-03T08:05:50Z-
dc.date.available2025-07-03T08:05:50Z-
dc.date.issued2025-06-23-
dc.date.submitted2025-06-09-
dc.identifier.citationПаращук Н. М. Розробка тестового середовища для оцінки ефективності NGFW у виявленні та блокуванні загроз : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 122 - комп’ютерні науки / наук. кер. В. В. Никитюк. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 64 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/49442-
dc.descriptionРоботу виконано на кафедрі комп'ютерних наук Тернопільського національного технічного університету імені Івана Пулюя. Захист відбудеться 23.06.2025р. на засіданні екзаменаційної комісії №30 у Тернопільському національному технічному університеті імені Івана Пулюяuk_UA
dc.description.abstractРозробка тестового середовища для оцінки ефективності NGFW у виявленні та блокуванні загроз // Кваліфікаційна робота освітнього рівня «Бакалавр» // Паращук Назарій Михайлович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра комп’ютерних наук, група СН-42 // Тернопіль, 2025 // C.64, рис. – 24, табл. – 1, кресл. – 14, додат. – 0, бібліогр. – 35. Ключові слова: OPNSense, NGFW, Zenarmor, VMware ESXi, віртуалізація. У кваліфікаційній роботі бакалавра бакалавра було розроблено, налаштовано та протестовано віртуальне тестове середовище, яке призначене для дослідження можливостей міжмережевого екрана нового покоління Zenarmor на основі маршрутизатор OPNsense. Метою роботи було створення тестового середовища на базі гіпервізора VMware ESXi, що дало змогу моделювати реальні корпоративні мережі, генерувати як легітимний, так і зловмисний трафік та оцінювати можливості NGFW у режимі реального часу. Здійснено налаштування Zenarmor та активовано Cloud Threat Intelligence, сформовано політики безпеки, керування додатками та веб-контентом. Практичні випробування проведено з використанням актуальних фішингових доменів сервісу PhishTank. Zenarmor продемонстрував стійку здатність виявляти й блокувати фішингові ресурси, що підтвердилось журналами Live Sessions і аналітичними панелями ZenConsole. Отримані результати доводять доцільність впровадження NGFW Zenarmor у корпоративних мережах як ключового елемента багаторівневого захисту, а розроблена методика тестування може бути використана для попередньої валідації мережевих рішень, навчання персоналу SOC та подальших наукових досліджень продуктивності систем виявлення й запобігання загрозамuk_UA
dc.description.abstractDevelopment of a Test Environment to Assess NGFW Efficiency in Threat Detection and Blocking // Qualification work of the educational level "Bachelor" // Nazarii Parashchuk // Ternopil Ivan Pulyu National Technical University, Computer and Information Systems and Software Engineering Faculty, Computer Sciences Department, group SN-42 // Ternopil, 2025 // P. 64, fig. - 24, tabl. - 1, drawings - 14, annexes. – 0, references - 35. Keywords: OPNSense, NGFW, Zenarmor, VMware ESXi, virtualisation. In the bachelor's thesis, a virtual test environment was developed, configured and tested to investigate the capabilities of Zenarmor's NGFW based on the OPNsense router. The goal was to create a test environment based on the VMware ESXi hypervisor, which allowed us to simulate real corporate networks, generate both legitimate and malicious traffic, and evaluate the capabilities of NGFW in real time. Zenarmor was configured and Cloud Threat Intelligence was activated, and security policies and application and web content management were created. Practical tests were conducted using the latest phishing domains of the PhishTank service. Zenarmor demonstrated a strong ability to detect and block phishing resources, which was confirmed by Live Sessions logs and ZenConsole dashboards. These results prove the feasibility of implementing Zenarmor NGFW in corporate networks as a key element of multi-level protection, and the developed testing methodology can be used for preliminary validation of network solutions, training of SOC personnel, and further research into the performance of threat detection and prevention systemsuk_UA
dc.description.tableofcontentsВСТУП 7 РОЗДІЛ 1. АНАЛІЗ ПРЕДМЕТНОЇ ОБЛАСТІ 9 1.1. Стан інформаційної безпеки в корпоративних мережах 9 1.2. Причини використання брандмауерів у корпоративному середовищі 10 1.3. Типи брандмауерів 11 1.4. Роль тестових середовищ в оцінці кіберзахисту 17 1.5. Висновок до першого розділу 18 РОЗДІЛ 2. ПРОЕКТУВАННЯ ТА РОЗГОРТАННЯ ТЕСТОВОГО СЕРЕДОВИЩА 20 2.1. Архітектура тестового середовища 20 2.2. Платформа віртуалізації VMware ESXi 22 2.3. Маршрутизатор OPNsense 25 2.4. Zenarmor як модуль NGFW в OPNsense 31 2.5. Операційна система Oracle Linux 34 2.6 Висновки до другого розділу 36 РОЗДІЛ 3. ПРАКТИЧНА РЕАЛІЗАЦІЯ ТА ОЦІНКА ЕФЕКТИВНОСТІ NGFW 37 3.1. Налаштування NGFW Zenarmor 37 3.2. Тестування NGFW Zenarmor 45 3.3. Висновок до третього розділу 49 РОЗДІЛ 4. БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 51 4.1 Долікарська допомога при масивній зовнішній кровотечі. 51 4.2. Забезпечення захисту працівників суб’єкта господарювання від іонізуючого випромінювання. 53 4.3. Висновок до четвертого розділу 57 ВИСНОВКИ 59 ПЕРЕЛІК ДЖЕРЕЛ 61uk_UA
dc.format.extent64-
dc.language.isoukuk_UA
dc.publisherТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject122uk_UA
dc.subjectвіртуалізаціяuk_UA
dc.subjectopnsenseuk_UA
dc.subjectngfwuk_UA
dc.subjectzenarmoruk_UA
dc.subjectvmware esxiuk_UA
dc.subjectvirtualizationuk_UA
dc.titleРозробка тестового середовища для оцінки ефективності NGFW у виявленні та блокуванні загрозuk_UA
dc.title.alternativeDevelopment of a Test Environment to Assess NGFW Efficiency in Threat Detection and Blockinguk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Паращук Назарій Михайлович, 2025uk_UA
dc.coverage.placenameТернопільuk_UA
dc.subject.udc004.056.55uk_UA
dc.relation.references1. What is network security? Definition and types | fortinet. (n.d.). Fortinet. https://www.fortinet.com/fr/resources/cyberglossary/what-is-network-security-uk_UA
dc.relation.references2. IBM. (n.d.). What is network security? | IBM. IBM - United States. https://www.ibm.com/think/topics/network-securityuk_UA
dc.relation.references3. Corporate network security: How to detect & prevent attacks. (n.d.). Netmaker: Zero Trust Platform for Secure Networking. https://www.netmaker.io/resources/network-securityuk_UA
dc.relation.references4. 6 reasons why your company needs a firewall | WatchGuard Technologies. (n.d.). WatchGuard | Comprehensive Cybersecurity Solutions. https://www.watchguard.com/wgrd-news/blog/6-reasons-why-your-company-needs-firewalluk_UA
dc.relation.references5. Tymoshchuk, V., Karnaukhov, A., & Tymoshchuk, D. (2024). USING VPN TECHNOLOGY TO CREATE SECURE CORPORATE NETWORKS. Collection of scientific papers «ΛΌГOΣ», (June 21, 2024; Seoul, South Korea), 166-170.uk_UA
dc.relation.references6. Types of firewalls defined and explained. (n.d.). Palo Alto Networks. https://www.paloaltonetworks.com/cyberpedia/types-of-firewallsuk_UA
dc.relation.references7. GeeksforGeeks. (2021, October 10). Types of network firewall - geeksforgeeks. https://www.geeksforgeeks.org/types-of-network-firewall/uk_UA
dc.relation.references8. What is a firewall? Definition and types of firewall | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/firewalluk_UA
dc.relation.references9. Understanding the main types of firewalls. (n.d.). Network security platform for business | NordLayer. https://nordlayer.com/learn/firewall/types-of-firewalls/uk_UA
dc.relation.references10. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.uk_UA
dc.relation.references11. Karnaukhov, A., Tymoshchuk, V., Orlovska, A., & Tymoshchuk, D. (2024). USE OF AUTHENTICATED AES-GCM ENCRYPTION IN VPN. Матеріали конференцій МЦНД, (14.06. 2024; Суми, Україна), 191-193.uk_UA
dc.relation.references12. The role of test environments: Types, benefits, and QA best practices. (n.d.). APIs Accelerated: Ambassador Redefines API Development Process. https://www.getambassador.io/blog/test-environment-explaineduk_UA
dc.relation.references13. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.uk_UA
dc.relation.references14. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.uk_UA
dc.relation.references15. What is a hypervisor? (n.d.). VMware by Broadcom - Cloud Computing for the Enterprise. https://www.vmware.com/topics/hypervisoruk_UA
dc.relation.references16. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146. https://doi.org/10.62731/mcnd-24.05.2024.001uk_UA
dc.relation.references17. Pandey, B., & Ahmad, S. (2022). Roles of cyber ranges: Testing, training, and research. In Introduction to the cyber ranges (pp. 67–78). Chapman and Hall/CRC. https://doi.org/10.1201/9781003206071-5uk_UA
dc.relation.references18. VMware vsphere | virtualization platform. (n.d.). VMware by Broadcom - Cloud Computing for the Enterprise. https://www.vmware.com/products/cloud-infrastructure/vsphereuk_UA
dc.relation.references19. Тимощук, В., & Тимощук, Д. (2022). Віртуалізація в центрах обробки даних-аспекти відмовостійкості. Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології “Тернопільського національного технічного університету імені Івана Пулюя, 95-95.uk_UA
dc.relation.references20. Intel® virtualization technology - 001 - ID:655258 | 12th generation intel® core™ processors datasheet, volume 1 of 2. (n.d.). https://edc.intel.com/content/www/us/en/design/ipla/software-development-platforms/client/platforms/alder-lake-desktop/12th-generation-intel-core-processors-datasheet-volume-1-of-2/001/intel-virtualization-technologyuk_UA
dc.relation.references21. AMD virtualization - glossary. (n.d.). DevX. https://www.devx.com/terms/amd-virtualization/uk_UA
dc.relation.references22. Welcome to OPNsense documentation. (n.d.). OPNsense documentation. https://docs.opnsense.org/uk_UA
dc.relation.references23. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.uk_UA
dc.relation.references24. Zenarmor. (n.d.). Welcome to the zenarmor user guide for opnsense - zenarmor.com. Zenarmor - Agile Service Edge Security. https://www.zenarmor.com/docs/opnsenseuk_UA
dc.relation.references25. Zenarmor (sensei): Installing via web interface. (n.d.). OPNsense documentation. https://docs.opnsense.org/vendor/sunnyvalley/zenarmor_install.htmluk_UA
dc.relation.references26. Oracle linux - oracle linux. (n.d.). Oracle Help Center. https://docs.oracle.com/en/operating-systems/oracle-linux/uk_UA
dc.relation.references27. Zenarmor. (n.d.). Installation - zenarmor.com. Zenarmor - Agile Service Edge Security. https://www.zenarmor.com/docs/installing/installationuk_UA
dc.relation.references28. Zenarmor. (n.d.-a). Cloud management portal for opnsense - zenarmor.com. Zenarmor - Agile Service Edge Security. https://www.zenarmor.com/docs/opnsense/configuring/cloud-management-portal-for-opnsenseuk_UA
dc.relation.references29. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.uk_UA
dc.relation.references30. Everything you need to know about AES-256 encryption. (n.d.). Kiteworks | Your Private Data Network. https://www.kiteworks.com/risk-compliance-glossary/aes-256-encryption/uk_UA
dc.relation.references31. PhishTank | Join the fight against phishing. (n.d.). PhishTank | Join the fight against phishing. https://phishtank.orguk_UA
dc.relation.references32. What is deep packet inspection (DPI)? | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/dpi-deep-packet-inspectionuk_UA
dc.relation.references33. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237.uk_UA
dc.relation.references34. Про затвердження порядків надання домедичної допомоги особам при невідкладних станах. (n.d.). Офіційний вебпортал парламенту України. https://zakon.rada.gov.ua/laws/show/z0356-22#n769uk_UA
dc.relation.references35. Желібо Є. П., Сагайдак І. С. Безпека життєдіяльності. Навчальний посібник для аудиторної та практичної роботи. К.:ЕКОМЕН. 2011. 200 с.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Aparece nas colecções:122 — Компʼютерні науки (бакалаври)

Ficheiros deste registo:
Ficheiro Descrição TamanhoFormato 
2025_KRB_SN-42_Parashchuk_NM.pdfДипломна робота3,53 MBAdobe PDFVer/Abrir


Todos os registos no repositório estão protegidos por leis de copyright, com todos os direitos reservados.

Ferramentas administrativas