Bu öğeden alıntı yapmak, öğeye bağlanmak için bu tanımlayıcıyı kullanınız: http://elartu.tntu.edu.ua/handle/lib/49889
Tüm üstveri kaydı
Dublin Core AlanıDeğerDil
dc.contributor.advisorОробчук, Олександра Романівна-
dc.contributor.advisorOrobchuk, Oleksandra-
dc.contributor.authorСтепанюк, Назарій Дмитрович-
dc.contributor.authorStepaniuk, Nazarii-
dc.date.accessioned2025-08-04T18:17:07Z-
dc.date.available2025-08-04T18:17:07Z-
dc.date.issued2025-06-25-
dc.date.submitted2025-06-11-
dc.identifier.citationСтепанюк Н. Д. Оцінка ефективності систем IPS для різних сценаріїв атак : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. Оробчук О. Р. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 71 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/49889-
dc.description.abstractУ кваліфікаційній роботі бакалавра було досліджено ефективність роботи системи запобігання вторгненням IPS Suricata, інтегрованої у маршрутизатор pfSense, з метою підвищення рівня захисту інформаційних систем від сучасних кіберзагроз. Робота охоплює аналіз сучасних мережевих атак, класифікацію загроз а також вивчення механізмів роботи IPS-рішень. Для дослідження було розроблено лабораторне середовище на базі гіпервізора Hyper-V із використанням операційних систем pfSense, Kali Linux та вразливої системи Metasploitable VM, що дозволило змоделювати реалістичні сценарії атак, зокрема SYN Flood, brute force та атаки на DNS-сервіс. Отримані результати тестування показали, що IPS Suricata ефективно виявляє та блокує підозрілий мережевий трафік у режимі реального часу, що підтверджується аналізом журналів подій та сповіщень. Результати роботи підтверджують доцільність застосування IPS Suricata як ефективного інструменту захисту інформаційних систем у сучасних умовах кіберзагроз.uk_UA
dc.description.abstractIn this bachelor's thesis, the author investigated the effectiveness of the IPS Suricata intrusion prevention system integrated into the pfSense router to improve the level of protection of information systems from modern cyber threats. The work includes the analysis of modern network attacks, threat classification, and the study of the mechanisms of IPS solutions. For the study, a laboratory environment based on the Hyper-V hypervisor was developed using pfSense, Kali Linux and the vulnerable Metasploitable VM system, which allowed to simulate realistic attack scenarios, including SYN Flood, brute force and DNS service attacks. The test results showed that IPS Suricata effectively detects and blocks suspicious network traffic in real time, which is confirmed by the analysis of event and notification logs. The results confirm the feasibility of using IPS Suricata as an effective tool for protecting information systems in the current cyber threat environment.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 7 ВСТУП 8 РОЗДІЛ 1 ОГЛЯД ПРЕДМЕТНОЇ ОБЛАСТІ 10 1.1 ІНФОРМАЦІЙНА БЕЗПЕКА ТА КЛАСИФІКАЦІЯ МЕРЕЖЕВИХ АТАК 10 1.2 НАСЛІДКИ АТАК ДЛЯ ІНФОРМАЦІЙНИХ СИСТЕМ 15 1.4 ОГЛЯД ТЕХНОЛОГІЇ IPS 17 1.5 ВИСНОВКИ ДО ПЕРШОГО РОЗДІЛУ 20 РОЗДІЛ 2 НАЛАШТУВАННЯ ЛАБОРАТОРНОГО СЕРЕДОВИЩА ТЕСТУВАННЯ 22 2.1 СХЕМА ЛАБОРАТОРНОГО СЕРЕДОВИЩА 22 2.2 WINDOWS SERVER 2022 CORE З ФУНКЦІЄЮ HYPER-V 24 2.3 БРАНДМАУЕР PFSENSE 29 2.4 ВРАЗЛИВА ОС METASPLOITABLE VM 34 2.5 ОПЕРАЦІЙНА СИСТЕМА KALI LINUX 36 2.6 ВИСНОВКИ ДО ДРУГОГО РОЗДІЛУ 37 РОЗДІЛ 3 ТЕСТУВАННЯ ЕФЕКТИВНОСТІ IPS SURICATA 38 3.1 ПРОВЕДЕННЯ ТЕСТОВИХ АТАК НА METASPLOITABLE VM 38 3.1.1 Сканування відкритих портів 38 3.1.2 Flood атаки 39 3.1.2 Атаки на DNS сервіс 42 3.1.3 Brute force атаки 45 3.2 АНАЛІЗ РЕЗУЛЬТАТІВ ТЕСТУВАННЯ 49 3.3 ВИСНОВКИ ДО ТРЕТЬОГО РОЗДІЛУ 51 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 53 4.1 ДОЛІКАРСЬКА ДОПОМОГА ПРИ МАСИВНІЙ ЗОВНІШНІЙ КРОВОТЕЧІ 53 4.2 ВИМОГИ ЕРГОНОМІКИ ДО ОРГАНІЗАЦІЇ РОБОЧОГО МІСЦЯ ОПЕРАТОРА ПК 55 ВИСНОВКИ 58 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 60 ДОДАТОК А РЕЗУЛЬТАТИ СКАНУВАННЯ ВІДКРИТИХ TCP ТА UDP ПОРТІВ 64uk_UA
dc.language.isoukuk_UA
dc.subjectIPS Suricatauk_UA
dc.subjectpfSenseuk_UA
dc.subjectHyper-Vuk_UA
dc.subjectKali Linuxuk_UA
dc.subjectMetasploitable VMuk_UA
dc.titleОцінка ефективності систем IPS для різних сценаріїв атакuk_UA
dc.title.alternativeEvaluation of IPS Effectiveness for Different Attack Scenariosuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Степанюк Назарій Дмитрович, 2025uk_UA
dc.contributor.committeeMemberМацюк, Галина Ростиславівна-
dc.contributor.committeeMemberMatsiuk, Halyna-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.56uk_UA
dc.relation.references1. What is the CIA triad and why is it important? | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/cia-triaduk_UA
dc.relation.references2. Types of network attacks against confidentiality, integrity and avilability. (n.d.). Free Networking tutorials, System Administration Tutorials and Security Tutorials - omnisecu.com. https://www.omnisecu.com/ccna-security/types-of-network-attacks.phpuk_UA
dc.relation.references3. MITM - what is man in the middle attack? How to prevent? (n.d.). Wallarm | Advanced API Security. https://www.wallarm.com/what/what-is-mitm-man-in-the-middle-attackuk_UA
dc.relation.references4. What is a brute force attack? Definition, types & how it works | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/brute-force-attackuk_UA
dc.relation.references5. What is DNS spoofing and cache poisoning. (n.d.). Wallarm | Advanced API Security. https://www.wallarm.com/what/what-is-dns-spoofing-dns-cache-poisoninguk_UA
dc.relation.references6. Бекер, І., Тимощук, В., Маслянка, Т., & Тимощук, Д. (2023). МЕТОДИКА ЗАХИСТУ ВІД ПОВІЛЬНИХ ТА ШВИДКИХ BRUTE-FORCE АТАК НА IMAP СЕРВЕР. Матеріали конференцій МНЛ, (17 листопада 2023 р., м. Львів), 275-276.uk_UA
dc.relation.references7. What is a ddos attack? Definition, types and how to protect? (n.d.). Wallarm | Advanced API Security. https://www.wallarm.com/what/types-of-ddos-attack-and-measures-protectionuk_UA
dc.relation.references8. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N. & Tymoshchuk, V.(2024). Detection and classification of DDoS flooding attacks by machine learning method. CEUR Workshop Proceedings, 3842, 184–195.uk_UA
dc.relation.references9. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.uk_UA
dc.relation.references10. SYN flood attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/syn-flood-ddos-attack/uk_UA
dc.relation.references11. Демчук, В., Тимощук, В., & Тимощук, Д. (2023). ЗАСОБИ МІНІМІЗАЦІЇ ВПЛИВУ SYN FLOOD АТАК. Collection of scientific papers «SCIENTIA», (November 24, 2023; Kraków, Poland), 130-130.uk_UA
dc.relation.references12. UDP flood attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/udp-flood-ddos-attack/uk_UA
dc.relation.references13. Іваночко, Н., Тимощук, В., Букатка, С., & Тимощук, Д. (2023). РОЗРОБКА ТА ВПРОВАДЖЕННЯ ЗАХОДІВ ЗАХИСТУ ВІД UDP FLOOD АТАК НА DNS СЕРВЕР. Матеріали конференцій МНЛ, (3 листопада 2023 р., м. Вінниця), 177-178.uk_UA
dc.relation.references14. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.uk_UA
dc.relation.references15. 5 damaging consequences of data breach | metacompliance. (n.d.). MetaCompliance. https://www.metacompliance.com/blog/data-breaches/5-damaging-consequences-of-a-data-breachuk_UA
dc.relation.references16. What is an intrusion prevention system (IPS)? | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/what-is-an-ipsuk_UA
dc.relation.references17. What is intrusion detection systems (IDS)? How does it work? | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/intrusion-detection-systemuk_UA
dc.relation.references18. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237.uk_UA
dc.relation.references19. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.uk_UA
dc.relation.references20. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.uk_UA
dc.relation.references21. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.uk_UA
dc.relation.references22. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.uk_UA
dc.relation.references23. Windows Server documentation. (n.d.). Microsoft Learn: Build skills that open doors in your career. https://learn.microsoft.com/en-us/windows-server/uk_UA
dc.relation.references24. Virtualization documentation. (n.d.). Microsoft Learn: Build skills that open doors in your career. https://learn.microsoft.com/en-us/virtualization/uk_UA
dc.relation.references25. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146.uk_UA
dc.relation.references26. PfSense documentation | pfsense documentation. (n.d.). Netgate Documentation | Netgate Documentation. https://docs.netgate.com/pfsense/en/latest/uk_UA
dc.relation.references27. Suricata User Guide (n.d.). Suricata documentation. https://docs.suricata.io/en/latest/uk_UA
dc.relation.references28. Metasploitable 2 | metasploit documentation. (n.d.). Docs @ Rapid7. https://docs.rapid7.com/metasploit/metasploitable-2uk_UA
dc.relation.references29. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник Комп’ютерні мережі. Книга 1. [навчальний посібник] - Львів, "Магнолія 2006", 2013. – 256 с. Hping3 | kali linux tools. (n.d.). Kali Linux. https://www.kali.org/tools/hping3/uk_UA
dc.relation.references30. Ab - apache HTTP server benchmarking tool - apache HTTP server version 2.4. (n.d.). Welcome! - The Apache HTTP Server Project. https://httpd.apache.org/docs/2.4/programs/ab.htmluk_UA
dc.relation.references31. Hydra | kali linux tools. (n.d.). Kali Linux. https://www.kali.org/tools/hydra/uk_UA
dc.relation.references32. Оробчук, О. Р., & Демчишин, М. (2024). Основні кіберзагрози та методи шифрування даних для автономних транспортних засобів. Матеріали Ⅻ науково-технічної конференції „Інформаційні моделі, системи та технології “, 68-69.uk_UA
dc.relation.references33. Деркач, М. В., & Матюк, Д. С. (2020). Застосування модулю GY-521 для орієнтації БПЛА. Вісник Східноукраїнського національного університету імені Володимира Даля, (7 (263)), 24-28.uk_UA
dc.relation.references34. Sachenko, A. O., et al. "Internet of Things for intelligent transport systems."uk_UA
dc.relation.references35. Оробчук, О. Р., & Кивацький, І. М. (2023). Дослідження стратегій кіберзахисту систем керування розумним будинком. Матеріали ⅩⅠ науково-технічної конференції „Інформаційні моделі, системи та технології “, 53-53.uk_UA
dc.relation.references36. Babakov, R. M., et al. "Internet of Things for Industry and Human Application. Vol. 3." (2019): 1-917.uk_UA
dc.relation.references37. Palamar, A., Karpinski, M. P., Palamar, M., Osukhivska, H., & Mytnyk, M. (2022, November). Remote Air Pollution Monitoring System Based on Internet of Things. In ITTAP (pp. 194-204).uk_UA
dc.relation.references38. T. Lechachenko, R. Kozak, Y. Skorenkyy, O. Kramar, O. Karelina. Cybersecurity Aspects of Smart Manufacturing Transition to Industry 5.0 Model. CEUR Workshop Proceedings, 2023, 3628, pp. 325–329.uk_UA
dc.relation.references39. Lupenko, S., Orobchuk, O., Kateryniuk, I., Kozak, R., & Lypak, H. (2024, October 23–25). Secure information system for Chinese Image medicine knowledge consolidation. In Proceedings of the 4th International Workshop on Information Technologies: Theoretical and Applied Problems 2024 (ITTAP 2024), Ternopil, Ukraine and Opole, Poland (Vol. 3896, pp. 509–519). CEUR Workshop Proceedings. http://ceur-ws.org/Vol-3896.uk_UA
dc.relation.references40. Про затвердження порядків надання домедичної допомоги особам при невідкладних станах. (n.d.). Офіційний вебпортал парламенту України. https://zakon.rada.gov.ua/laws/show/z0356-22#n769uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Koleksiyonlarda Görünür:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Bu öğenin dosyaları:
Dosya Açıklama BoyutBiçim 
Stepaniuk_Nazarii_SB_41_2025.pdf1,95 MBAdobe PDFGöster/Aç


DSpace'deki bütün öğeler, aksi belirtilmedikçe, tüm hakları saklı tutulmak şartıyla telif hakkı ile korunmaktadır.

Yönetim Araçları