Por favor, use este identificador para citar o enlazar este ítem:
http://elartu.tntu.edu.ua/handle/lib/49906
Título : | Створення тренувального середовища для навчання роботи з IDS/IPS |
Otros títulos : | Training Environment for Learning to Work with IDS/IPS |
Autor : | Костишин, Володимир Вікторович Kostyshyn, Volodymyr |
Affiliation: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
Bibliographic description (Ukraine): | Костишин В. В. Створення тренувального середовища для навчання роботи з IDS/IPS : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. Козак Р. О. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 83 с. |
Fecha de publicación : | 25-jun-2025 |
Submitted date: | 11-jun-2025 |
Date of entry: | 11-ago-2025 |
Country (code): | UA |
Place of the edition/event: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
Supervisor: | Козак, Руслан Орестович Kozak, Ruslan |
Committee members: | Мацюк, Галина Ростиславівна Matsiuk, Halyna |
UDC: | 004.056.55 |
Palabras clave : | IDS IPS віртуалізація virtualization тестування testing безпека security мережа network |
Resumen : | Кваліфікаційна робота присвячена створенню тренувального середовища для навчання роботі з IDS/IPS. Було реалізовано віртуалізовану інфраструктуру на базі VMware ESXi із використанням систем pfSense, OPNsense, Snort, Suricata, Kali Linux, Parrot Security та серверів Ubuntu і Windows Server. Проведено тестування сценаріїв атак та оцінено ефективність виявлення і блокування загроз. The bachelor’s thesis is devoted to the development of a training environment for learning to work with IDS/IPS. A virtualized infrastructure was built using VMware ESXi with pfSense, OPNsense, Snort, Suricata, Kali Linux, Parrot Security, Ubuntu and Windows Server. Attack scenarios were tested and the effectiveness of threat detection and prevention was evaluated. |
Content: | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 ОГЛЯД ПРЕДМЕТНОЇ ОБЛАСТІ 11 1.1 ЗАГАЛЬНІ ВІДОМОСТІ ПРО СИСТЕМИ ВИЯВЛЕННЯ ТА ЗАПОБІГАННЯ ВТОРГНЕННЯМ 11 1.2 ПЕРЕВАГИ ВИКОРИСТАННЯ ТРЕНУВАЛЬНИХ СЕРЕДОВИЩ 14 1.3 ОГЛЯД ІСНУЮЧИХ РІШЕНЬ ТРЕНУВАЛЬНИХ СЕРЕДОВИЩ 16 1.4 ВИСНОВКИ ДО ПЕРШОГО РОЗДІЛУ 20 РОЗДІЛ 2 РОЗРОБКА ТРЕНУВАЛЬНОГО СЕРЕДОВИЩА 21 2.1 СТРУКТУРА ТРЕНУВАЛЬНОГО СЕРЕДОВИЩА 21 2.2 ЕЛЕМЕНТИ ТРЕНУВАЛЬНОГО СЕРЕДОВИЩА 22 2.2.1 Гіпервізор VMware ESXi 22 2.2.2 Маршрутизатори OPNsense та pfSense 27 2.2.3 Операційні системи для тестування безпеки 29 2.2.3 Віртуальні сервери 32 2.3 ВИСНОВКИ ДО ДРУГОГО РОЗДІЛУ 36 РОЗДІЛ 3 ТЕСТУВАННЯ ТА ОЦІНКА ЕФЕКТИВНОСТІ ТРЕНУВАЛЬНОГО СЕРЕДОВИЩА 38 3.1 СЦЕНАРІЙ 1: ТЕСТУВАННЯ PFSENSE ТА SNORT В РЕЖИМІ IPS 38 3.1.1 Схема сценарію 38 3.1.2 Сканування відкритих портів Ubuntu Linux 40 3.1.3 Здійснення brute force та DDoS атак 41 3.1.4 Оцінка ефективності IPS Snort 44 3.2 СЦЕНАРІЙ 2: ТЕСТУВАННЯ OPNSENSE ТА SURICATA В РЕЖИМІ IDS 47 3.2.1 Схема сценарію 47 3.2.2 Сканування відкритих портів Windows Server 2022 49 3.2.3 Здійснення brute force атаки на RDS 50 3.2.4 Оцінка ефективності IDS Suricata 51 3.3 ВИСНОВКИ ДО ТРЕТЬОГО РОЗДІЛУ 52 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 55 4.1 ДОЛІКАРСЬКА ДОПОМОГА ПРИ УРАЖЕННІ ЕЛЕКТРИЧНИМ СТРУМОМ 55 4.2 ВИМОГИ ДО ПРОФІЛАКТИЧНИХ МЕДИЧНИХ ОГЛЯДІВ ДЛЯ ПРАЦІВНИКІВ ПК 57 ВИСНОВКИ 62 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 64 ДОДАТОК А РОЗШИРЕНІ РЕЗУЛЬТАТИ СКАНУВАННЯ ВІДКРИТИХ TCP ТА UDP ПОРТІВ НА WINDOWS SERVER 2022 68 |
URI : | http://elartu.tntu.edu.ua/handle/lib/49906 |
Copyright owner: | © Костишин Володимир Вікторович, 2025 |
References (Ukraine): | 1. What is intrusion detection systems (IDS)? How does it work? | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/intrusion-detection-system 2. What is an intrusion prevention system (IPS)? | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/what-is-an-ips 3. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник Комп’ютерні мережі. Книга 1. [навчальний посібник] - Львів, "Магнолія 2006", 2013. – 256 с. 4. What is a ddos attack? Definition, types and how to protect? (n.d.). Wallarm | Advanced API Security. https://www.wallarm.com/what/types-of-ddos-attack-and-measures-protection 5. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N. & Tymoshchuk, V.(2024). Detection and classification of DDoS flooding attacks by machine learning method. CEUR Workshop Proceedings, 3842, 184–195. 6. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11. 7. Zenarmor. (n.d.). Host intrusion prevention system (HIPS). protect critical computer system - zenarmor.com. Zenarmor - Agile Service Edge Security. https://www.zenarmor.com/docs/network-security-tutorials/what-is-host-intrusion-prevention-system-hips 8. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300. 9. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332. 10. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237. 11. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220. 12. Cyber range. (n.d.). Cyberbit. https://www.cyberbit.com/platform/cyber-range/ 13. Platform | cybersecurity training platform team readiness. (n.d.). RangeForce Cloud-Based Cyber Range | Cybersecurity Training. https://www.rangeforce.com/platform 14. Cisco: Software, network, and cybersecurity solutions. (n.d.). Cisco. https://www.cisco.com/c/dam/global/en_au/solutions/security/pdfs/cyber_range_aag_v2.pdf 15. X-Force cyber range | IBM. (n.d.). IBM - United States. https://www.ibm.com/services/xforce-cyber-range 16. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56. 17. VMware by Broadcom - Cloud Computing for the Enterprise. https://www.vmware.com/docs/vsphere-esxi-vcenter-server-80-performance-best-practices 18. PfSense documentation | pfsense documentation. (n.d.). Netgate Documentation | Netgate Documentation. https://docs.netgate.com/pfsense/en/latest/ 19. Introduction — OPNsense documentation. (n.d.). OPNsense documentation. https://docs.opnsense.org/intro.html 20. Kali docs | kali linux documentation. (n.d.). Kali Linux. https://www.kali.org/docs/ 21. ParrotOS documentation | parrotos documentation. (n.d.). Parrot Security. https://parrotsec.org/docs/ 22. Windows Server documentation. (n.d.). Microsoft Learn: Build skills that open doors in your career. https://learn.microsoft.com/en-us/windows-server/ 23. Remote desktop services overview in windows server. (n.d.). Microsoft Learn: Build skills that open doors in your career. https://learn.microsoft.com/en-us/windows-server/remote/remote-desktop-services/remote-desktop-services-overview 24. Oracle linux - oracle linux. (n.d.). Oracle Help Center. https://docs.oracle.com/en/operating-systems/oracle-linux/ 25. FreeBSD documentation portal. (n.d.). FreeBSD Documentation Portal. https://docs.freebsd.org/en/ 26. Official ubuntu documentation. (n.d.). Official Ubuntu Documentation. https://help.ubuntu.com/ 27. What is a brute force attack? Definition, types & how it works | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/brute-force-attack 28. Бекер, І., Тимощук, В., Маслянка, Т., & Тимощук, Д. (2023). МЕТОДИКА ЗАХИСТУ ВІД ПОВІЛЬНИХ ТА ШВИДКИХ BRUTE-FORCE АТАК НА IMAP СЕРВЕР. Матеріали конференцій МНЛ, (17 листопада 2023 р., м. Львів), 275-276. 29. SYN flood attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/syn-flood-ddos-attack/ 30. UDP flood attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/udp-flood-ddos-attack/ 31. Демчук, В., Тимощук, В., & Тимощук, Д. (2023). ЗАСОБИ МІНІМІЗАЦІЇ ВПЛИВУ SYN FLOOD АТАК. Collection of scientific papers «SCIENTIA», (November 24, 2023; Kraków, Poland), 130-130. 32. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176. 33. Іваночко, Н., Тимощук, В., Букатка, С., & Тимощук, Д. (2023). РОЗРОБКА ТА ВПРОВАДЖЕННЯ ЗАХОДІВ ЗАХИСТУ ВІД UDP FLOOD АТАК НА DNS СЕРВЕР. Матеріали конференцій МНЛ, (3 листопада 2023 р., м. Вінниця), 177-178. 34. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61. 35. Babakov, R. M., et al. "Internet of Things for Industry and Human Application. Vol. 3." (2019): 1-917. 36. Деркач, М. В., & Матюк, Д. С. (2020). Застосування модулю GY-521 для орієнтації БПЛА. Вісник Східноукраїнського національного університету імені Володимира Даля, (7 (263)), 24-28. 37. Деркач, М. В., & Матюк, Д. С. (2020). Альтернативний метод для роботи з датчиком MPu-6050 по шині даних I2C. Вісник НТУ" ХПІ". Серія: Інформатика та моделювання. Харків: НТУ" ХПІ. 38. Nedzelskyi, D., Derkach, M., Tatarchenko, Y., Safonova, S., Shumova, L., & Kardashuk, V. (2019, August). Research of efficiency of multi-core computers with shared memory. In 2019 7th International Conference on Future Internet of Things and Cloud Workshops (FiCloudW) (pp. 111-114). IEEE. 39. SACHENKO, A. O., et al. Internet of Things for intelligent transport systems. 40. Про охорону праці. (n.d.). Офіційний вебпортал парламенту України. https://zakon.rada.gov.ua/laws/show/2694-12#Text 41. Про затвердження порядків надання домедичної допомоги особам при невідкладних станах. (n.d.). Офіційний вебпортал парламенту України. https://zakon.rada.gov.ua/laws/show/z0356-22#n769 42. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник / В.С. Стручок, – Тернопіль: ТНТУ ім. І.Пулюя, 2022. – 150 с. |
Content type: | Bachelor Thesis |
Aparece en las colecciones: | 125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври) |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
Kostyshyn_Volodymyr_SB41_2025.pdf | 2,38 MB | Adobe PDF | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.
Herramientas de Administrador