Please use this identifier to cite or link to this item: http://elartu.tntu.edu.ua/handle/lib/49908
Title: Застосування NGFW для виявлення кіберзагроз
Other Titles: Application of NGFW for Detecting Cyber Threats
Authors: Ожинська, Анастасія Олександрівна
Ozhynska, Anastasiia
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Bibliographic description (Ukraine): Ожинська А. О. Застосування NGFW для виявлення кіберзагроз : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. Лечаченко Т. А. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 71 с.
Issue Date: 26-Jun-2025
Submitted date: 12-Jun-2025
Date of entry: 18-Agu-2025
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Лечаченко, Тарас Анатолійович
Lechachenko, Taras
Committee members: Мацюк, Галина Ростиславівна
Matsiuk, Halyna
UDC: 004.7
Keywords: Zenarmor
NGFW
OPNsense
Hyper-V
загрози
threats
Abstract: У кваліфікаційній роботі бакалавра було досліджено можливості брандмауерів нового покоління (NGFW) для підвищення рівня безпеки та проведено практичну реалізацію системи захисту на базі платформи OPNsense із модулем Zenarmor. Розглянуто типи й принципи роботи брандмауерів, а також особливості глибокого аналізу трафіку та виявлення сучасних кіберзагроз. Створено тестове середовище з використанням гіпервізора Hyper-V, у межах якого досліджено роботу NGFW, налаштовано правила безпеки, політики контролю додатків. За результатами тестування було підтверджено ефективність виявлення та блокування сучасних загроз (фішинг, шкідливе програмне забезпечення, нові чи запарковані домени), а також продемонстровано можливості блокування небажаних додатків. Отримані результати можуть бути використані для впровадження NGFW у корпоративних і навчальних мережах із метою підвищення рівня інформаційної безпеки та протидії актуальним кіберзагрозам.
The bachelor's thesis investigated the capabilities of next-generation firewalls (NGFW) to improve security. A practical implementation of a security system based on the OPNsense platform with the Zenarmor module was carried out. The types and principles of firewalls, as well as the features of in-depth traffic analysis and detection of modern cyber threats were considered. A test environment was created using the Hyper-V hypervisor, within which the NGFW was studied, security rules and application control policies were configured. The test results confirmed the effectiveness of detecting and blocking modern threats (phishing, malware, new or parked domains), and demonstrated the ability to block unwanted applications. The results obtained can be used to implement NGFW in corporate and educational networks to improve information security and counteract current cyber threats.
Content: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 7 ВСТУП 8 РОЗДІЛ 1 ОГЛЯД ПРЕДМЕТНОЇ ОБЛАСТІ 10 1.1 ПРИЧИНИ ВИКОРИСТАННЯ БРАНДМАУЕРІВ 10 1.2 ОСНОВНІ ПРИНЦИПИ РОБОТИ ТА ПРОЕКТУВАННЯ БРАНДМАУЕРІВ 11 1.3 ТИПИ БРАНДМАУЕРІВ 14 1.3.1 КЛАСИФІКАЦІЯ ЗА СИСТЕМНИМ ЗАХИСТОМ 15 1.3.2 КЛАСИФІКАЦІЯ ЗА ФОРМ-ФАКТОРОМ 17 1.3.3 КЛАСИФІКАЦІЯ ЗА РОЗМІЩЕННЯ У МЕРЕЖЕВІЙ ІНФРАСТРУКТУРІ 20 1.3.4 КЛАСИФІКАЦІЯ ЗА МЕТОДОМ ФІЛЬТРАЦІЇ ДАНИХ 23 1.4 ВИСНОВКИ ДО ПЕРШОГО РОЗДІЛУ 27 РОЗДІЛ 2 ОПИС ТА НАЛАШТУВАННЯ КОМПОНЕНТІВ ТЕСТОВОГО СЕРЕДОВИЩА 29 2.1 СХЕМА ТЕСТОВОГО СЕРЕДОВИЩА 29 2.2 ГІПЕРВІЗОР HYPER-V 31 2.3 БРАНДМАУЕР І ПЛАТФОРМА МАРШРУТИЗАЦІЇ OPNSENSE 34 2.4 БРАНДМАУЕР НОВОГО ПОКОЛІННЯ ZENARMOR 41 2.5 ВИСНОВКИ ДО ДРУГОГО РОЗДІЛУ 43 РОЗДІЛ 3 НАЛАШТУВАННЯ ТА ТЕСТУВАННЯ NGFW ZENARMOR 45 3.1 НАЛАШТУВАННЯ ZENARMOR 45 3.2 ТЕСТУВАННЯ ZENARMOR 51 3.3 ВИСНОВКИ ДО ТРЕТЬОГО РОЗДІЛУ 58 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 60 4.1 ВИМОГИ ПОЖЕЖНОЇ БЕЗПЕКИ ПРИ ГАСІННІ ЕЛЕКТРОУСТАНОВОК 60 4.2 ПРОВЕДЕННЯ ІНСТРУКТАЖІВ З ОХОРОНИ ПРАЦІ 62 ВИСНОВКИ 65 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 67
URI: http://elartu.tntu.edu.ua/handle/lib/49908
Copyright owner: © Ожинська Анастасія Олександрівна, 2025
References (Ukraine): 1. What are the benefits of a firewall? | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/benefits-of-firewall
2. Kirbtech. (2022, August 22). Why are firewalls important? | network firewall security. Kirbtech LLC - IT Tech Support, Computer Repair, Networking, Phone |. https://kirbtech.com/benefits-of-firewalls
3. What is a firewall? (n.d.). Cisco. https://www.cisco.com/site/us/en/learn/topics/security/what-is-a-firewall.html
4. What are firewall rules? | firewall rules explained. (n.d.). Palo Alto Networks. https://www.paloaltonetworks.com/cyberpedia/what-are-firewall-rules
5. 5 firewall design principles in network security | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/firewall-design-principles
6. Types of firewalls defined and explained. (n.d.). Palo Alto Networks. https://www.paloaltonetworks.com/cyberpedia/types-of-firewalls
7. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.
8. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.
9. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.
10. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.
11. Hyper-V technology overview. (n.d.). Microsoft Learn: Build skills that open doors in your career. https://learn.microsoft.com/en-us/virtualization/hyper-v-on-windows/about
12. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146.
13. Introduction — OPNsense documentation. (n.d.). OPNsense documentation. https://docs.opnsense.org/intro.html
14. Interfaces — OPNsense documentation. (n.d.). OPNsense documentation. https://docs.opnsense.org/interfaces.html
15. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник Комп’ютерні мережі. Книга 1. [навчальний посібник] - Львів, "Магнолія 2006", 2013. – 256 с.
16. Firewall — OPNsense documentation. (n.d.). OPNsense documentation. https://docs.opnsense.org/firewall.html
17. Unbound DNS — OPNsense documentation. (n.d.). OPNsense documentation. https://docs.opnsense.org/manual/unbound.html
18. DHCP — OPNsense documentation. (n.d.). OPNsense documentation. https://docs.opnsense.org/manual/dhcp.html
19. Zenarmor. (n.d.). Welcome to the zenarmor user guide for opnsense - zenarmor.com. Zenarmor - Agile Service Edge Security. https://www.zenarmor.com/docs/opnsense
20. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N. & Tymoshchuk, V.(2024). Detection and classification of DDoS flooding attacks by machine learning method. CEUR Workshop Proceedings, 3842, 184–195.
21. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.
22. Zenarmor. (n.d.-a). Cloud management portal for opnsense - zenarmor.com. Zenarmor - Agile Service Edge Security. https://www.zenarmor.com/docs/opnsense/configuring/cloud-management-portal-for-opnsense
23. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.
24. Nedzelky, D., Derkach, M., Skarga-Bandurova, I., Shumova, L., Safonova, S., & Kardashuk, V. (2021, September). A Load Factor and its Impact on the Performance of a Multicore System with Shared Memory. In 2021 11th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 499-503). IEEE.
25. Sachenko, A. O., Kochan, V. V., Bykovyy, P. Y., Zahorodnia, D. I., Osolinskyy, O. R., Skarga-Bandurova, I. S., ... & Fesenko, H. V. Internet of Things for intelligent transport systems.
26. Sedinkin, O., Derkach, M., Skarga-Bandurova, I., & Matiuk, D. (2024). Система для відстеження руху очей на основі машинного навчання. COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, (55), 199-205.
27. Стручок В.С. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник. Тернопіль: ТНТУ. 2022. 150 с.
28. Про затвердження Інструкції з гасіння пожеж на енергетичних об'єктах України. (n.d.). Офіційний вебпортал парламенту України. https://zakon.rada.gov.ua/laws/show/z0013-12
29. Костюк В. Гасіння пожеж на електричних об’єктах під напругою // Охорона праці і пожежна безпека. 2018.
30. Види інструктажів з охорони праці - Охорона праці і пожежна безпека. (n.d.). Охорона праці і пожежна безпека. https://oppb.com.ua/articles/vydy-instruktazhiv-z-ohorony-pratsi
31. Profiteh. (2020, July 7). Інструктажі з охорони праці в Україні — види й порядок проведення | Профітех. ПРОФІТЕХ. https://profiteh.ua/instruktazhi-z-okhorony-pratsi-v-ukraini/
Content type: Bachelor Thesis
Appears in Collections:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Files in This Item:
File Description SizeFormat 
Ozhynska_Anastasiia_SB-41_2025.pdf3,1 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

Admin Tools