Ezzel az azonosítóval hivatkozhat erre a dokumentumra forrásmegjelölésben vagy hiperhivatkozás esetén: http://elartu.tntu.edu.ua/handle/lib/49908
Összes dokumentumadat
DC mezőÉrtékNyelv
dc.contributor.advisorЛечаченко, Тарас Анатолійович-
dc.contributor.advisorLechachenko, Taras-
dc.contributor.authorОжинська, Анастасія Олександрівна-
dc.contributor.authorOzhynska, Anastasiia-
dc.date.accessioned2025-08-18T07:24:47Z-
dc.date.available2025-08-18T07:24:47Z-
dc.date.issued2025-06-26-
dc.date.submitted2025-06-12-
dc.identifier.citationОжинська А. О. Застосування NGFW для виявлення кіберзагроз : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. Лечаченко Т. А. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 71 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/49908-
dc.description.abstractУ кваліфікаційній роботі бакалавра було досліджено можливості брандмауерів нового покоління (NGFW) для підвищення рівня безпеки та проведено практичну реалізацію системи захисту на базі платформи OPNsense із модулем Zenarmor. Розглянуто типи й принципи роботи брандмауерів, а також особливості глибокого аналізу трафіку та виявлення сучасних кіберзагроз. Створено тестове середовище з використанням гіпервізора Hyper-V, у межах якого досліджено роботу NGFW, налаштовано правила безпеки, політики контролю додатків. За результатами тестування було підтверджено ефективність виявлення та блокування сучасних загроз (фішинг, шкідливе програмне забезпечення, нові чи запарковані домени), а також продемонстровано можливості блокування небажаних додатків. Отримані результати можуть бути використані для впровадження NGFW у корпоративних і навчальних мережах із метою підвищення рівня інформаційної безпеки та протидії актуальним кіберзагрозам.uk_UA
dc.description.abstractThe bachelor's thesis investigated the capabilities of next-generation firewalls (NGFW) to improve security. A practical implementation of a security system based on the OPNsense platform with the Zenarmor module was carried out. The types and principles of firewalls, as well as the features of in-depth traffic analysis and detection of modern cyber threats were considered. A test environment was created using the Hyper-V hypervisor, within which the NGFW was studied, security rules and application control policies were configured. The test results confirmed the effectiveness of detecting and blocking modern threats (phishing, malware, new or parked domains), and demonstrated the ability to block unwanted applications. The results obtained can be used to implement NGFW in corporate and educational networks to improve information security and counteract current cyber threats.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 7 ВСТУП 8 РОЗДІЛ 1 ОГЛЯД ПРЕДМЕТНОЇ ОБЛАСТІ 10 1.1 ПРИЧИНИ ВИКОРИСТАННЯ БРАНДМАУЕРІВ 10 1.2 ОСНОВНІ ПРИНЦИПИ РОБОТИ ТА ПРОЕКТУВАННЯ БРАНДМАУЕРІВ 11 1.3 ТИПИ БРАНДМАУЕРІВ 14 1.3.1 КЛАСИФІКАЦІЯ ЗА СИСТЕМНИМ ЗАХИСТОМ 15 1.3.2 КЛАСИФІКАЦІЯ ЗА ФОРМ-ФАКТОРОМ 17 1.3.3 КЛАСИФІКАЦІЯ ЗА РОЗМІЩЕННЯ У МЕРЕЖЕВІЙ ІНФРАСТРУКТУРІ 20 1.3.4 КЛАСИФІКАЦІЯ ЗА МЕТОДОМ ФІЛЬТРАЦІЇ ДАНИХ 23 1.4 ВИСНОВКИ ДО ПЕРШОГО РОЗДІЛУ 27 РОЗДІЛ 2 ОПИС ТА НАЛАШТУВАННЯ КОМПОНЕНТІВ ТЕСТОВОГО СЕРЕДОВИЩА 29 2.1 СХЕМА ТЕСТОВОГО СЕРЕДОВИЩА 29 2.2 ГІПЕРВІЗОР HYPER-V 31 2.3 БРАНДМАУЕР І ПЛАТФОРМА МАРШРУТИЗАЦІЇ OPNSENSE 34 2.4 БРАНДМАУЕР НОВОГО ПОКОЛІННЯ ZENARMOR 41 2.5 ВИСНОВКИ ДО ДРУГОГО РОЗДІЛУ 43 РОЗДІЛ 3 НАЛАШТУВАННЯ ТА ТЕСТУВАННЯ NGFW ZENARMOR 45 3.1 НАЛАШТУВАННЯ ZENARMOR 45 3.2 ТЕСТУВАННЯ ZENARMOR 51 3.3 ВИСНОВКИ ДО ТРЕТЬОГО РОЗДІЛУ 58 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 60 4.1 ВИМОГИ ПОЖЕЖНОЇ БЕЗПЕКИ ПРИ ГАСІННІ ЕЛЕКТРОУСТАНОВОК 60 4.2 ПРОВЕДЕННЯ ІНСТРУКТАЖІВ З ОХОРОНИ ПРАЦІ 62 ВИСНОВКИ 65 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 67uk_UA
dc.language.isoukuk_UA
dc.subjectZenarmoruk_UA
dc.subjectNGFWuk_UA
dc.subjectOPNsenseuk_UA
dc.subjectHyper-Vuk_UA
dc.subjectзагрозиuk_UA
dc.subjectthreatsuk_UA
dc.titleЗастосування NGFW для виявлення кіберзагрозuk_UA
dc.title.alternativeApplication of NGFW for Detecting Cyber Threatsuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Ожинська Анастасія Олександрівна, 2025uk_UA
dc.contributor.committeeMemberМацюк, Галина Ростиславівна-
dc.contributor.committeeMemberMatsiuk, Halyna-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.7uk_UA
dc.relation.references1. What are the benefits of a firewall? | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/benefits-of-firewalluk_UA
dc.relation.references2. Kirbtech. (2022, August 22). Why are firewalls important? | network firewall security. Kirbtech LLC - IT Tech Support, Computer Repair, Networking, Phone |. https://kirbtech.com/benefits-of-firewallsuk_UA
dc.relation.references3. What is a firewall? (n.d.). Cisco. https://www.cisco.com/site/us/en/learn/topics/security/what-is-a-firewall.htmluk_UA
dc.relation.references4. What are firewall rules? | firewall rules explained. (n.d.). Palo Alto Networks. https://www.paloaltonetworks.com/cyberpedia/what-are-firewall-rulesuk_UA
dc.relation.references5. 5 firewall design principles in network security | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/firewall-design-principlesuk_UA
dc.relation.references6. Types of firewalls defined and explained. (n.d.). Palo Alto Networks. https://www.paloaltonetworks.com/cyberpedia/types-of-firewallsuk_UA
dc.relation.references7. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.uk_UA
dc.relation.references8. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.uk_UA
dc.relation.references9. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.uk_UA
dc.relation.references10. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.uk_UA
dc.relation.references11. Hyper-V technology overview. (n.d.). Microsoft Learn: Build skills that open doors in your career. https://learn.microsoft.com/en-us/virtualization/hyper-v-on-windows/aboutuk_UA
dc.relation.references12. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146.uk_UA
dc.relation.references13. Introduction — OPNsense documentation. (n.d.). OPNsense documentation. https://docs.opnsense.org/intro.htmluk_UA
dc.relation.references14. Interfaces — OPNsense documentation. (n.d.). OPNsense documentation. https://docs.opnsense.org/interfaces.htmluk_UA
dc.relation.references15. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник Комп’ютерні мережі. Книга 1. [навчальний посібник] - Львів, "Магнолія 2006", 2013. – 256 с.uk_UA
dc.relation.references16. Firewall — OPNsense documentation. (n.d.). OPNsense documentation. https://docs.opnsense.org/firewall.htmluk_UA
dc.relation.references17. Unbound DNS — OPNsense documentation. (n.d.). OPNsense documentation. https://docs.opnsense.org/manual/unbound.htmluk_UA
dc.relation.references18. DHCP — OPNsense documentation. (n.d.). OPNsense documentation. https://docs.opnsense.org/manual/dhcp.htmluk_UA
dc.relation.references19. Zenarmor. (n.d.). Welcome to the zenarmor user guide for opnsense - zenarmor.com. Zenarmor - Agile Service Edge Security. https://www.zenarmor.com/docs/opnsenseuk_UA
dc.relation.references20. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N. & Tymoshchuk, V.(2024). Detection and classification of DDoS flooding attacks by machine learning method. CEUR Workshop Proceedings, 3842, 184–195.uk_UA
dc.relation.references21. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.uk_UA
dc.relation.references22. Zenarmor. (n.d.-a). Cloud management portal for opnsense - zenarmor.com. Zenarmor - Agile Service Edge Security. https://www.zenarmor.com/docs/opnsense/configuring/cloud-management-portal-for-opnsenseuk_UA
dc.relation.references23. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.uk_UA
dc.relation.references24. Nedzelky, D., Derkach, M., Skarga-Bandurova, I., Shumova, L., Safonova, S., & Kardashuk, V. (2021, September). A Load Factor and its Impact on the Performance of a Multicore System with Shared Memory. In 2021 11th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 499-503). IEEE.uk_UA
dc.relation.references25. Sachenko, A. O., Kochan, V. V., Bykovyy, P. Y., Zahorodnia, D. I., Osolinskyy, O. R., Skarga-Bandurova, I. S., ... & Fesenko, H. V. Internet of Things for intelligent transport systems.uk_UA
dc.relation.references26. Sedinkin, O., Derkach, M., Skarga-Bandurova, I., & Matiuk, D. (2024). Система для відстеження руху очей на основі машинного навчання. COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, (55), 199-205.uk_UA
dc.relation.references27. Стручок В.С. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник. Тернопіль: ТНТУ. 2022. 150 с.uk_UA
dc.relation.references28. Про затвердження Інструкції з гасіння пожеж на енергетичних об'єктах України. (n.d.). Офіційний вебпортал парламенту України. https://zakon.rada.gov.ua/laws/show/z0013-12uk_UA
dc.relation.references29. Костюк В. Гасіння пожеж на електричних об’єктах під напругою // Охорона праці і пожежна безпека. 2018.uk_UA
dc.relation.references30. Види інструктажів з охорони праці - Охорона праці і пожежна безпека. (n.d.). Охорона праці і пожежна безпека. https://oppb.com.ua/articles/vydy-instruktazhiv-z-ohorony-pratsiuk_UA
dc.relation.references31. Profiteh. (2020, July 7). Інструктажі з охорони праці в Україні — види й порядок проведення | Профітех. ПРОФІТЕХ. https://profiteh.ua/instruktazhi-z-okhorony-pratsi-v-ukraini/uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Ebben a gyűjteményben:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Fájlok a dokumentumban:
Fájl Leírás MéretFormátum 
Ozhynska_Anastasiia_SB-41_2025.pdf3,1 MBAdobe PDFMegtekintés/Megnyitás


Minden dokumentum, ami a DSpace rendszerben szerepel, szerzői jogokkal védett. Minden jog fenntartva!

Admin Tools