Ezzel az azonosítóval hivatkozhat erre a dokumentumra forrásmegjelölésben vagy hiperhivatkozás esetén:
http://elartu.tntu.edu.ua/handle/lib/49908
Összes dokumentumadat
DC mező | Érték | Nyelv |
---|---|---|
dc.contributor.advisor | Лечаченко, Тарас Анатолійович | - |
dc.contributor.advisor | Lechachenko, Taras | - |
dc.contributor.author | Ожинська, Анастасія Олександрівна | - |
dc.contributor.author | Ozhynska, Anastasiia | - |
dc.date.accessioned | 2025-08-18T07:24:47Z | - |
dc.date.available | 2025-08-18T07:24:47Z | - |
dc.date.issued | 2025-06-26 | - |
dc.date.submitted | 2025-06-12 | - |
dc.identifier.citation | Ожинська А. О. Застосування NGFW для виявлення кіберзагроз : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. Лечаченко Т. А. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 71 с. | uk_UA |
dc.identifier.uri | http://elartu.tntu.edu.ua/handle/lib/49908 | - |
dc.description.abstract | У кваліфікаційній роботі бакалавра було досліджено можливості брандмауерів нового покоління (NGFW) для підвищення рівня безпеки та проведено практичну реалізацію системи захисту на базі платформи OPNsense із модулем Zenarmor. Розглянуто типи й принципи роботи брандмауерів, а також особливості глибокого аналізу трафіку та виявлення сучасних кіберзагроз. Створено тестове середовище з використанням гіпервізора Hyper-V, у межах якого досліджено роботу NGFW, налаштовано правила безпеки, політики контролю додатків. За результатами тестування було підтверджено ефективність виявлення та блокування сучасних загроз (фішинг, шкідливе програмне забезпечення, нові чи запарковані домени), а також продемонстровано можливості блокування небажаних додатків. Отримані результати можуть бути використані для впровадження NGFW у корпоративних і навчальних мережах із метою підвищення рівня інформаційної безпеки та протидії актуальним кіберзагрозам. | uk_UA |
dc.description.abstract | The bachelor's thesis investigated the capabilities of next-generation firewalls (NGFW) to improve security. A practical implementation of a security system based on the OPNsense platform with the Zenarmor module was carried out. The types and principles of firewalls, as well as the features of in-depth traffic analysis and detection of modern cyber threats were considered. A test environment was created using the Hyper-V hypervisor, within which the NGFW was studied, security rules and application control policies were configured. The test results confirmed the effectiveness of detecting and blocking modern threats (phishing, malware, new or parked domains), and demonstrated the ability to block unwanted applications. The results obtained can be used to implement NGFW in corporate and educational networks to improve information security and counteract current cyber threats. | uk_UA |
dc.description.tableofcontents | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 7 ВСТУП 8 РОЗДІЛ 1 ОГЛЯД ПРЕДМЕТНОЇ ОБЛАСТІ 10 1.1 ПРИЧИНИ ВИКОРИСТАННЯ БРАНДМАУЕРІВ 10 1.2 ОСНОВНІ ПРИНЦИПИ РОБОТИ ТА ПРОЕКТУВАННЯ БРАНДМАУЕРІВ 11 1.3 ТИПИ БРАНДМАУЕРІВ 14 1.3.1 КЛАСИФІКАЦІЯ ЗА СИСТЕМНИМ ЗАХИСТОМ 15 1.3.2 КЛАСИФІКАЦІЯ ЗА ФОРМ-ФАКТОРОМ 17 1.3.3 КЛАСИФІКАЦІЯ ЗА РОЗМІЩЕННЯ У МЕРЕЖЕВІЙ ІНФРАСТРУКТУРІ 20 1.3.4 КЛАСИФІКАЦІЯ ЗА МЕТОДОМ ФІЛЬТРАЦІЇ ДАНИХ 23 1.4 ВИСНОВКИ ДО ПЕРШОГО РОЗДІЛУ 27 РОЗДІЛ 2 ОПИС ТА НАЛАШТУВАННЯ КОМПОНЕНТІВ ТЕСТОВОГО СЕРЕДОВИЩА 29 2.1 СХЕМА ТЕСТОВОГО СЕРЕДОВИЩА 29 2.2 ГІПЕРВІЗОР HYPER-V 31 2.3 БРАНДМАУЕР І ПЛАТФОРМА МАРШРУТИЗАЦІЇ OPNSENSE 34 2.4 БРАНДМАУЕР НОВОГО ПОКОЛІННЯ ZENARMOR 41 2.5 ВИСНОВКИ ДО ДРУГОГО РОЗДІЛУ 43 РОЗДІЛ 3 НАЛАШТУВАННЯ ТА ТЕСТУВАННЯ NGFW ZENARMOR 45 3.1 НАЛАШТУВАННЯ ZENARMOR 45 3.2 ТЕСТУВАННЯ ZENARMOR 51 3.3 ВИСНОВКИ ДО ТРЕТЬОГО РОЗДІЛУ 58 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 60 4.1 ВИМОГИ ПОЖЕЖНОЇ БЕЗПЕКИ ПРИ ГАСІННІ ЕЛЕКТРОУСТАНОВОК 60 4.2 ПРОВЕДЕННЯ ІНСТРУКТАЖІВ З ОХОРОНИ ПРАЦІ 62 ВИСНОВКИ 65 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 67 | uk_UA |
dc.language.iso | uk | uk_UA |
dc.subject | Zenarmor | uk_UA |
dc.subject | NGFW | uk_UA |
dc.subject | OPNsense | uk_UA |
dc.subject | Hyper-V | uk_UA |
dc.subject | загрози | uk_UA |
dc.subject | threats | uk_UA |
dc.title | Застосування NGFW для виявлення кіберзагроз | uk_UA |
dc.title.alternative | Application of NGFW for Detecting Cyber Threats | uk_UA |
dc.type | Bachelor Thesis | uk_UA |
dc.rights.holder | © Ожинська Анастасія Олександрівна, 2025 | uk_UA |
dc.contributor.committeeMember | Мацюк, Галина Ростиславівна | - |
dc.contributor.committeeMember | Matsiuk, Halyna | - |
dc.coverage.placename | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна | uk_UA |
dc.subject.udc | 004.7 | uk_UA |
dc.relation.references | 1. What are the benefits of a firewall? | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/benefits-of-firewall | uk_UA |
dc.relation.references | 2. Kirbtech. (2022, August 22). Why are firewalls important? | network firewall security. Kirbtech LLC - IT Tech Support, Computer Repair, Networking, Phone |. https://kirbtech.com/benefits-of-firewalls | uk_UA |
dc.relation.references | 3. What is a firewall? (n.d.). Cisco. https://www.cisco.com/site/us/en/learn/topics/security/what-is-a-firewall.html | uk_UA |
dc.relation.references | 4. What are firewall rules? | firewall rules explained. (n.d.). Palo Alto Networks. https://www.paloaltonetworks.com/cyberpedia/what-are-firewall-rules | uk_UA |
dc.relation.references | 5. 5 firewall design principles in network security | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/firewall-design-principles | uk_UA |
dc.relation.references | 6. Types of firewalls defined and explained. (n.d.). Palo Alto Networks. https://www.paloaltonetworks.com/cyberpedia/types-of-firewalls | uk_UA |
dc.relation.references | 7. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220. | uk_UA |
dc.relation.references | 8. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332. | uk_UA |
dc.relation.references | 9. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300. | uk_UA |
dc.relation.references | 10. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56. | uk_UA |
dc.relation.references | 11. Hyper-V technology overview. (n.d.). Microsoft Learn: Build skills that open doors in your career. https://learn.microsoft.com/en-us/virtualization/hyper-v-on-windows/about | uk_UA |
dc.relation.references | 12. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146. | uk_UA |
dc.relation.references | 13. Introduction — OPNsense documentation. (n.d.). OPNsense documentation. https://docs.opnsense.org/intro.html | uk_UA |
dc.relation.references | 14. Interfaces — OPNsense documentation. (n.d.). OPNsense documentation. https://docs.opnsense.org/interfaces.html | uk_UA |
dc.relation.references | 15. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник Комп’ютерні мережі. Книга 1. [навчальний посібник] - Львів, "Магнолія 2006", 2013. – 256 с. | uk_UA |
dc.relation.references | 16. Firewall — OPNsense documentation. (n.d.). OPNsense documentation. https://docs.opnsense.org/firewall.html | uk_UA |
dc.relation.references | 17. Unbound DNS — OPNsense documentation. (n.d.). OPNsense documentation. https://docs.opnsense.org/manual/unbound.html | uk_UA |
dc.relation.references | 18. DHCP — OPNsense documentation. (n.d.). OPNsense documentation. https://docs.opnsense.org/manual/dhcp.html | uk_UA |
dc.relation.references | 19. Zenarmor. (n.d.). Welcome to the zenarmor user guide for opnsense - zenarmor.com. Zenarmor - Agile Service Edge Security. https://www.zenarmor.com/docs/opnsense | uk_UA |
dc.relation.references | 20. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N. & Tymoshchuk, V.(2024). Detection and classification of DDoS flooding attacks by machine learning method. CEUR Workshop Proceedings, 3842, 184–195. | uk_UA |
dc.relation.references | 21. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11. | uk_UA |
dc.relation.references | 22. Zenarmor. (n.d.-a). Cloud management portal for opnsense - zenarmor.com. Zenarmor - Agile Service Edge Security. https://www.zenarmor.com/docs/opnsense/configuring/cloud-management-portal-for-opnsense | uk_UA |
dc.relation.references | 23. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61. | uk_UA |
dc.relation.references | 24. Nedzelky, D., Derkach, M., Skarga-Bandurova, I., Shumova, L., Safonova, S., & Kardashuk, V. (2021, September). A Load Factor and its Impact on the Performance of a Multicore System with Shared Memory. In 2021 11th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 499-503). IEEE. | uk_UA |
dc.relation.references | 25. Sachenko, A. O., Kochan, V. V., Bykovyy, P. Y., Zahorodnia, D. I., Osolinskyy, O. R., Skarga-Bandurova, I. S., ... & Fesenko, H. V. Internet of Things for intelligent transport systems. | uk_UA |
dc.relation.references | 26. Sedinkin, O., Derkach, M., Skarga-Bandurova, I., & Matiuk, D. (2024). Система для відстеження руху очей на основі машинного навчання. COMPUTER-INTEGRATED TECHNOLOGIES: EDUCATION, SCIENCE, PRODUCTION, (55), 199-205. | uk_UA |
dc.relation.references | 27. Стручок В.С. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник. Тернопіль: ТНТУ. 2022. 150 с. | uk_UA |
dc.relation.references | 28. Про затвердження Інструкції з гасіння пожеж на енергетичних об'єктах України. (n.d.). Офіційний вебпортал парламенту України. https://zakon.rada.gov.ua/laws/show/z0013-12 | uk_UA |
dc.relation.references | 29. Костюк В. Гасіння пожеж на електричних об’єктах під напругою // Охорона праці і пожежна безпека. 2018. | uk_UA |
dc.relation.references | 30. Види інструктажів з охорони праці - Охорона праці і пожежна безпека. (n.d.). Охорона праці і пожежна безпека. https://oppb.com.ua/articles/vydy-instruktazhiv-z-ohorony-pratsi | uk_UA |
dc.relation.references | 31. Profiteh. (2020, July 7). Інструктажі з охорони праці в Україні — види й порядок проведення | Профітех. ПРОФІТЕХ. https://profiteh.ua/instruktazhi-z-okhorony-pratsi-v-ukraini/ | uk_UA |
dc.contributor.affiliation | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна | uk_UA |
dc.coverage.country | UA | uk_UA |
Ebben a gyűjteményben: | 125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври) |
Fájlok a dokumentumban:
Fájl | Leírás | Méret | Formátum | |
---|---|---|---|---|
Ozhynska_Anastasiia_SB-41_2025.pdf | 3,1 MB | Adobe PDF | Megtekintés/Megnyitás |
Minden dokumentum, ami a DSpace rendszerben szerepel, szerzői jogokkal védett. Minden jog fenntartva!
Admin Tools