Please use this identifier to cite or link to this item:
http://elartu.tntu.edu.ua/handle/lib/49983
Title: | Технології та методи захисту корпоративних мереж |
Other Titles: | Technologies and methods for protecting corporate networks |
Authors: | Добруцький, Олександр Романович Dobrutskyi, Oleksandr |
Affiliation: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
Bibliographic description (Ukraine): | Добруцький О. Р. Технології та методи захисту корпоративних мереж : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. Лечаченко Т. А. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 63 с. |
Issue Date: | 25-Jun-2025 |
Submitted date: | 11-Jun-2025 |
Date of entry: | 26-Agu-2025 |
Country (code): | UA |
Place of the edition/event: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
Supervisor: | Лечаченко, Тарас Анатолійович Lechachenko, Taras |
Committee members: | Стоянов, Юрій Миколайович Stoianov, Yuriy |
UDC: | 004.56 |
Keywords: | корпоративна мережа corporate network кібербезпека cybersecurity Cisco ASA Packet Tracer міжмережевий екран firewall |
Abstract: | Дана кваліфікаційна робота присвячена розробці і впровадженню комплексу заходів для забезпечення надійного захисту корпоративної мережі від сучасних кіберзагроз. У роботі проведено аналіз актуальних вразливостей та атак, що становлять небезпеку для інформаційних систем, а також розглянуто основні підходи до їх протидії. Розроблено архітектуру захищеної корпоративної мережі з використанням міжмережевого екрану Cisco ASA Firewall, яка включає центральний офіс, філію та демілітаризовану зону. Здійснено практичну реалізацію цієї архітектури в програмному середовищі Cisco Packet Tracer, включаючи детальне налаштування маршрутизації, зон безпеки та правил контролю доступу. Проведено тестування впроваджених рішень для оцінки їх ефективності в умовах імітації реальних загроз. Окрему увагу приділено питанням охорони праці та гігієнічним вимогам до умов роботи з відеодисплейними терміналами, а також принципам цивільного захисту в контексті функціонування інформаційної інфраструктури. Результати роботи підтверджують високу ефективність запропонованих заходів для підвищення рівня інформаційної безпеки корпоративної мережі. This qualification paper is dedicated to the development and implementation of a set of measures to ensure reliable protection of a corporate network against modern cyber threats. The paper analyzes current vulnerabilities and attacks that pose a danger to information systems, and examines the main approaches to counteracting them. An architecture for a secure corporate network utilizing the Cisco ASA Firewall was developed, which includes a central office, a branch office, and a demilitarized zone. The practical implementation of this architecture was carried out in the Cisco Packet Tracer software environment, including detailed configuration of routing, security zones, and access control rules. Testing of the implemented solutions was conducted to evaluate their effectiveness under simulated real threats. Special attention was paid to occupational safety issues and hygienic requirements for working conditions with visual display terminals, as well as the principles of civil protection in the context of information infrastructure functioning. The results of the work confirm the high effectiveness of the proposed measures in increasing the level of information security of the corporate network. |
Content: | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 1 ДОСЛІДЖЕННЯ АКТУАЛЬНИХ ЗАГРОЗ ТА ВИМОГ ДО СИСТЕМ ЗАХИСТУ КОРПОРАТИВНИХ МЕРЕЖ 12 1.1 Актуальність проблем захисту корпоративних мереж 12 1.2 Вимоги до системи захисту інформації в корпоративній мережі 15 1.3 Аналіз архітектурних рішень та технологій захисту корпоративних мереж 17 1.4 Методи та засоби захисту корпоративної мережі 19 1.5 Висновки до розділу 26 2 ОПИС ТОПОЛОГІЇ КОРПОРАТИВНОЇ МЕРЕЖІ ТА ЇЇ МОДЕЛІ БЕЗПЕКИ 27 2.1 Архітектура корпоративної мережі 27 2.2 Модель безпеки корпоративної мережі 30 2.3 Аналіз потенційних загроз та вразливостей 33 2.4 Висновки до розділу 36 3 ПРАКТИЧНА РЕАЛІЗАЦІЯ ТА АНАЛІЗ ЕФЕКТИВНОСТІ ЗАХИСТУ КОРПОРАТИВНОЇ МЕРЕЖІ 38 3.1 Налаштування мережеваого обладнання 38 3.1.1 Налаштування маршрутизаторів 38 3.1.2 Налаштування комутаторів 40 3.1.3 Налаштування міжмережевого екрану Cisco ASA Firewall 42 3.1.4 Налаштування кінцевих пристроїв та серверів 44 3.2 Оцінка ефективності впроваджених заходів захисту 45 3.2.1 Перевірка базової мережевої зв'язності (Ping) 46 3.2.2 Перевірка доступу до веб-сервісів 47 3.2.3 Перевірка розділення імен (DNS Resolution) 48 3.2.4 Перевірка обмежень доступу ззовні 49 3.2.5 Перевірка обмежень доступу ззовні 51 3.3 Висновки до розділу 52 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 54 4.1 Гігієнічні вимоги до параметрів виробничого середовища приміщень з ВДТ 54 4.2 Принципи, способи та засоби захисту населення 55 ВИСНОВКИ 59 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 61 |
URI: | http://elartu.tntu.edu.ua/handle/lib/49983 |
Copyright owner: | © Добруцький Олександр Романович, 2025 |
References (Ukraine): | 1. Кібербезпека для початківців: Основи та рекомендації. (2024). Cybersecurity Basics. https://knowledgeserfer.com/cybersecurity-basics-course/ 2. Васильєв, О. М. (2020). Комп'ютерні мережі та їх захист. Нова книга. 3. Григоренко, С. П. (2023). Міжмережеві екрани та їх роль у захисті корпоративних мереж. Інформаційна безпека, 15(2), 45-58. 4. Державний стандарт України ISO/IEC 27001:2022. (2022). Інформаційні технології. Методи захисту. Системи управління інформаційною безпекою. Вимоги. Держспоживстандарт України. 5. Іванов, П. В. (2021). Практичний посібник з Cisco ASA Firewall. Світ знань. 6. Актуальні кіберзагрози 2024: Аналіз та прогноз. (2024). Threat Intel Report. 7. Костенко, А. Р. (2024). Мережева архітектура та сегментація як основа захисту. У Матеріали міжнародної науково-практичної конференції "Сучасні проблеми кібербезпеки" (с. 112-118). 8. Кузьменко, Л. О. (2022). Захист інформації в корпоративних мережах: Огляд рішень. CyberSecure News. 9. Литвиненко, І. С. (2023). Використання Packet Tracer для моделювання мережевих рішень. Наукові записки Університету інформаційних технологій, 8(1), 22-35. 10. Методи захисту від DDoS-атак: Практичний посібник. (2023). DDoS Protection Experts. 11. Мороз, Р. В. (2020). Системи виявлення вторгнень (IDS) та системи запобігання вторгненням (IPS). Технології захисту інформації, 20(3), 115-128. 12. Назаренко, Є. В. (2019). Сучасні принципи побудови безпечних мереж. НТУУ "КПІ" ім. І. Сікорського. 13. Петренко, О. С. (2022). Багаторівневий захист інформаційних систем. ВНТУ. 14. Савчук, А. Г. (2023). Основи мережевого протоколу TCP/IP для фахівців з безпеки. Одеська політехніка. 15. Сидоренко, Д. І. (2021). Конфігурація Cisco маршрутизаторів та комутаторів. ДНУ ім. Олеся Гончара. 16. Слабкий, В. О. (2024). Роль NAT у захисті мереж та управлінні трафіком. Інформаційні системи та безпека, 1(1), 5-18. 17. Ткаченко, Н. Б. (2020). Аналіз вразливостей операційних систем та програмного забезпечення. КНУ ім. Т. Шевченка. 18. Черненко, І. Г. (2023). Принципи інформаційної безпеки: Конфіденційність, цілісність, доступність. Науковий вісник Ужгородського університету. Серія: Інформаційні технології, 2(1), 89-102. 19. National Institute of Standards and Technology. (2020). NIST Special Publication 800-53, Revision 5. Security and Privacy Controls for Information Systems and Organizations. 20. Микитишин, А. Г., Митник, М. М., Голотенко, О. С., & Карташов, В. В. (2023). Комплексна безпека інформаційних мережевих систем. Навчальний посібник для студентів спеціальності 174 «Автоматизація, комп’ютерно-інтегровані технології та робототехніка». 21. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник. Комп'ютерні мережі. Книга 1 [навчальний посібник] - Львів, "Магнолія 2006", 2013. - 256 с. 22. Zagorodna, N., Stadnyk, M., Lypa, B., Gavrylov, M., & Kozak, R. (2022). Network attack detection using machine-learning methods. Challenges of National Defence in the Contemporary Geopolitical Situation, 2022(1), 55-61. https://doi.org/10.47459/cndcgs.2022.7 23. Stadnyk, M., Fryz, M., Zagorodna, N., Muzh, V., Kochan, R., Nikodem, J., & Hamera, L. (2022). Steady state visual evoked potential classification by modified KNN method. Procedia Computer Science, 207, 71-79. 24. Skorenkyy, Y., Kozak, R., Zagorodna, N., Kramar, O., & Baran, I. (2021, March). Use of augmented reality-enabled prototyping of cyber-physical systems for improving cyber-security education. In Journal of Physics: Conference Series (Vol. 1840, No. 1, p. 012026). IOP Publishing. 25. Zagorodna, N., Skorenkyy, Y., Kunanets, N., Baran, I., & Stadnyk, M. (2022). Augmented Reality Enhanced Learning Tools Development for Cybersecurity Major. In ITTAP (pp. 25-32). 26. Lechachenko, T., Gancarczyk, T., Lobur, T., & Postoliuk, A. (2023). Cybersecurity Assessments Based on Combining TODIM Method and STRIDE Model for Learning Management Systems. In CITI (pp. 250-256). 27. Lupenko, S. A., Orobchuk, O., & Kateryniuk, I. (2020, November). Mathematical Modeling of Diagnosis and Diagnostic Information Space of Chinese Image Medicine for their Unified Representation in Information Systems for Integrative Scientific Medicine. In IDDM (pp. 370-376). 28. Kuznetsov, A., Karpinski, M., Ziubina, R., Kandiy, S., Frontoni E., Veselska, O., & Kozak, R. (2023). Generation of nonlinear substitutions by simulated annealing algorithm. Information, 14(5), art. no. 259, 1-16. doi: 10.3390/info14050259. 29. Development of the Structure of the Ontooriented Database of Information System «Image Therapist» Lupenko, S., Orobchuk, O., Kateryniuk, I. CEUR Workshop Proceedings This link is disabled., 2023, 3373, pp. 261–270. 30. Secure information system for Chinese Image medicine knowledge consolidation; CEUR Workshop Proceedings. Vol. Vol-3896. 2024. S. Lupenko, O. Orobchuk, I. Kateryniuk, R. Kozak, H. Lypak. https://ceur-ws.org/Vol-3896/ 31. Ярема, О., & Загородна, Н. (2025). Експериментальне дослідження впливу диференціальної рівномірності на стійкість S-блоків до різних типів криптоаналізу. Measuring and Computing Devices in Technological Processes, (2), 278–284. https://doi.org/10.31891/2219-9365-2025-82-39 32. Nedzelskyi, D., Derkach, M., Tatarchenko, Y., Safonova, S., Shumova, L., & Kardashuk, V. (2019, August). Research of efficiency of multi-core computers with shared memory. In 2019 7th International Conference on Future Internet of Things and Cloud Workshops (FiCloudW) (pp. 111-114). IEEE. 33. Nedzelky, D., Derkach, M., Skarga-Bandurova, I., Shumova, L., Safonova, S., & Kardashuk, V. (2021, September). A Load Factor and its Impact on the Performance of a Multicore System with Shared Memory. In 2021 11th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 499-503). IEEE. 34. O. Sedinkin, M. Derkach, I. Skarga-Bandurova, and D. Matiuk, “Eye tracking system based on machine learning”, cit, no. 55, pp. 199-205, Jun. 2024. 35. M. Derkach, R. Kondratenko, and V. Barbaruk, “Information system for forming a social profile of an individual using OSINT technologies”, cit, no. 59, pp. 107-112, Jun. 2025. 36. Derkach, M., Matiuk, D., Skarga-Bandurova, I., Biloborodova, T., & Zagorodna, N. (2024, October). A Robust Brain-Computer Interface for Reliable Cognitive State Classification and Device Control. In 2024 14th International Conference on Dependable Systems, Services and Technologies (DESSERT) (pp. 1-9). IEEE. 37. Babakov, R. M., et al. "Internet of Things for Industry and Human Application. Vol. 3." (2019): 1-917. 38. SACHENKO, A. O., et al. Internet of Things for intelligent transport systems. 39. Закон України "Про охорону праці" від 14 жовтня 1992 року № 2694-XII. (Остання редакція). 40. Коваленко, С. І. (2021). Охорона праці в IT-сфері: Основи та практика. Центр учбової літератури. 41. МОЗ України. (1998). ДСанПіН 3.3.2.007-98. Державні санітарні правила і норми роботи з візуальними дисплейними терміналами ЕОМ. 42. Петров, Г. В. (2019). Принципи та засоби захисту населення в надзвичайних ситуаціях. ТНТУ. 43. Постанова Кабінету Міністрів України "Про затвердження Положення про єдину державну систему цивільного захисту" від 09 січня 2014 року № 11. (Остання редакція). |
Content type: | Bachelor Thesis |
Appears in Collections: | 125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври) |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Dobrutskyi_Oleksandr_СБ-41_2025.pdf | 1,09 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
Admin Tools