Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/49984
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorОробчук, Олександра Романівна-
dc.contributor.advisorOrobchuk, Oleksandra-
dc.contributor.authorПакош, Андрій Володимирович-
dc.contributor.authorPakosh, Andrii-
dc.date.accessioned2025-08-26T07:51:37Z-
dc.date.available2025-08-26T07:51:37Z-
dc.date.issued2025-06-26-
dc.date.submitted2025-06-12-
dc.identifier.citationПакош А. В. Дослідження ефективності IPS у виявленні та запобіганні SQL Injection атакам : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. Оробчук О. Р. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 60 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/49984-
dc.description.abstractУ кваліфікаційній роботі бакалавра було розглянуто одну з найбільш небезпечних для веб-застосунків атак – SQL Injection. Розкрито суть і механізми здійснення різновидів SQL-ін’єкцій, проаналізовано їхні наслідки для безпеки баз даних. Розроблено й протестовано спеціальне віртуальне середовище на базі VMware в основі якого є pfSense, де впроваджено системи виявлення та запобігання вторгненням Snort і Suricata. Досліджено їхню здатність виявляти та блокувати SQL Injection атаки за допомогою інструмента sqlmap на вразливому веб-додатку Mutillidae. У ході експериментів оцінено ефективність різних режимів роботи (IDS та IPS) і проведено аналіз результатів. Результати підтвердили високу точність обох IPS-систем у блокуванні несанкціонованих SQL-запитів та можуть бути корисними для фахівців у галузі кібербезпеки й адміністрування мереж з метою підвищення безпеки веб-застосунків.uk_UA
dc.description.abstractIn the bachelor's thesis, one of the most dangerous attacks for web applications - SQL Injection - was considered. The essence and mechanisms of various types of SQL injections were revealed, and their consequences for database security were analysed. A special VMware-based virtual environment powered by pfSense has been developed and tested, where Snort and Suricata intrusion detection and prevention systems have been implemented. Their ability to detect and block SQL Injection attacks using the sqlmap tool on the vulnerable Mutillidae web application was investigated. During the experiments, the effectiveness of different modes of operation (IDS and IPS) was evaluated and the results were analysed. The results confirmed the high accuracy of both IPS systems in blocking unauthorised SQL queries and can be useful for cybersecurity and network administration professionals to improve the security of web applications.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 ОГЛЯД ПРЕДМЕТНОЇ ОБЛАСТІ 11 1.1 SQL injection атаки 11 1.1.1 Огляд SQL Injection атак 11 1.1.2 Наслідки SQL Injection атак 15 1.2 Системи IPS 16 1.2.1 Визначення та принципи роботи IPS 16 1.2.2 Класифікація IPS 19 1.4 Висновки до першого розділу 21 РОЗДІЛ 2 РОЗРОБКА СЕРЕДОВИЩА ТЕСТУВАННЯ СЦЕНАРІЇВ SQL INJECTION АТАК 23 2.1 Схема тестового середовища 23 2.2 Елементи тестового середовища 26 2.2.1 Гіпервізор VMware Workstation 26 2.2.2 Маршрутизатор pfSense 27 2.2.3 Системи виявлення та запобігання вторгненням Snort та Suricata 29 2.2.4 Операційна система Kali Linux 33 2.2.5 Операційна система Metasploitable VM 34 2.5 Висновки до другого розділу 36 РОЗДІЛ 3 ТЕСТУВАННЯ ТА ОЦІНКА ЕФЕКТИВНОСТІ IPS SURICATA ТА SNORT 38 3.1 Сценарій перший з IPS Suricata 38 3.1.1 Проведення SQL Injection атак 38 3.1.2 Оцінка ефективності IPS 42 3.2 Сценарій другий з IPS Snort 44 3.2.1 Проведення SQL Injection атак 44 3.2.2 Оцінка ефективності IPS 45 3.3 Висновки до третього розділу 47 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 49 4.1 Забезпечення пожежної безпеки в приміщенні ЕОМ 49 4.2 Забезпечення захисту працівників суб’єкта господарювання від іонізуючого випромінювання 52 ВИСНОВКИ 56 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 58uk_UA
dc.language.isoukuk_UA
dc.subjectSQL Injectionuk_UA
dc.subjectpfSenseuk_UA
dc.subjectSnortuk_UA
dc.subjectSuricatauk_UA
dc.subjectIPSuk_UA
dc.titleДослідження ефективності IPS у виявленні та запобіганні SQL Injection атакамuk_UA
dc.title.alternativeInvestigate the effectiveness of IPS eliminated and prevent SQL Injection attacksuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Пакош Андрій Володимирович, 2025uk_UA
dc.contributor.committeeMemberМацюк, Галина Ростиславівна-
dc.contributor.committeeMemberMatsiuk, Halyna-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.56uk_UA
dc.relation.references1. What is SQL injection attack? Definition & faqs | vmware. (n.d.). VMware by Broadcom - Cloud Computing for the Enterprise. https://www.vmware.com/topics/sql-injection-attackuk_UA
dc.relation.references2. What is SQL injection (sqli)? Types & examples. part 1. (n.d.). Wallarm | Advanced API Security. https://www.wallarm.com/what/structured-query-language-injection-sqli-part-1uk_UA
dc.relation.references3. What is SQL injection (sqli) and how to prevent attacks. (n.d.). Acunetix. https://www.acunetix.com/websitesecurity/sql-injection/uk_UA
dc.relation.references4. What is SQL injection? Examples & prevention. (n.d.). SentinelOne. https://www.sentinelone.com/cybersecurity-101/cybersecurity/sql-injection/uk_UA
dc.relation.references5. 7 types of SQL injection attacks & how to prevent them? (n.d.). SentinelOne. https://www.sentinelone.com/cybersecurity-101/cybersecurity/types-of-sql-injection/uk_UA
dc.relation.references6. What is an intrusion prevention system (IPS). (n.d.). Wallarm | Advanced API Security. https://www.wallarm.com/what/intrusion-prevention-systemuk_UA
dc.relation.references7. Tymoshchuk, V., Pakhoda, V., Dolinskyi, A., Karnaukhov, A., & Tymoshchuk, D. (2024). MODELLING CYBER THREATS AND EVALUATING THE PERFORMANCE OF INTRUSION DETECTION SYSTEMS. Grail of Science, (46), 636–641. https://doi.org/10.36074/grail-of-science.29.11.2024.081uk_UA
dc.relation.references8. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.uk_UA
dc.relation.references9. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.uk_UA
dc.relation.references10. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.uk_UA
dc.relation.references11. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.uk_UA
dc.relation.references12. What is an intrusion prevention system? (n.d.). Palo Alto Networks. https://www.paloaltonetworks.com/cyberpedia/what-is-an-intrusion-prevention-system-ipsuk_UA
dc.relation.references13. What is an intrusion prevention system (IPS)? | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/what-is-an-ipsuk_UA
dc.relation.references14. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник Комп’ютерні мережі. Книга 1. [навчальний посібник] - Львів, "Магнолія 2006", 2013. – 256 с.uk_UA
dc.relation.references15. Fekolkin, R. (2015). Intrusion detection & prevention system: overview of snort & suricata. Internet Security, A7011N, Lulea University of Technology, 1-4.uk_UA
dc.relation.references16. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.uk_UA
dc.relation.references17. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.uk_UA
dc.relation.references18. Тимощук, В., & Тимощук, Д. (2022). Віртуалізація в центрах обробки даних-аспекти відмовостійкості. Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології “Тернопільського національного технічного університету імені Івана Пулюя, 95-95.uk_UA
dc.relation.references19. Inc, C. (2025, January 30). VMware workstation pro 17.0. TechDocs. https://techdocs.broadcom.com/us/en/vmware-cis/desktop-hypervisors/workstation-pro/17-0.htmluk_UA
dc.relation.references20. PfSense documentation. (n.d.). Netgate Documentation. https://docs.netgate.com/pfsense/en/latest/uk_UA
dc.relation.references21. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176.uk_UA
dc.relation.references22. SNORT users manual2.9.16. (n.d.). SNORT Users Manual2.9.16. http://manual-snort-org.s3-website-us-east-1.amazonaws.com/uk_UA
dc.relation.references23. Suricata User Guide. (n.d.). Suricata 8.0.0-dev documentation. https://docs.suricata.io/en/latest/uk_UA
dc.relation.references24. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237.uk_UA
dc.relation.references25. Kali docs | kali linux documentation. (n.d.). Kali Linux. https://www.kali.org/docs/uk_UA
dc.relation.references26. Metasploitable 2 | metasploit documentation. (n.d.). Docs @ Rapid7. https://docs.rapid7.com/metasploit/metasploitable-2/uk_UA
dc.relation.references27. Sqlmap: Automatic SQL injection and database takeover tool. (n.d.). sqlmap: automatic SQL injection and database takeover tool. https://sqlmap.org/uk_UA
dc.relation.references28. Yesin, V., Karpinski, M., Yesina, M., Vilihura, V., Kozak, R., Shevchuk, R. (2023). Technique for Searching Data in a Cryptographically Protected SQL Database. Applied Sciences, 13(20), art. no. 11525, 1-21. doi: 10.3390/app132011525.uk_UA
dc.relation.references29. Revniuk O.A., Zagorodna N.V., Kozak R.O., Karpinski M.P., Flud L.O. “The improvement of web-application SDL process to prevent Insecure Design vulnerabilities”. Applied Aspects of Information Technology. 2024; Vol. 7, No. 2: 162–174. DOI:https://doi.org/10.15276/aait.07.2024.12.uk_UA
dc.relation.references30. Основи охорони праці: навчальний посібник / М. П. Купчі та ін. Київ: Основа, 2000. 416 с.uk_UA
dc.relation.references31. Желібо Є. П., Сагайдак І. С. Безпека життєдіяльності. Навчальний посібник для аудиторної та практичної роботи. К.:ЕКОМЕН. 2011. 200 с.uk_UA
dc.relation.references32. Депутат О. П., Коваленко І. В., Мужик І. С. Цивільна оборона. Навчальний посібник. За редакцією полковника В.С. Франчука. Львів: Афіша. 2000. 336 с.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Pakosh_Andrii_СБ-42_2025.pdf2,16 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора