Empreu aquest identificador per citar o enllaçar aquest ítem:
http://elartu.tntu.edu.ua/handle/lib/51463| Títol: | Удосконалення системи кіберзахисту освітнього центру із використанням відкритих інструментів |
| Altres títols: | Improvement of the Cybersecurity System of the Educational Center Using Open Tools |
| Autor: | Ластівка, Галина Іванівна Lastivka, Halyna |
| Affiliation: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
| Bibliographic description (Ukraine): | Ластівка Г. І. Удосконалення системи кіберзахисту освітнього центру із використанням відкритих інструментів : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / Г. І. Ластівка. — Тернопіль: ТНТУ, 2025. — 84 с. |
| Data de publicació: | 4-de -2026 |
| Submitted date: | 24-de -2025 |
| Date of entry: | 4-de -2026 |
| Country (code): | UA |
| Place of the edition/event: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
| Supervisor: | Деркач, Марина Володимирівна Derkach, Maryna |
| Committee members: | Яцишин, Василь Володимирович Yatsyshyn, Vasyl |
| UDC: | 004.56 |
| Paraules clau: | кібербезпека cybersecurity інформаційно-комунікаційні системи information and communication systems кіберзахист cyber defense агрегатор вразливостей vulnerability aggregator відкриті інструменти аудиту open audit tools Python |
| Resum: | У кваліфікаційній роботі магістра розроблено рішення багаторівневого захисту, на основі інтеграції сучасних методів аналізу вразливостей, систем управління подіями безпеки та хмарних рішень, застосування якого підвищило загальний рівень кіберстійкості ІКС Центру цифрової трансформації Чернівецького національного університету імені Юрія Федьковича, що відповідає міжнародним стандартам ENISA 2024 та ISO/IEC 27001:2022.
У першому розділі роботи розглянута багаторівнева архітектура ІКС Центру. Досліджено механізми шифрування, моніторингу й контролю доступу до локальних серверних потужностей та хмарних сервісів Google Workspace.
У другому розділі проведений аналіз сучасних відкритих інструментів аудиту інформаційної безпеки та виконаний первинний аудит безпеки ІКС Центру, виявлені вразливості та визначені шляхи їх усунення.
У третьому розділі за допомогою розробленого агрегатора вразливостей було проведено повторне фінальне сканування та моніторинг безпеки ІКС Центру після впровадження методів захисту, результати якого підтверджують значне покращення стану кіберзахисту.
Результати використання відкритих систем (Wazuh, ELK Stack) у поєднанні з хмарними сервісами Google Workspace, також підтвердили й економічну доцільність застосування таких рішень. The master's thesis develops a multi-level protection solution based on the integration of modern vulnerability analysis methods, security event management systems, and cloud solutions. Implementation of this solution has increased the overall level of cyber resilience of the ICS of the Digital Transformation Center at Yuriy Fedkovych Chernivtsi National University, which complies with international standards ENISA 2024 and ISO/IEC 27001:2022. The first section of the work provides an overview of the multi-level architecture of the Center's ICS. The implemented mechanisms for encryption, monitoring, and control of access to local server capacities and Google Workspace cloud services are examined. In the second section, an analysis of modern open information security audit tools is conducted, and an initial security audit of the Center's ICS is performed, vulnerabilities are identified, and ways to eliminate them are determined. In the third section, using the developed vulnerability aggregator, a final rescan and security monitoring of the Center's ICS was performed after the implementation of protection methods, the results of which confirm a significant improvement in the state of cyber protection. In addition, the results of using open systems (Wazuh, ELK Stack) in combination with Google Workspace cloud services also confirmed the economic feasibility of such solutions. |
| Content: | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ……………………………………………………………...…………….8 ВСТУП…………………………………………………………………………….….9 РОЗДІЛ 1 ІКС-ІНФРАСТРУКТУРА ЦЕНТРУ ЦИФРОВОЇ ТРАНСФОРМАЦІЇ ЧЕРНІВЕЦЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ ІМЕНІ ЮРІЯ ФЕДЬКОВИЧА……………………………………………………………………..12 1.1 Характеристика інформаційно-комунікаційної системи Центру цифрової трансформації…………………………………………………………….……….12 1.2 Архітектура та топологія мережі ІКС………………………………….……15 1.3 Серверна інфраструктура та системи зберігання даних……………….…..18 1.4 Корпоративна електронна пошта та хмарна інфраструктура Google Workspace……………………………………………………………………….…19 Висновок до розділу 1……………………………………………………………19 РОЗДІЛ 2 ОЦІНКА ПОТОЧНОГО РІВНЯ ЗАХИЩЕНОСТІ ЦЕНТРУ ЦИФРОВОЇ ТРАНСФОРМАЦІЇ…………………………….………….…………20 2.1 Нормативно-правова база………..……………………….………….……….20 2.2 Методи і підходи до проведення аудиту безпеки…………………..………22 2.3 Аналіз інструментів для сканування та тестування………….……………..24 2.4 Результати первинного аудиту безпеки Центру цифрової трансформації..25 2.4.1 Результати автоматизованого сканування………………………………25 2.4.2 Оцінювання відповідності стандартам інформаційної безпеки….…….29 2.4.3 Аналіз організаційних і технічних заходів забезпечення кібербезпеки ІКС……………………………………………………………..………………...30 2.5 Результати тестів на проникнення……………………………..…………....33 2.5.1 Результати сканування Nmap………………………...……………….….34 2.5.2 Аналіз виявлених уразливостей………………...…………………..……35 2.5.3 Тестування вебзастосунків і симуляція атак………………...………….36 2.6 Оцінювання загального рівня захищеності Центру цифрової трансформації……………………………………………….…………………….37 Висновок до розділу 2…………………………………………………………….38 РОЗДІЛ 3 УДОСКОНАЛЕННЯ СИСТЕМИ КІБЕРЗАХИСТУ ОСВІТНЬОГО ЦЕНТРУ……………………………………………………………………….…….40 3.1 Засоби захисту та моніторингу безпеки…………………..…………………40 3.2 Автоматизований агрегатор вразливостей…………………………………..42 3.3. Методи усунення вразливостей ІКС………………………………………...46 3.3.1 Технічні заходи усунення критичних вразливостей…………………….47 3.3.2. Організаційні заходи посилення кіберзахисту………………………….48 3.3.3. Процедурні заходи посилення кіберзахисту………………………….…49 3.4 Оцінка ефективності після удосконалення системи кіберзахисту Центру цифрової трансформації…………………………………………………………..50 3.4.1 Результати повторного фінального сканування та моніторингу безпеки після впровадження методів захисту…………………………………………...51 3.4.2 Аналіз результатів підсумкової таблиці кількісного аналізу інцидентів до та після удосконалення ІКС……………………………………………….…59 3.5 Оцінювання ефективності за системою Key Security Indicators………….....61 Висновки до розділу 3…………………………………………….……………….63 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ……………………………………………………………………..….64 4.1 Охорона праці………………………………………………………………….64 4.2 Забезпечення безпеки життєдіяльності при роботі з ПК……………………68 Висновки до розділу 4…………………………………………….…………….…72 ВИСНОВКИ…………………………………………………………………………73 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ…………………………………………...75 Додаток А Публікація………………………………………………………………78 |
| URI: | http://elartu.tntu.edu.ua/handle/lib/51463 |
| Copyright owner: | © Ластівка Галина Іванівна, 2025 |
| References (Ukraine): | 1. ISO/IEC. (2022). ISO/IEC 27001:2022 Information security, cybersecurity and privacy protection – Information security management systems. International Organization for Standardization. 2. National Institute of Standards and Technology. (2023). NIST SP 800-53 (Rev. 5): Security and privacy controls for information systems and organizations. NIST. 3. OWASP Foundation. (2024). OWASP Top Ten 2024: The ten most critical web application security risks. OWASP. 4. CERT-UA. (n.d.). Звіти про кіберінциденти в Україні. https://cert.gov.ua 5. IBM Security X-Force. (2024). Cybersecurity education sector threat landscape 2024. IBM. 6. ISO/IEC. (2023). ISO/IEC 27005:2023 Information security, cybersecurity and privacy protection – Information security risk management. International Organization for Standardization. 7. Cisco Systems. (2023). Campus network design guide: Three-tier architecture and security segmentation. Cisco. 8. Кабінет Міністрів України. (2023). Національна стратегія кібербезпеки України на 2023–2027 роки. 9. Dell Technologies. (2022). Veeam backup best practices for enterprise infrastructure. Dell. 10. Arista Networks. (2024). High availability in campus networks. Arista. 11. ISO/IEC. (2019). ISO/IEC 22301:2019 Security and resilience – Business continuity management systems. International Organization for Standardization. 12. ISO/IEC. (2023). ISO/IEC 27018:2023 Code of practice for protection of personally identifiable information (PII) in public clouds. International Organization for Standardization. 13. Fortinet. (2023). Next generation firewall best practices for higher education. Fortinet. 14. ESET. (2024). Cybersecurity in academic institutions 2024. ESET Research. 15. Tenable Inc. (2024). Nessus vulnerability assessment report 2024. Tenable. 16. Offensive Security. (2024). Metasploit Framework documentation. Offensive Security. 17. European Union Agency for Cybersecurity (ENISA). (2025). Cybersecurity in higher education 2025. ENISA. 18. Wazuh Inc. (2024). Open source security monitoring platform documentation. Wazuh. 19. Splunk Inc. (2025). Enterprise security implementation guide. Splunk. 20. Microsoft. (2024). AI-driven threat detection for security operations centers. Microsoft. 21. Gartner. (2025). Emerging trends in enterprise cyber defense 2025. Gartner. 22. Google Cloud. (2025). Workspace security and compliance whitepaper. Google Cloud. 23. Микитишин А. Г., Митник М. М., Стухляк П. Д., Пасічник В. В. Комп’ютерні мережі. Книга 2. [навчальний посібник]. Львів : "Магнолія 2006", 2014. 312 с. 24. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник. Комп'ютерні мережі. Книга 1 [навчальний посібник] - Львів, "Магнолія 2006", 2013. - 256 с. 25. Микитишин А. Г., Митник М. М., Стухляк П. Д. Телекомунікаційні системи та мережі. Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя, 2017. 384 с. 26. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., & Tymoshchuk, V. (2024). Detection and classification of DDoS flooding attacks by machine learning method. CEUR Workshop Proceedings, 3842, 184–195. 27. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., & Lechachenko, T. (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, 1–11. 28. Karpinski, M., Korchenko, A., Vikulov, P., & Kochan, R. (2017). The etalon models of linguistic variables for sniffing-attack detection. In Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), 2017 IEEE 9th International Conference on (pp. 258–264). 29. Revniuk, O. A., Zagorodna, N. V., Kozak, R. O., Karpinski, M. P., & Flud, L. O. (2024). The improvement of web-application SDL process to prevent insecure design vulnerabilities. Applied Aspects of Information Technology, 7(2), 162–174. https://doi.org/10.15276/aait.07.2024.12 30. Derkach, M., Matiuk, D., Skarga-Bandurova, I., & Zagorodna, N. (2025). CrypticWave: A zero-persistence ephemeral messaging system with client-side encryption. 31. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61. 32. Lupenko, S., Orobchuk, O., Kateryniuk, I., Kozak, R., & Lypak, H. (2023). Secure information system for Chinese Image medicine knowledge consolidation. 33. Деркач, М. В., Кондратенко, Р. А., & Барбарук, В. М. (2025). ІНФОРМАЦІЙНА СИСТЕМА ФОРМУВАННЯ СОЦІАЛЬНОГО ПРОФІЛЮ ОСОБИСТОСТІ ЗАВДЯКИ OSINT-ТЕХНОЛОГІЇ. Комп’ютерно-інтегровані технології: освіта, наука, виробництво, (59). 34. Деркач М. В., Хомишин В. Г., Гудзенко В. О. Тестування безпеки вебресурсу на базі інструментів для сканування та виявлення вразливостей. Наукові вісті Далівського університету. 2023. №25. 35. Nedzelskyi, D., Derkach, M., Tatarchenko, Y., Safonova, S., Shumova, L., & Kardashuk, V. (2019, August). Research of efficiency of multi-core computers with shared memory. In 2019 7th International Conference on Future Internet of Things and Cloud Workshops (FiCloudW) (pp. 111-114). IEEE. 36. Верховна Рада України. (1992). Закон України "Про охорону праці" від 14 жовтня 1992р . № 2694-XII (зі змінами та доповненнями) . Офіційний портал Верховної Ради України. https://zakon.rada.gov.ua/laws/show/2694-12 37. Державні санітарні правила та норми (ДСанПіН 3.3.2.007-98). (1998). Гігієнічні вимоги до відеодисплейних терміналів персональних електронно-обчислювальних машин та організації роботи . Міністерство охорони здоров'я України. https://zakon.rada.gov.ua/rada/show/v0007488-98 |
| Content type: | Master Thesis |
| Apareix a les col·leccions: | 125 — кібербезпека, Кібербезпека та захист інформації |
Arxius per aquest ítem:
| Arxiu | Descripció | Mida | Format | |
|---|---|---|---|---|
| Lastivka_Galyna_SBmz61_2025.pdf | 7,11 MB | Adobe PDF | Veure/Obrir |
Els ítems de DSpace es troben protegits per copyright, amb tots els drets reservats, sempre i quan no s’indiqui el contrari.
Eines d'Administrador