Empreu aquest identificador per citar o enllaçar aquest ítem: http://elartu.tntu.edu.ua/handle/lib/51463
Registre complet de metadades
Camp DCValorLengua/Idioma
dc.contributor.advisorДеркач, Марина Володимирівна-
dc.contributor.advisorDerkach, Maryna-
dc.contributor.authorЛастівка, Галина Іванівна-
dc.contributor.authorLastivka, Halyna-
dc.date.accessioned2026-02-04T09:42:23Z-
dc.date.available2026-02-04T09:42:23Z-
dc.date.issued2026-01-04-
dc.date.submitted2025-12-24-
dc.identifier.citationЛастівка Г. І. Удосконалення системи кіберзахисту освітнього центру із використанням відкритих інструментів : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / Г. І. Ластівка. — Тернопіль: ТНТУ, 2025. — 84 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/51463-
dc.description.abstractУ кваліфікаційній роботі магістра розроблено рішення багаторівневого захисту, на основі інтеграції сучасних методів аналізу вразливостей, систем управління подіями безпеки та хмарних рішень, застосування якого підвищило загальний рівень кіберстійкості ІКС Центру цифрової трансформації Чернівецького національного університету імені Юрія Федьковича, що відповідає міжнародним стандартам ENISA 2024 та ISO/IEC 27001:2022. У першому розділі роботи розглянута багаторівнева архітектура ІКС Центру. Досліджено механізми шифрування, моніторингу й контролю доступу до локальних серверних потужностей та хмарних сервісів Google Workspace. У другому розділі проведений аналіз сучасних відкритих інструментів аудиту інформаційної безпеки та виконаний первинний аудит безпеки ІКС Центру, виявлені вразливості та визначені шляхи їх усунення. У третьому розділі за допомогою розробленого агрегатора вразливостей було проведено повторне фінальне сканування та моніторинг безпеки ІКС Центру після впровадження методів захисту, результати якого підтверджують значне покращення стану кіберзахисту. Результати використання відкритих систем (Wazuh, ELK Stack) у поєднанні з хмарними сервісами Google Workspace, також підтвердили й економічну доцільність застосування таких рішень.uk_UA
dc.description.abstractThe master's thesis develops a multi-level protection solution based on the integration of modern vulnerability analysis methods, security event management systems, and cloud solutions. Implementation of this solution has increased the overall level of cyber resilience of the ICS of the Digital Transformation Center at Yuriy Fedkovych Chernivtsi National University, which complies with international standards ENISA 2024 and ISO/IEC 27001:2022. The first section of the work provides an overview of the multi-level architecture of the Center's ICS. The implemented mechanisms for encryption, monitoring, and control of access to local server capacities and Google Workspace cloud services are examined. In the second section, an analysis of modern open information security audit tools is conducted, and an initial security audit of the Center's ICS is performed, vulnerabilities are identified, and ways to eliminate them are determined. In the third section, using the developed vulnerability aggregator, a final rescan and security monitoring of the Center's ICS was performed after the implementation of protection methods, the results of which confirm a significant improvement in the state of cyber protection. In addition, the results of using open systems (Wazuh, ELK Stack) in combination with Google Workspace cloud services also confirmed the economic feasibility of such solutions.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ……………………………………………………………...…………….8 ВСТУП…………………………………………………………………………….….9 РОЗДІЛ 1 ІКС-ІНФРАСТРУКТУРА ЦЕНТРУ ЦИФРОВОЇ ТРАНСФОРМАЦІЇ ЧЕРНІВЕЦЬКОГО НАЦІОНАЛЬНОГО УНІВЕРСИТЕТУ ІМЕНІ ЮРІЯ ФЕДЬКОВИЧА……………………………………………………………………..12 1.1 Характеристика інформаційно-комунікаційної системи Центру цифрової трансформації…………………………………………………………….……….12 1.2 Архітектура та топологія мережі ІКС………………………………….……15 1.3 Серверна інфраструктура та системи зберігання даних……………….…..18 1.4 Корпоративна електронна пошта та хмарна інфраструктура Google Workspace……………………………………………………………………….…19 Висновок до розділу 1……………………………………………………………19 РОЗДІЛ 2 ОЦІНКА ПОТОЧНОГО РІВНЯ ЗАХИЩЕНОСТІ ЦЕНТРУ ЦИФРОВОЇ ТРАНСФОРМАЦІЇ…………………………….………….…………20 2.1 Нормативно-правова база………..……………………….………….……….20 2.2 Методи і підходи до проведення аудиту безпеки…………………..………22 2.3 Аналіз інструментів для сканування та тестування………….……………..24 2.4 Результати первинного аудиту безпеки Центру цифрової трансформації..25 2.4.1 Результати автоматизованого сканування………………………………25 2.4.2 Оцінювання відповідності стандартам інформаційної безпеки….…….29 2.4.3 Аналіз організаційних і технічних заходів забезпечення кібербезпеки ІКС……………………………………………………………..………………...30 2.5 Результати тестів на проникнення……………………………..…………....33 2.5.1 Результати сканування Nmap………………………...……………….….34 2.5.2 Аналіз виявлених уразливостей………………...…………………..……35 2.5.3 Тестування вебзастосунків і симуляція атак………………...………….36 2.6 Оцінювання загального рівня захищеності Центру цифрової трансформації……………………………………………….…………………….37 Висновок до розділу 2…………………………………………………………….38 РОЗДІЛ 3 УДОСКОНАЛЕННЯ СИСТЕМИ КІБЕРЗАХИСТУ ОСВІТНЬОГО ЦЕНТРУ……………………………………………………………………….…….40 3.1 Засоби захисту та моніторингу безпеки…………………..…………………40 3.2 Автоматизований агрегатор вразливостей…………………………………..42 3.3. Методи усунення вразливостей ІКС………………………………………...46 3.3.1 Технічні заходи усунення критичних вразливостей…………………….47 3.3.2. Організаційні заходи посилення кіберзахисту………………………….48 3.3.3. Процедурні заходи посилення кіберзахисту………………………….…49 3.4 Оцінка ефективності після удосконалення системи кіберзахисту Центру цифрової трансформації…………………………………………………………..50 3.4.1 Результати повторного фінального сканування та моніторингу безпеки після впровадження методів захисту…………………………………………...51 3.4.2 Аналіз результатів підсумкової таблиці кількісного аналізу інцидентів до та після удосконалення ІКС……………………………………………….…59 3.5 Оцінювання ефективності за системою Key Security Indicators………….....61 Висновки до розділу 3…………………………………………….……………….63 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ……………………………………………………………………..….64 4.1 Охорона праці………………………………………………………………….64 4.2 Забезпечення безпеки життєдіяльності при роботі з ПК……………………68 Висновки до розділу 4…………………………………………….…………….…72 ВИСНОВКИ…………………………………………………………………………73 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ…………………………………………...75 Додаток А Публікація………………………………………………………………78uk_UA
dc.language.isoukuk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectcybersecurityuk_UA
dc.subjectінформаційно-комунікаційні системиuk_UA
dc.subjectinformation and communication systemsuk_UA
dc.subjectкіберзахистuk_UA
dc.subjectcyber defenseuk_UA
dc.subjectагрегатор вразливостейuk_UA
dc.subjectvulnerability aggregatoruk_UA
dc.subjectвідкриті інструменти аудитуuk_UA
dc.subjectopen audit toolsuk_UA
dc.subjectPythonuk_UA
dc.titleУдосконалення системи кіберзахисту освітнього центру із використанням відкритих інструментівuk_UA
dc.title.alternativeImprovement of the Cybersecurity System of the Educational Center Using Open Toolsuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Ластівка Галина Іванівна, 2025uk_UA
dc.contributor.committeeMemberЯцишин, Василь Володимирович-
dc.contributor.committeeMemberYatsyshyn, Vasyl-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.56uk_UA
dc.relation.references1. ISO/IEC. (2022). ISO/IEC 27001:2022 Information security, cybersecurity and privacy protection – Information security management systems. International Organization for Standardization.uk_UA
dc.relation.references2. National Institute of Standards and Technology. (2023). NIST SP 800-53 (Rev. 5): Security and privacy controls for information systems and organizations. NIST.uk_UA
dc.relation.references3. OWASP Foundation. (2024). OWASP Top Ten 2024: The ten most critical web application security risks. OWASP.uk_UA
dc.relation.references4. CERT-UA. (n.d.). Звіти про кіберінциденти в Україні. https://cert.gov.uauk_UA
dc.relation.references5. IBM Security X-Force. (2024). Cybersecurity education sector threat landscape 2024. IBM.uk_UA
dc.relation.references6. ISO/IEC. (2023). ISO/IEC 27005:2023 Information security, cybersecurity and privacy protection – Information security risk management. International Organization for Standardization.uk_UA
dc.relation.references7. Cisco Systems. (2023). Campus network design guide: Three-tier architecture and security segmentation. Cisco.uk_UA
dc.relation.references8. Кабінет Міністрів України. (2023). Національна стратегія кібербезпеки України на 2023–2027 роки.uk_UA
dc.relation.references9. Dell Technologies. (2022). Veeam backup best practices for enterprise infrastructure. Dell.uk_UA
dc.relation.references10. Arista Networks. (2024). High availability in campus networks. Arista.uk_UA
dc.relation.references11. ISO/IEC. (2019). ISO/IEC 22301:2019 Security and resilience – Business continuity management systems. International Organization for Standardization.uk_UA
dc.relation.references12. ISO/IEC. (2023). ISO/IEC 27018:2023 Code of practice for protection of personally identifiable information (PII) in public clouds. International Organization for Standardization.uk_UA
dc.relation.references13. Fortinet. (2023). Next generation firewall best practices for higher education. Fortinet.uk_UA
dc.relation.references14. ESET. (2024). Cybersecurity in academic institutions 2024. ESET Research.uk_UA
dc.relation.references15. Tenable Inc. (2024). Nessus vulnerability assessment report 2024. Tenable.uk_UA
dc.relation.references16. Offensive Security. (2024). Metasploit Framework documentation. Offensive Security.uk_UA
dc.relation.references17. European Union Agency for Cybersecurity (ENISA). (2025). Cybersecurity in higher education 2025. ENISA.uk_UA
dc.relation.references18. Wazuh Inc. (2024). Open source security monitoring platform documentation. Wazuh.uk_UA
dc.relation.references19. Splunk Inc. (2025). Enterprise security implementation guide. Splunk.uk_UA
dc.relation.references20. Microsoft. (2024). AI-driven threat detection for security operations centers. Microsoft.uk_UA
dc.relation.references21. Gartner. (2025). Emerging trends in enterprise cyber defense 2025. Gartner.uk_UA
dc.relation.references22. Google Cloud. (2025). Workspace security and compliance whitepaper. Google Cloud.uk_UA
dc.relation.references23. Микитишин А. Г., Митник М. М., Стухляк П. Д., Пасічник В. В. Комп’ютерні мережі. Книга 2. [навчальний посібник]. Львів : "Магнолія 2006", 2014. 312 с.uk_UA
dc.relation.references24. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник. Комп'ютерні мережі. Книга 1 [навчальний посібник] - Львів, "Магнолія 2006", 2013. - 256 с.uk_UA
dc.relation.references25. Микитишин А. Г., Митник М. М., Стухляк П. Д. Телекомунікаційні системи та мережі. Тернопіль: Тернопільський національний технічний університет імені Івана Пулюя, 2017. 384 с.uk_UA
dc.relation.references26. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., & Tymoshchuk, V. (2024). Detection and classification of DDoS flooding attacks by machine learning method. CEUR Workshop Proceedings, 3842, 184–195.uk_UA
dc.relation.references27. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., & Lechachenko, T. (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, 1–11.uk_UA
dc.relation.references28. Karpinski, M., Korchenko, A., Vikulov, P., & Kochan, R. (2017). The etalon models of linguistic variables for sniffing-attack detection. In Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), 2017 IEEE 9th International Conference on (pp. 258–264).uk_UA
dc.relation.references29. Revniuk, O. A., Zagorodna, N. V., Kozak, R. O., Karpinski, M. P., & Flud, L. O. (2024). The improvement of web-application SDL process to prevent insecure design vulnerabilities. Applied Aspects of Information Technology, 7(2), 162–174. https://doi.org/10.15276/aait.07.2024.12uk_UA
dc.relation.references30. Derkach, M., Matiuk, D., Skarga-Bandurova, I., & Zagorodna, N. (2025). CrypticWave: A zero-persistence ephemeral messaging system with client-side encryption.uk_UA
dc.relation.references31. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.uk_UA
dc.relation.references32. Lupenko, S., Orobchuk, O., Kateryniuk, I., Kozak, R., & Lypak, H. (2023). Secure information system for Chinese Image medicine knowledge consolidation.uk_UA
dc.relation.references33. Деркач, М. В., Кондратенко, Р. А., & Барбарук, В. М. (2025). ІНФОРМАЦІЙНА СИСТЕМА ФОРМУВАННЯ СОЦІАЛЬНОГО ПРОФІЛЮ ОСОБИСТОСТІ ЗАВДЯКИ OSINT-ТЕХНОЛОГІЇ. Комп’ютерно-інтегровані технології: освіта, наука, виробництво, (59).uk_UA
dc.relation.references34. Деркач М. В., Хомишин В. Г., Гудзенко В. О. Тестування безпеки вебресурсу на базі інструментів для сканування та виявлення вразливостей. Наукові вісті Далівського університету. 2023. №25.uk_UA
dc.relation.references35. Nedzelskyi, D., Derkach, M., Tatarchenko, Y., Safonova, S., Shumova, L., & Kardashuk, V. (2019, August). Research of efficiency of multi-core computers with shared memory. In 2019 7th International Conference on Future Internet of Things and Cloud Workshops (FiCloudW) (pp. 111-114). IEEE.uk_UA
dc.relation.references36. Верховна Рада України. (1992). Закон України "Про охорону праці" від 14 жовтня 1992р . № 2694-XII (зі змінами та доповненнями) . Офіційний портал Верховної Ради України. https://zakon.rada.gov.ua/laws/show/2694-12uk_UA
dc.relation.references37. Державні санітарні правила та норми (ДСанПіН 3.3.2.007-98). (1998). Гігієнічні вимоги до відеодисплейних терміналів персональних електронно-обчислювальних машин та організації роботи . Міністерство охорони здоров'я України. https://zakon.rada.gov.ua/rada/show/v0007488-98uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Apareix a les col·leccions:125 — кібербезпека, Кібербезпека та захист інформації

Arxius per aquest ítem:
Arxiu Descripció MidaFormat 
Lastivka_Galyna_SBmz61_2025.pdf7,11 MBAdobe PDFVeure/Obrir


Els ítems de DSpace es troben protegits per copyright, amb tots els drets reservats, sempre i quan no s’indiqui el contrari.

Eines d'Administrador