Імітаційна модель системи захисту мережевої інфраструктури від кібератак

dc.contributor.advisorЛабжинський, Володимир Анатолійович
dc.contributor.authorСнігур, Вероніка Василівна
dc.date.accessioned2026-01-30T14:22:17Z
dc.date.available2026-01-30T14:22:17Z
dc.date.issued2025
dc.description.abstractАктуальність теми. Сучасні корпоративні мережі повинні бути здатними функціонувати в умовах постійно зростаючих кіберзагроз, серед яких найбільш поширеними типами є DDoS-атаки, Brute-force, несанкціонований доступ, а також втручання у мережеві протоколи. За відсутності сегментації, налаштованих політик доступу, централізованого журналювання та систем для виявлення загроз мережі стають критично вразливими. Тому розробка імітаційних моделей захисту мережевої інфраструктури є актуальним завданням, що має значну практичну цінність у галузі кібербезпеки. Метою роботи є створення імітаційної моделі корпоративної мережі та проведення експериментального оцінювання ефективності систем захисту в умовах симуляції реальних кіберзагроз. Завдання дослідження: — провести аналіз сучасних методів і засобів захисту мережевої інфраструктури; — розробити імітаційну модель корпоративної мережі з сегментацією VLAN, ACL, NAT, VPN та периметровим захистом ASA firewall; — налаштувати комплекс механізмів безпеки на основі фаєрвола Cisco ASA та мережевих політик; — змоделювати типові кібератаки (DDoS/ICMP-flood, Brute-Force, спроби несанкціонованого доступу) та дослідити реакцію системи; — здійснити аналіз продуктивності та визначити ефективність реалізованих механізмів захисту; — сформувати рекомендації щодо подальшого вдосконалення моделі. Об’єкт дослідження — корпоративна мережева інфраструктура та її компоненти. Предмет дослідження — імітаційна модель системи захисту мережевої інфраструктури від кібератак та її поведінка під час надмірного навантаження. Практична цінність отриманих результатів полягає у створенні повноцінної моделі, що дозволяє досліджувати кіберзагрози без ризику для реальних систем, оцінювати ефективність політик безпеки, відтворювати сценарії атак і тестувати реакцію фаєрвола, ACL, VPN та Syslog-журналювання. Розроблена модель може бути використана не лише як навчальна або дослідницька платформа, але й як практичний інструмент для попереднього тестування політик безпеки, оцінювання кібервитривалості та планування модернізації реальних корпоративних мереж. Апробація результатів дисертації. Основні положення роботи доповідалися та обговорювалися на XIV Міжнародній науково-практичній конференції «Прикладна геометрія, інженерна графіка та об’єкти інтелектуальної власності», 21 травня 2025, м. Київ, Україна [1]. Структура роботи. Дисертація складається зі вступу, п’яти розділів, висновків, списку використаних джерел та додатків. Повний обсяг роботи становить 100 сторінок, включаючи 46 рисунків, 15 таблиць та 36 джерел у списку літератури. Розроблене програмне забезпечення являє собою імітаційну модель корпоративної мережі, реалізовану у середовищі Cisco Packet Tracer з використанням маршрутизатора, комутаторів, VLAN-сегментації та міжмережевого екрана Cisco ASA. ПЗ забезпечує відтворення типових мережевих процесів, моделювання кібератак (ICMP-flood, DDoS, brute-force, несанкціонований доступ), а також оцінку роботи механізмів захисту — ACL, NAT, VPN, IDS/IPS та Syslog-моніторингу. Система дозволяє запускати експерименти, фіксувати реакцію мережі, аналізувати логи та порівнювати ефективність різних конфігурацій безпеки, що робить її зручним інструментом для дослідження стійкості інфраструктури до атак у контрольованих умовах.
dc.description.abstractotherRelevance of the topic. Modern corporate networks operate under constant exposure to rapidly growing cyber threats, including DDoS attacks, brute-force attempts, unauthorized access, and manipulation of network protocols. In the absence of segmentation, formalized access control policies, centralized logging, and threat-detection systems, such networks become critically vulnerable. Therefore, the development of simulation models for protecting network infrastructures is an important and practically significant task in the field of cybersecurity. The purpose of the work is to develop a simulation model of a corporate network and perform an experimental evaluation of the effectiveness of security mechanisms under simulated real-world cyberattacks. Research objectives: — to analyze modern methods and tools for protecting network infrastructure; — to design a simulation model of a corporate network with VLAN segmentation, ACL filtering, NAT, VPN, and perimeter protection; — to configure a set of security mechanisms based on the Cisco ASA firewall and network policies; — to simulate common cyberattacks (DDoS/ICMP-flood, brute-force, unauthorized access attempts) and analyze the system’s response; — to perform a performance evaluation and assess the effectiveness of implemented security measures; — to formulate recommendations for further improvement of the model. Object of the study — corporate network infrastructure and its components. Subject of the study — the simulation model of a network security system and its behavior under attack and load conditions. Practical significance lies in the development of a functional model that enables safe cybersecurity research without risking real systems. The model allows evaluating the effectiveness of security policies, reproducing attack scenarios, and testing the behavior of ACLs, firewalls, VPN, and Syslog-based monitoring. It may be used not only as a training or research platform, but also as a practical tool for preliminary testing of security policies, assessing cyber-resilience, and planning the modernization of real corporate networks. Approbation of results. The main results of the thesis were presented and discussed at the XIV International Scientific and Practical Conference “Applied Geometry, Engineering Graphics and Intellectual Property Objects,” May 21, 2025, Kyiv, Ukraine [1]. Structure of the thesis. The work consists of an introduction, six chapters, conclusions, a list of references, and appendices. The total volume is 100 pages, including 46 figures, 15 tables, and 36 bibliographic sources.
dc.format.extent101 с.
dc.identifier.citationСнігур, В. В. Імітаційна модель системи захисту мережевої інфраструктури від кібератак : магістерська дис. : 122 Комп’ютерні науки / Снігур Вероніка Василівна. – Київ, 2025. – 101 с.
dc.identifier.urihttps://ela.kpi.ua/handle/123456789/78576
dc.language.isouk
dc.publisherКПІ ім. Ігоря Сікорського
dc.publisher.placeКиїв
dc.subjectімітаційне моделювання
dc.subjectкібербезпека
dc.subjectVLAN
dc.subjectфаєрвол
dc.subjectCisco ASA
dc.subjectACL
dc.subjectSyslog
dc.subjectVPN
dc.subjectмережеві атаки
dc.subjectDDoS
dc.subjectbrute-force
dc.subjectICMP-flood
dc.titleІмітаційна модель системи захисту мережевої інфраструктури від кібератак
dc.typeMaster Thesis

Файли

Контейнер файлів
Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
Snigur_magistr.pdf
Розмір:
3.04 MB
Формат:
Adobe Portable Document Format
Ліцензійна угода
Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
8.98 KB
Формат:
Item-specific license agreed upon to submission
Опис: