Дипломная работа на тему "ТЮМГУ | Автоматизация процесса создания шаблонов виртуальных машин и инфраструктурных шаблонов для киберполигона ТЮМГУ"

Работа на тему: Автоматизация процесса создания шаблонов виртуальных машин и инфраструктурных шаблонов для киберполигона ТЮМГУ
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Демо работы

Описание работы

МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ
Федеральное государственное автономное образовательное учреждение высшего образования ·
«ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ» ИНСТИТУТ МАТЕМАТИКИ И КОМПЬЮТЕРНЫХ НАУК
Кафедра информационной безопасности

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
бакалаврская работа
АВТОМАТИЗАЦИЯ ПРОЦЕССА СОЗДАНИЯ ШАБЛОНОВ ВИРТУАЛЬНЫХ МАШИН И ИНФРАСТРУКТУРНЫХ ШАБЛОНОВ ДЛЯ КИБЕРПОЛИГОНА ТЮМГУ

10.03.01 «Информационная безопасность»

Тюмень 2023

РЕФЕРАТ
Дипломная работа 83 с., 18 рис., 26 источников.
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, СКРИПТ, АВТОМАТИЗАЦИЯ ПРОЦЕССА, ИНФРАСТРУКТУРЫ, ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ.
Объектом исследования являются процесс развертывания уязвимых виртуальных машин с заданными настройками.
Предметом исследования являются механизмы автоматизации процесса создания виртуальных машин и шаблонов инфраструктуры.
Цель работы – разработка визуального конструктора, позволяющего создавать инфраструктурные шаблоны и конфигурации уязвимых виртуальных машин с заданными параметрами и программами.
Результатом данной выпускной квалификационной работы будет являться визуальная программа, позволяющая в автоматическом режиме создавать максимально похожие на реальные инфраструктурные шаблоны и конфигурации виртуальных машин с заданными параметрами программного обеспечения, и набором уязвимостей.

СОДЕРЖАНИЕ
СПИСОК УСЛОВНЫХ ОБОЗНАЧЕНИЙ И СОКРАЩЕНИЙ 4
ВВЕДЕНИЕ 6
1 Обзор технологий виртуализации и классификация инфраструктур и уязвимостей 9
1.1 Классификация IT-Инфраструктур 9
1.2 Обзор платформ виртуализации 19
1.3 Анализ уязвимостей операционных систем и прикладного программного обеспечения 30
1.4 Выводы по главе 1 38
2 Проектирование и реализация модели IT инфраструктуры малого офиса. 38
2.1 Проектирование типовой модели IT инфраструктуры малого офиса 38
2.1.1 Разработка схемы компьютерной сети для с учетом типовой организационной структуры малого офиса 39
2.1.2 Типовое программное обеспечение, используемое в IT инфраструктурах малого офиса 52
2.1.3 Подбор программного обеспечения для создания модели IT инфраструктуры малого офисного предприятия 55
2.2 Реализация модели IT инфраструктуры малого офиса на базе гипервизора Proxmox 57
2.2.1 Подготовка платформы виртуализации к использованию 57
2.2.2 Создание сетевых мостов для возможности сетевого подключения между виртуальными машинами 58
2.3 Выводы по главе 2 59
3 Разработка веб-приложения для автоматизации процесса создания виртуальных машин и инфраструктурных шаблонов 60
3.1 Формирование требований к разрабатываемому программному обеспечению и описание функциональных возможностей 60
3.2 Описание работы приложения 62
3.2.1 Описание блока создания виртуальной машины 63
3.2.2 Описание блока создания инфраструктурного шаблона 65
3.3 Разработка скриптов для создания и настройки виртуальных машин 67
3.3.1 Создание шаблонов для автоматизированной развертки и настройки операционных систем 68
3.3.2 Скрипты для включения и отключения автоматических обновлений, обновление пакетов служб и приложений 71
3.3.3 Скрипты для установки приложений 72
3.4 Создание интерфейса конструктора 74
3.5 Демонстрация работы приложения 77
3.6 Выводы по главе 3 79
ЗАКЛЮЧЕНИЕ 80
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 81

СПИСОК УСЛОВНЫХ ОБОЗНАЧЕНИЙ И СОКРАЩЕНИЙ
В настоящем отчете о выпускной квалификационной работе применяют следующие термины с соответствующими определениями:
Информационная безопасность
– состояние защищенности информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры
DDoS - атака – кибератака, которая направлена на перегрузку
серверов, сайтов или сетей, что приводит к их временной неработоспособности. Это достигается путем отправки большого количества запросов на сайт или сервер, что заставляет его выйти из строя.
Packer – это открытый инструмент для создания образов виртуальных машин (VM), который поддерживает множество платформ и гипервизоров. С его помощью можно создавать образы VM для различных платформ, таких как AWS, VMware, VirtualBox, Hyper-V и др. Packer позволяет определить все необходимые параметры для создания образа, включая операционную систему, программное обеспечение, настройки сетевых подключений и драйверы.
Proxmox VE – это бесплатная платформа виртуализации,
которая объединяет контейнерную и гипервизорную виртуализацию на базе ядра Linux. Программа предоставляет интерфейс управления, который позволяет управлять физическими и

виртуальными серверами с помощью веб-браузера. Proxmox VE поддерживает множество гипервизоров, таких как KVM, LXC и OpenVZ.
IT инфраструктура - это совокупность аппаратных и программных
компонентов, необходимых для функционирования информационных систем и приложений. Эти компоненты включают в себя серверы, хранение данных, сетевое оборудование, операционные системы, базы данных, приложения и другие технологии.

ВВЕДЕНИЕ
Темой выпускной квалификационной работы является «Автоматизация процесса создания шаблонов виртуальных машин и инфраструктурных шаблонов для киберполигона ТюмГУ».
В связи с постоянным ростом числа кибератак [1], в настоящее время всё большее число высших учебных заведений добавляют в свои учебные программы такие предметы как информатика, разработка программного обеспечения, кибербезопасность и сетевое администрирование, а открытие киберполигонов позволяет практикующим отраслям обучать специалистов информационной безопасности в реальных, моделируемых и контролируемых сценариях. Практика внедрения киберполигонов положительно влияет на развитие учебных заведений, так как позволяет выпускникам устраиваться на работу, имея за собой практический опыт в сфере информационной безопасности [2]. Наличие таких систем повышает авторитет университета и способствует появлению на рынке труда более компетентных и образованных ИТ-специалистов. Однако использование готовых решений не подходит под задачи образовательных учреждений, поскольку часто компании предлагают полностью готовые решения, в которые запрещено вносить какие-либо изменения, либо это возможно только с использованием ресурсов компании, которая предоставляет это решение. Это приводит к тому, что возможности университета сильно ограничиваются, так как невозможно полноценно использовать киберполигон для научно- исследовательской деятельности кафедры информационной безопасности.
В Тюменском государственном университете для подготовки квалифицированных специалистов разрабатывается киберполигон, однако отсутствует система автоматической преднамеренной настройки виртуальных машин с уязвимостями.
Киберполигон - это система виртуальных тренировочных сред, которые используются для проведения тренинговых сессий и исследований в областях
информационной безопасности, математики и программирования. Они могут

использоваться для проведения экспериментов с искусственным интеллектом, автоматического обучения и машинного обучения, а также для проведения исследований в области информационной безопасности [3]. Основные требования киберполигона подразумевают безопасность, надежность, гибкость и масштабируемость. Безопасность означает, что платформа должна быть защищена от потенциальных угроз безопасности и атак вредоносного программного обеспечения. Надежность подразумевает, что платформа должна обеспечивать надежную работу и минимальное количество ошибок. Гибкость означает, что платформа должна быть настраиваема для различных учебных и исследовательских нужд. Масштабируемость означает, что платформа должна быть достаточно гибкой, чтобы поддерживать растущие нагрузки и новые технологии, а также учитывать различные требования разных сценариев использования. Также важными характеристиками киберполигона являются интерфейсы для пользователей и мониторинг состояния. Интерфейсы для пользователей должны быть понятными и простыми в использовании. Мониторинг состояния необходим для отслеживания состояния платформы и для предотвращения проблем и атак.
Одним из важных вопросов при проектировании киберполигона является настройка конфигураций используемых виртуальных машин, данный процесс является затратным по времени, поэтому возникает вопрос автоматизации. Решением данной проблемы может стать модуль, способный развертывать виртуальные машины с предустановленным программным обеспечением и доступными уязвимостями.
Объектом исследования в выпускной квалификационной работе является процесс развертывания уязвимых виртуальных машин с заданными настройками, а предметом исследования – механизмы автоматизации процесса создания виртуальных машин и инфраструктурных шаблонов.
Цель работы – разработка конструктора, позволяющего создавать инфраструктурные шаблоны и конфигурации уязвимых виртуальных машин с заданными параметрами и программами.
Для достижения цели были поставлены следующие задачи:
1) изучить и классифицировать реальные инфраструктуры, технологии их виртуализации, проанализировать уязвимости операционных систем и специализированного программного обеспечения;
2) описать и спроектировать универсальную модель типовой IT инфраструктуры малого офиса;
3) реализовать созданную IT инфраструктуру на гипервизоре;
4) описать работу приложения, сформировать требования и определить используемые технологии;
5) разработать скрипты для автоматизации создания виртуальных машин и инфраструктурных шаблонов;
6) разработать веб-приложение для создания инфраструктурных шаблонов и конфигураций виртуальных машин с заданными параметрами и программами;
7) апробировать созданное приложение.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1 Current Cyber Threats: Q3 2022 - 2023 // PT Security Threatscape Analytics. - 2022. - Q3, 2022.
2 Хорзова И.С. Применение возможностей киберполигона для подготовки и повышения квалификации специалистов по информационной безопасности // Статья в сборнике трудов конференции, 2021г.
3 Саматов К. Киберучения и полигоны для безопасности КИИ // Журнал InformationSecurity (Информационная безопасность), Статьи по информационной безопасности, 13.02.2023
4 Васим Ахмед Proxmox. Полное руководство. 2е изд., 2016г.
5 Margaret Rouse, Network Infrastructure, 21.06.2017
6 Классификация объектов инфраструктуры рынка // Studwood
7 Описание программного продукта VMWARE
8 Артамонова А.А. Сравнение гипервизорной и контейнерной технологий виртуализации // Научно-практический электронный журнал Аллея Науки. - 2018. - № 5 (21). - С. 11.
9 Зацаринная Ю. Н., Староверова Н. А. Виртуализация и виртуальные машины в подготовке современных it специалистов // Вестник технологического университета. - 2015. - Т.18. - №9.(дата обращения: 10.03.2023)
10 Whitson Gordon, How to Clone a Hard Drive, Инструкция по настройке программного продукта, 18.03.2020
11 Proxmox Builder (from an ISO), Инструкция по настройке программного продукта, v1.1.3
12 Банк данных угроз безопасности информации ФСТЭК. 13 Вредоносное ПО в корпоративной сети: угрозы и способы обнаружения
// Positive Technologies, Статьи раздела «Аналитика», 24.03.2023
14 Обзор сетевых уязвимостей, за которыми нужно следить // $ information Security Squad, Статьи по информационной безопасности, 17.08.2021
15 Опора России // Опора
16 Организационная структура предприятия // Клерк
17 Statcounter Global Stats.
18 LibreOffice.
19 7-zip.
20 Dr. Web Enterprise Security Suite.
21 Предприятие 1С.
23 PostgreSQL.
24 maxView Storage Manager.
25 OpenFire Server.
26 Open-source software.
27 Veeam Agent for Microsoft Windows.
28 Инструкция по загрузке и инсталляции программного продукта Proxmox
29 Зайко, С.Г. Организация лабораторных работ с применением виртуальных машин для подготовки студентов технических
специальностей // Научно-техническая информация. - 2009. - Т. 15, № 3.- С. 80-85.
30 Бруев Е.И., Мельник. А.С., Сметанин А.В. «Разработка методических рекомендаций по развертке и сопровождению виртуальной инфраструктуры для организации учебного процесса.» Научно- Исследовательская Работа, Тюмень. - 2020.
Похожие работы
Другие работы автора

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ