Секцiя 6. Системи та технологiї кiбернетичної безпеки
Постійне посилання зібрання
Переглянути
Перегляд Секцiя 6. Системи та технологiї кiбернетичної безпеки за Ключові слова "004.056"
Зараз показуємо 1 - 7 з 7
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Виявлення безпекових проблем в докерфайлах(КПІ ім. Ігоря Сікорського, 2024) Супрун, М. В.; Гальчинський, Л. Ю.Контейнеризація є дуже популярним та ефективним підходом в розробці застосунків, метою якого є портативність, масштабованість та безпека. Яскравим представником даної технології є Docker. Питання безпеки є актуальним для даної технології і потребує комплексного підходу. Особливої увагу заслуговують підходи для забезпечення безпеки конфігураційних файлів контейнерів – докерфайлів. Вони можуть часто містити в собі безпекові місконфігурації, що в подальшому можуть призводити до компроментації всього контейнеру.Документ Відкритий доступ Детекцiя та протидiя атакам Pass the hash OverPass the hash шляхом аналiтики поведiнки(КПІ ім. Ігоря Сікорського, 2024) Косигін, О. С.; Гальчинський, Л. Ю.Active directory це одне з найпопулярніших рішень щодо створення власної контрольованої та безпечної середи, яку можно використовувати для дистанційного отримання доступу до локальних компьютерів, передачі файлів та інше. Система безпеки Active directory дозволяє налаштувати захист від переважної більшості зовнішніх атак. Проте атаки з середини системи, такі як Pass The Hash, а також його ідейне продовження – OverPass the hash, можуть призвести до порушення цілісності, конфіденційності, доступності системи.Документ Відкритий доступ Оцiнка методiв виявлення надлишкових прав суб’єктiв на об’єкти у хмарному середовищi Amazon AWS (на прикладi комерцiйного продукту Tenable Cloud Security)(КПІ ім. Ігоря Сікорського, 2024) Новак, О. І.; Гальчинський, Л. Ю.У роботі досліджено проблему виявлення надлишкових прав користувачів у хмарних середовищах. Проаналізовано методи рішення даної задачі шляхом використання такого класу рішень як CIEM. Було проведено оцінку ефективності роботи з продуктом Tenable Cloud Security в ході впровадження Zero Trust у Amazon AWS.Документ Відкритий доступ Покращення безпеки смарт-контрактiв у мережi Ethereum(КПІ ім. Ігоря Сікорського, 2024) Ващенок, Д. О.; Гальчинський, Л. Ю.Блокчейн-технології, вперше впроваджені Ethereum, забезпечують децентралізацію та автоматизацію угод через смарт-контракти. Незважаючи на їхню корисність, зростання кількості шахраїв у сфері криптовалют стало серйозною загрозою. Децентралізована природа криптовалют робить важким відстеження та повернення коштів, а недоліки у протоколах залишають простір для атак. Блокчейн гарантує неперезаписувальність даних, що робить його відмінним від традиційних банківських систем. iBatch, нова платформа, що пропонує значне покращення ефективності транзакцій на основі Ethereum.Документ Відкритий доступ Пом’якшення наслiдкiв атаки на нижньому рiвнi управлiння, як елемент резильєнтностi об’єктiв критичної iнфраструктури(КПІ ім. Ігоря Сікорського, 2024) Косарик, Д. А.; Гальчинський, Л. Ю.У даній роботі розглянуто проблему забезпечення кіберстійкості (резильєнтності) критичної інфраструктури. Проаналізовано особливості одного із стандартів управління енергетичними об’єктами – системи диспетчерського управління та збору даних (SCADA), визначено її основні загрози, досліджено поняття резильєнтності та виділена одна із підзадач її забезпечення.Документ Відкритий доступ Система виявлення вторгень в SCADA-системи як елемент кiбервiдмовостiйкостi(КПІ ім. Ігоря Сікорського, 2024) Літвінчук, С. С.; Гальчинський, Л. Ю.Ця стаття містить інформацію про цілі безпеки та вразливості систем диспетчерського керування та збору даних (SCADA). Також тут розглядається специфіка розробки системи виявлення вторгень (IDS) для SCADA та запропоновано модель виявлення з використанням згорткової нейронної мережі (CNN) та рекурентного блоку зі шлюзом GRU. Вчасне виявлення вторгнення дає можливість системі управління релевантно відреагувати на загрозу і пом’якшити деструктивну дію кібератаки. Дана модель IDS буде протестована з використанням вдіомого датасету NSLKDD.Документ Відкритий доступ Форензика у блокчейнi Ethereum(КПІ ім. Ігоря Сікорського, 2024) Ковбель, Д. О.; Барановський, О. М.У роботі було розглянуто основні проблеми безпеки та методи застосування блокчейну Ethereum у незаконних операціях. На основі цих досліджень було запропоновано алгоритм форензики для ефективного виявлення та відслідковування зловмисних гаманців. Результати даної роботи можна застосувати для програмної реалізації розробленого алгоритму.