Секцiя 6. Системи та технологiї кiбернетичної безпеки
Постійне посилання зібрання
Переглянути
Перегляд Секцiя 6. Системи та технологiї кiбернетичної безпеки за Ключові слова "004.07"
Зараз показуємо 1 - 3 з 3
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Виявлення аномалiй в процесах автентифiкацiї з використанням ELK Stack та Suricata(КПІ ім. Ігоря Сікорського, 2024) Корабельський, Т. Б.; Демчинський, В. В.З поширенням кіберзлочинності в сучасному світі, захист від кібератак стає надзвичайно важливою задачею для організацій та користувачів. Однією з найпоширеніших та небезпечних атак є атаки на автентифікацію, коли зловмисники намагаються отримати несанкціонований доступ до системи шляхом обхідних маніпуляцій з автентифікаційними процедурами. Для виявлення та запобігання таким атакам потрібні ефективні інструменти та методи. У статті розглянуто можливість використання ELK Stack та Suricata для виявлення аномалій в процесах автентифікації та забезпечення захисту мережі.Документ Відкритий доступ Захист системи керування контейнерами Kubernetes(КПІ ім. Ігоря Сікорського, 2024) Тимченко, Ю. П.Сучасний інформаційний ландшафт приводить до постійної еволюції технологій, що ставить перед сучасними організаціями безпекові виклики невиданої складності. Зокрема, зростання популярності мікросервісної архітектури та контейнеризації призвело до широкого використання систем керування контейнерами, серед яких однією з найбільш популярних є Kubernetes. Kubernetes, розроблений компанією Google, став де-факто стандартом для оркестрації контейнерів у хмарних середовищах та віртуалізованих інфраструктурах. Його потужність та гнучкість в комбінації з відкритим джерелом робить його вельми привабливим для розробників та адміністраторів. Однак, зростання популярності Kubernetes також приносить з собою нові виклики у сфері кібербезпеки. З великими можливостями приходить і значне збільшення потенційних загроз безпеці, включаючи атаки, витік інформації, та вразливості, які можуть призвести до серйозних наслідків для бізнесу. Перед нами стоїть завдання ретельно проаналізувати архітектуру Kubernetes, дослідити проблеми безпеки , які можуть бути використані зловмисниками для атак. Крім того, ми дослідимо різноманітні практики захисту, які можуть бути використані для зменшення ризиків та забезпечення безпеки Kubernetes у практичних сценаріях.Документ Відкритий доступ Тестування безпеки WiFi за допомогою Wireshark(КПІ ім. Ігоря Сікорського, 2024) Мартиненко, Д. О.; Коломицев, М. В.Сучасний світ важко уявити без інтернету та можливостей, які він надає. Станом на 2021 рік, передача 59.5% всього мережевого трафіку відбувається за допомогою Wi-Fi мереж. Згідно зі статистичними даними, залежність від бездротових мереж стрімко зростає, що в свою чергу збільшує ризики, пов’язані з їх безпекою. Ця дипломна робота зосереджується на використанні програми Wireshark, потужного інструменту проведення аналізу мережевого трафіку, для тестування безпеки Wi-Fi мереж. В роботі досліджено типові вразливості бездротових мереж, таких як: отримання несанкціонованого доступу, перехоплення даних та проведення атак (ARP spoofing, DNS spoofing, Man-in-the-Middle). Wireshark використовувався для моніторингу мережевого трафіку у реальному часі, аналізу використання зашифрованих протоколів та ідентифікації потенційних атак на мережу. Результати дослідження показали, що за допомогою систематичного моніторингу та аналізу можна значно підвищити безпеку Wi-Fi мереж, шляхом виявлення та запобігання реалізації потенційних загроз, перш ніж вони зможуть спричинити серйозні наслідки.