Секцiя 6. Системи та технологiї кiбернетичної безпеки
Постійне посилання зібрання
Переглянути
Перегляд Секцiя 6. Системи та технологiї кiбернетичної безпеки за Ключові слова "004.492"
Зараз показуємо 1 - 3 з 3
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Оцiнка готовностi кiберфiзичної системи об’єкту критичної iнфраструктури до дослiджень методами форензики(КПІ ім. Ігоря Сікорського, 2024) Алькова, А. М.; Стьопочкіна, І. В.; Лиманюк, О. С.В роботі запропоновано методику оцiнки готовностi кiберфiзичної системи об’єкта критичної iнфраструктури до дослiджень методами форензики. З кожним роком кiбератаки на об’єкти критичної iнфраструктури стають все бiльш складними та вдосконаленими. Це вимагає підтримки готовностi систем до проведення форензичних дослiджень для забезпечення швидкого та ефективного реагування на iнциденти, та, відповідно – методів оцінки ступеню такої готовності. У роботi розглянуто основнi аспекти форензики та підтримки готовностi до цифрового слiдства. Проаналізовано компоненти типових кіберфізичних систем, а також артефакти, що можуть залишатися в системi пiсля кiбератаки та їх цiннiсть для розслiдування iнцидентiв. На основi отриманих результатiв розроблено пiдхiд до оцiнювання готовностi кiберфiзичної системи об’єкта критичної iнфраструктури до проведення форензичних дослiджень. Це дозволить ефективно виявляти та реагувати на кiберзагрози, забезпечуючи надiйнiсть та безпеку об’єктiв критичної iнфраструктури.Документ Відкритий доступ Ризики використання SSH та методи їх усунення(КПІ ім. Ігоря Сікорського, 2024) Андреєв, Д. Ю.; Смирнов, С. А.В даній роботі розглянуто використання протоколу SSH в комп’ютерних мережах організацій з точки зору безпеки. Приділено увагу як організаційним проблемам, таким як key sprawl, так і технічним–налаштуванню серверів та тунелюванню зловмисного трафіку. Окремий розділ присвячено аналізу нещодавно знайдених та доданих у базу CVE вразливостей–Terrapin Attack та вразливості алгоритму створення цифрового підпису у певних версіях PuTTY (CVE-2024-31497).Документ Відкритий доступ Роль методiв OSINT в кiбербезпецi та їх застосування пiд час воєнних конфлiктiв(КПІ ім. Ігоря Сікорського, 2024) Мірошніченко, І. О.; Ланде, Д. В.Ця стаття зосереджена на дослідженні ролі збору розвідувальної інформації із загальнодоступних джерел (OSINT) та її аналізу у контексті кібербезпеки і важливості даної процедури у військових конфліктах. Вирішення проблеми ефективного виявлення, аналізу та протидії кіберзагрозам у військових операціях. У тезах розглядається процес вилучення ключових подій кібербезпеки під час війни та те, як ідентифікувати конкретні суб’єкти, які відіграють важливу роль у кіберпросторі під час війни. Визначено ключові аспекти та методи, які можуть бути використані для ефективного забезпечення протидії пропаганді в ситуаціях військового протистояння.