Механіко-технологічний факультет
Permanent URI for this communityhttps://dspace.kntu.kr.ua/handle/123456789/760
Browse
121 results
Search Results
Item Дослідження сучасного стану SIEM-систем(Київський столичний університет імені Бориса Грінченка, 2024) Смірнова, Т. В.; Константинова, Л. В.; Конопліцька-Слободенюк, О. К.; Козлов, Я. О.; Кравчук, О. В.; Козірова, Н. Л.; Смірнов, О. А.У цій роботі проведено дослідження SIEM-систем, актуальність застосування яких значно виросла під час повномасштабного вторгнення росії в Україну. Було вирішенозавдання з пошуку найбільш оптимальних рішень відповідно до наступних критеріїв: зручність використання, здатність інтегруватися з іншими рішеннями захисту, цінова політика та особливості. Для цього у роботі розглянутозагальний опис будови та принцип функціонування системи SIEM, визначені можливості та особливості сучасних SIEM-систем, проведено дослідження наступного програмного забезпечення (ПЗ): Splunk Enterprise Security (Splunk), Elastic Security, IBM QRadar SIEM, Wazuh SIEM, Microsoft Sentinel. У результаті дослідження виявлено наступне: сучасні SIEM-рішення дозволяють автоматизувати частину процесів з виявлення та реагування на події безпекового характеру, дозволяють брати під контроль гібридні типи інфраструктури, які можуть включати хмарні середовища, системи віртуалізації та контейнеризації, робочі станції та інші корпоративні пристрої. Вони реалізуються як у вигляді розгортання своїх рішень на власних потужностях, так і у вигляді оренди відповідних ресурсів, надаючи послугу Software-as-a-Service. При цьому наявність великої кількості інтеграцій з різноманітними пакетами ПЗ та системами дозволяє SIEM стежити за відповідністю наявного стану кіберзахисту інформаційної інфраструктури організації певним міжнародним стандартам, як то ISO 27001, GDPR чи PCI DSS. Визначено, що у сучасних SIEM для виявлення аномалій у поведінці систем та користувачів, а також для пріоритизації виявлених вразливостей та пропонування кроків щодо покращення стану кіберзахисту використовуються досягнення у сферах машинного навчання та штучного інтелекту. Розглянуті рішення працюють сумісно з іншими сучасними системами, як то SOAR чи EDR/XDR, що підвищує ефективність SIEM-систем та, як наслідок, операційних центрів безпеки, тому, на думку авторів, відповідні технології заслуговують на подальше дослідження.Item Вступ до кібербезпеки. Контрольні роботи(ЦНТУ, 2022) Смірнов, О. А.; Буравченко, К. О.; Смірнова, Т. В.; Конопліцька-Слободенюк, О. К.; Смірнов, С. А.; Козлов, Я. О.Курс «Вступ до кібербезпеки» призначений для набуття теоретичних знань та практичних навичок з питань забезпечення кібербезпеки. Включає в себе набуття наступних теоретичних знань: законодавча та нормативно-правова база України в галузі інформаційної та /або кібербезпеки; міжнародні стандарти в галузі інформаційної та /або кібербезпеки; інструментальні та прикладні застосунки в інформаційній та/або кібербезпеці; методи і засоби обробки інформації; операційні системи; моделі безпеки в інформаційній та/або кібербезпеці; захист інформації, що обробляється та зберігається в інформаційно-телекомунікаційних системах (ІКС); програмні та програмно-апаратні комплекси засобів захисту інформації (ЗЗІ); відновлення функціонування ІКС після реалізації загроз, здійснення кібератак, збоїв та відмов різних класів та походження; моніторинг процесів функціонування ІКС; механізми безпеки комп'ютерних мереж; проектування, створення, супровід комплексних систем захисту інформації (КСЗІ); моделі загроз та моделі порушника; оцінка захищеності інформації в ІКС; управління інформаційною та/або кібербезпекою; аудит інформаційної та/або кібербезпеки; симетричні криптосистеми; асиметричні криптосистеми; криптографічні протоколи; цифрова стеганографія; технічний захист інформації. Та набуття наступних практичних навичок й вмінь з кібербезпеки, для чого вміти: розгортати операційну систему для проведення аудиту кібербезпеки комп’ютерних мереж та систем; використовувати інструменти прихованого збору технічної інформації з комп’ютерної системи або мережі; досліджувати уразливості системи або мережі за допомогою спеціалізованого сканера уразливостей – Nessus; визначати уразливості веб-ресурсів та веб-застосунків; користуватися сканером уразливостей – OWASP ZAP; шукати уразливості та чуттєву інформацію у відкритих ресурсах за допомогою засобу Maltego; користуватися сніферами; користуватися засобом дослідження уразливостей безпроводових мереж Wi-Fi – Aircrack-ng; розгортати pen-test станції; підготовлювати до роботи Metasploit та PostgreSQL; збирати інформацію за допомогою Metasploit; шукати уразливості за допомогою Metasploit; користуватися енкодером. експлуатувати уразливості; використовувати можливості пост-експлуатації. Відповідно означене є предметом навчальної дисципліни «Вступ до кібербезпеки» як освітньої компоненти ОП «Кібербезпека» першого (бакалаврського) рівня вищої освіти.Item Вступ до кібербезпеки. Лабораторні роботи(ЦНТУ, 2022) Смірнов, О. А.; Буравченко, К. О.; Смірнова, Т. В.; Конопліцька-Слободенюк, О. К.; Смірнов, С. А.; Козлов, Я. О.Курс «Вступ до кібербезпеки» призначений для набуття теоретичних знань та практичних навичок з питань забезпечення кібербезпеки. Включає в себе набуття наступних теоретичних знань: законодавча та нормативно-правова база України в галузі інформаційної та /або кібербезпеки; міжнародні стандарти в галузі інформаційної та /або кібербезпеки; інструментальні та прикладні застосунки в інформаційній та/або кібербезпеці; методи і засоби обробки інформації; операційні системи; моделі безпеки в інформаційній та/або кібербезпеці; захист інформації, що обробляється та зберігається в інформаційно-телекомунікаційних системах (ІКС); програмні та програмно-апаратні комплекси засобів захисту інформації (ЗЗІ); відновлення функціонування ІКС після реалізації загроз, здійснення кібератак, збоїв та відмов різних класів та походження; моніторинг процесів функціонування ІКС; механізми безпеки комп'ютерних мереж; проектування, створення, супровід комплексних систем захисту інформації (КСЗІ); моделі загроз та моделі порушника; оцінка захищеності інформації в ІКС; управління інформаційною та/або кібербезпекою; аудит інформаційної та/або кібербезпеки; симетричні криптосистеми; асиметричні криптосистеми; криптографічні протоколи; цифрова стеганографія; технічний захист інформації. Та набуття наступних практичних навичок й вмінь з кібербезпеки, для чого вміти: розгортати операційну систему для проведення аудиту кібербезпеки комп’ютерних мереж та систем; використовувати інструменти прихованого збору технічної інформації з комп’ютерної системи або мережі; досліджувати уразливості системи або мережі за допомогою спеціалізованого сканера уразливостей – Nessus; визначати уразливості веб-ресурсів та веб-застосунків; користуватися сканером уразливостей – OWASP ZAP; шукати уразливості та чуттєву інформацію у відкритих ресурсах за допомогою засобу Maltego; користуватися сніферами; користуватися засобом дослідження уразливостей безпроводових мереж Wi-Fi – Aircrack-ng; розгортати pen-test станції; підготовлювати до роботи Metasploit та PostgreSQL; збирати інформацію за допомогою Metasploit; шукати уразливості за допомогою Metasploit; користуватися енкодером. експлуатувати уразливості; використовувати можливості пост-експлуатації. Відповідно означене є предметом навчальної дисципліни «Вступ до кібербезпеки» як освітньої компоненти ОП «Кібербезпека» першого (бакалаврського) рівня вищої освіти.Item Інженерія програмного забезпечення. Контрольні роботи(ЦНТУ, 2023) Смірнов, О. А.; Буравченко, К. О.; Смірнова, Т. В.; Конопліцька-Слободенюк, О. К.; Смірнов, С. А.; Книшук, А. В.Метою викладання дисципліни «Інженерія програмного забезпечення» є формування у здобувачів вищої освіти ґрунтовних теоретичних знань, практичних умінь та навичок, необхідних для застосування в професійній діяльності у сфері інженерії програмного забезпечення. Основними завданнями вивчення дисципліни є формування наступних компетенцій бакалавра з комп’ютерної інженерії: – Z8. Здатність працювати в команді. – P1. Здатність застосовувати законодавчу та нормативно-правову базу, а також державні та міжнародні вимоги, практики і стандарти з метою здійснення професійної діяльності в галузі комп’ютерної інженерії. – P2. Здатність використовувати сучасні методи і мови програмування для розроблення алгоритмічного та програмного забезпечення. – P3. Здатність створювати системне та прикладне програмне забезпечення комп’ютерних систем та мереж. – P14. Здатність проектувати системи та їхні компоненти з урахуванням усіх аспектів їх життєвого циклу та поставленої задачі, включаючи створення, налаштування, експлуатацію, технічне обслуговування та утилізацію.Item Інженерія програмного забезпечення. Лабораторні роботи(ЦНТУ, 2023) Смірнов, О. А.; Буравченко, К. О.; Смірнова, Т. В.; Конопліцька-Слободенюк, О. К.; Смірнов, С. А.; Книшук, А. В.Курс «Інженерія програмного забезпечення» призначений для набуття теоретичних знань та практичних навичок з питань інженерії програмного забезпечення. Включає в себе набуття наступних теоретичних знань: менеджмент програмних проектів; програмне забезпечення та вимоги до нього; програмна документація та специфікація; керівництва та документація; керівництво програміста; керівництво системного адміністратора (системного програміста); керівництво з експлуатації (технічного обслуговування); керівництво адміністратора; керівництво оператора; керівництво користувача; моделювання інформаційних систем; організація тестування програм (стандарти ДСТУ ISO/IEC 25010, ДСТУ ISO/IEC/IEEE 29119); інсталяція програмного забезпечення; системи автозапуску програмного забезпечення; життєвий цикл програмного забезпечення (стандарти ДСТУ ISO/IEC/IEEE 12207, ДСТУ ISO/IEC/IEEE 15288); методології розробки програмного забезпечення; технологія управління ліцензіями SAM; архітектура програмного забезпечення та фреймворки; шаблон проектування програмного забезпечення; інтерфейс користувача; інтегроване середовище розробки та інструменти автоматизації збірки проектів. Та набуття наступних практичних навичок й вмінь, які полягають у можливості програмно реалізовувати наступні проекти: Працювати в MS-Project; Реалізація графіку виконання проекту; Використання ресурсів у проекті; Написання специфікації на програму, що розробляється; Моделювання інформаційних систем з використанням CASE засобів; Розробка програми відповідно специфікації; Створення файлу допомоги до розробленої програми; Організація тестування розробленої програми-додатку; Створення інсталяційного пакету розробленої програми; Створення власного пакета інсталяції програмного забезпечення; Створення власного пакета деінсталяції програмного забезпечення; Використання програм моніторингу жорсткого диска й системного реєстру для перевірки інсталяційних пакетів і програм; Використання файлів конфігурації ОС Windows; Створення програми меню для носія інформації; Створення власного формату файлу. Відповідно означене є предметом навчальної дисципліни «Інженерія програмного забезпечення» як освітньої компоненти ОП «Комп’ютерна інженерія» першого (бакалаврського) рівня вищої освіти.Item Вступ до кібербезпеки(ЦНТУ, 2022) Смірнов, О. А.; Конопліцька-Слободенюк, О. К.; Смірнов, С. А.; Буравченко, К. О.; Смірнова, Т. В.; Книшук, А. В.Даний посібник призначений для набуття наступних ґрунтовних теоретичних знань, таких як: законодавча та нормативно-правова база України в галузі інформаційної та /або кібербезпеки; міжнародні стандарти в галузі інформаційної та /або кібербезпеки; інструментальні та прикладні застосунки в інформаційній та/або кібербезпеці; методи і засоби обробки інформації; операційні системи; моделі безпеки в інформаційній та/або кібербезпеці; захист інформації, що обробляється та зберігається в інформаційно-телекомунікаційних системах; програмні та програмно-апаратні комплекси засобів захисту інформації; відновлення функціонування інформаційно-комунікаційних систем після реалізації загроз, здійснення кібератак, збоїв та відмов різних класів та походження; моніторинг процесів функціонування інформаційно-комунікаційних систем; механізми безпеки комп'ютерних мереж; проектування, створення, супровід комплексних систем захисту інформації; моделі загроз та моделі порушника; оцінка захищеності інформації в інформаційно-телекомунікаційних системах; управління інформаційною та/або кібербезпекою; аудит інформаційної та/або кібербезпеки; симетричні криптосистеми; асиметричні криптосистеми; криптографічні протоколи; цифрова стеганографія; технічний захист інформації.Item Безпека інформаційних технологій. Лабораторні роботи(2023) Смірнов, О. А.; Буравченко, К. О.; Смірнова, Т. В.; Конопліцька-Слободенюк, О. К.; Смірнов, С. А.Метою освітньої компоненти «Безпека інформаційних технологій» є формування у здобувачів вищої освіти ґрунтовних теоретичних знань, практичних умінь та навичок, необхідних для застосування в професійній діяльності у сфері захисту інформації в комп’ютерних системах.The goal of the educational component "Security of information technologies" is to provide students with a higher education with thorough theoretical knowledge, practical skills and abilities necessary for professional use in the field of information protection in computer systems.Item Теорія захисту інформації. Контрольні роботи(2022) Смірнова, Т. В.; Буравченко, К. О.; Смірнов, О. А.; Конопліцька-Слободенюк, О. К.; Смірнов, С. А.Метою освітньої компоненти «Теорія захисту інформації» є формування у здобувачів вищої освіти ґрунтовних теоретичних знань, практичних умінь та навичок, необхідних для застосування в професійній діяльності у сфері захисту інформації. Основними завданнями вивчення дисципліни є формування наступних компетенцій магістра з комп’ютерних наук: – СК05. Здатність розробляти, описувати, аналізувати та оптимізувати архітектурні рішення інформаційних та комп’ютерних систем різного призначення. – СК07. Здатність розробляти програмне забезпечення відповідно до сформульованих вимог з урахуванням наявних ресурсів та обмежень. У результаті вивчення дисципліни студент повинен забезпечити наступні програмні результати навчання: – РН9. Розробляти алгоритмічне та програмне забезпечення для аналізу даних (включно з великими). – РН10. Проектувати архітектурні рішення інформаційних та комп’ютерних систем різного призначення. Основними завданнями вивчення дисципліни є формування наступних компетенцій магістра з комп’ютерної інженерії: – СК1. Здатність до визначення технічних характеристик, конструктивних особливостей, застосування і експлуатації програмних, програмно-технічних засобів, комп’ютерних систем та мереж різного призначення. – СК6. Здатність використовувати та впроваджувати нові технології, включаючи технології розумних, мобільних, зелених і безпечних обчислень, брати участь в модернізації та реконструкції комп’ютерних систем та мереж, різноманітних вбудованих і розподілених додатків, зокрема з метою підвищення їх ефективності. – СК10. Здатність ідентифікувати, класифікувати та описувати роботу програмно-технічних засобів, комп’ютерних систем, мереж та їхніх компонентів.Item Теорія захисту інформації. Лабораторні роботи(2022) Смірнова, Т. В.; Буравченко, К. О.; Смірнов, О. А.; Конопліцька-Слободенюк, О. К.; Смірнов, С. А.Метою освітньої компоненти «Теорія захисту інформації» є формування у здобувачів вищої освіти ґрунтовних теоретичних знань, практичних умінь та навичок, необхідних для застосування в професійній діяльності у сфері захисту інформації. Основними завданнями вивчення дисципліни є формування наступних компетенцій магістра з комп’ютерних наук: – СК05. Здатність розробляти, описувати, аналізувати та оптимізувати архітектурні рішення інформаційних та комп’ютерних систем різного призначення. – СК07. Здатність розробляти програмне забезпечення відповідно до сформульованих вимог з урахуванням наявних ресурсів та обмежень. У результаті вивчення дисципліни студент повинен забезпечити наступні програмні результати навчання: – РН9. Розробляти алгоритмічне та програмне забезпечення для аналізу даних (включно з великими). – РН10. Проектувати архітектурні рішення інформаційних та комп’ютерних систем різного призначення. Основними завданнями вивчення дисципліни є формування наступних компетенцій магістра з комп’ютерної інженерії: – СК1. Здатність до визначення технічних характеристик, конструктивних особливостей, застосування і експлуатації програмних, програмно-технічних засобів, комп’ютерних систем та мереж різного призначення. – СК6. Здатність використовувати та впроваджувати нові технології, включаючи технології розумних, мобільних, зелених і безпечних обчислень, брати участь в модернізації та реконструкції комп’ютерних систем та мереж, різноманітних вбудованих і розподілених додатків, зокрема з метою підвищення їх ефективності. – СК10. Здатність ідентифікувати, класифікувати та описувати роботу програмно-технічних засобів, комп’ютерних систем, мереж та їхніх компонентів.Item Проектування комп’ютерних систем та мереж. Лабораторні роботи(2022) Смірнов, О. А.; Буравченко, К. О.; Смірнова, Т. В.; Конопліцька-Слободенюк, О. К.; Смірнов, С. А.Метою освітньої компоненти «Проектування комп’ютерних систем та мереж» є формування у здобувачів вищої освіти ґрунтовних теоретичних знань, практичних умінь та навичок, необхідних для застосування в професійній діяльності у сфері проектування комп’ютерних систем та мереж. Основними завданнями вивчення дисципліни є формування наступних компетенцій магістра з комп’ютерної інженерії: – СК1. Здатність до визначення технічних характеристик, конструктивних особливостей, застосування і експлуатації програмних, програмно-технічних засобів, комп’ютерних систем та мереж різного призначення. – СК3. Здатність проектувати комп’ютерні системи та мережі з урахуванням цілей, обмежень, технічних, економічних та правових аспектів. – СК4. Здатність будувати та досліджувати моделі комп’ютерних систем та мереж. – СК5. Здатність будувати архітектуру та створювати системне і прикладне програмне забезпечення комп’ютерних систем та мереж. – СК6. Здатність використовувати та впроваджувати нові технології, включаючи технології розумних, мобільних, зелених і безпечних обчислень, брати участь в модернізації та реконструкції комп’ютерних систем та мереж, різноманітних вбудованих і розподілених додатків, зокрема з метою підвищення їх ефективності. – СК10. Здатність ідентифікувати, класифікувати та описувати роботу програмно-технічних засобів, комп’ютерних систем, мереж та їхніх компонентів.