Please use this identifier to cite or link to this item: https://er.nau.edu.ua/handle/NAU/62245
Title: Системи моніторингу та боротьби з кіберзагрозами на базі WSS, EDR та PAM рішень
Authors: Скрипнік, Олександр Андрійович
Keywords: дипломна робота
управління системами привілейованого доступу до цільових систем
бази даних
робочій процес
SQL
Python
Symantec
Fudo
Fidelis
Issue Date: 31-Dec-2023
Publisher: Національний авіаційний університет
Citation: Скрипнік О. А. Системи моніторингу та боротьби з кіберзагрозами на базі WSS, EDR та PAM рішень. - Дипломна робота на здобуття ступеня магістра спеціальності «Комп’ютерні науки», «Інформаційні управляючі системи та технології». - Київ, 2023. – 87 с.
Abstract: На сьогоднішній день пріоритетною задачею кожного підприємства є захист даних свої замовників та працівників. Аналізуючи тенденцію розвитку нових векторів атак, можна зробити висновок, що вони стають більш складними для виявлення та потребують час від часу залучення допоміжних осіб для реалізації поставленої цілі. Якщо переглядати надану статистику, яку надає Урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA, було зареєстровано та опрацьовано близько 100 тисяч кіберінцидентів, більшість з них – поширення шкідливого програмного забезпечення та фішинг. Отже, найчастіше зловмисники використовують такі методи атак, як Фішинг, СМІшинг, Malicious. Згідно цієї статистики можна зробити висновок, що Україна є ціллю на, яку спрямовують різні види та тактики атак для заподіянню шкоди ІТ-інфраструктурі держави. На даний час є загроза не лише ІТ-інфраструктурі та Internet of Things (IoT), тобто є необхідність враховувати це при проектуванні захисту мережі. Це є критично важливим, оскільки обрана стратегія захисту, має на меті використання стороннього допоміжного програмного комплексу (агенту). В такому випадку буде здійснювати збирання даних для аналізу та розслідування інцидентів, а також реагування на них. В ІТ-інфраструктурі пристрої обмінюються інформацією за допомогою певних протоколів, наприклад, стандартні протоколи SSH, WMI тощо. В IoT використовуються так звані пропрієтарні протоколи, які система захисту повинна відслідковувати та відповідно реагувати. На сьогодні необхідним є також зменшення документообігу всередині організації та розмежування прав доступу користувачів до кінцевих цільових систем, наприклад, робочих станцій, веб-ресурсів, серверної інфраструктури. Коли потрібно отримати корпоративний доступ до певної інформаційної системи компанії, користувачу необхідно здійснити ряд запитів у вигляді листів на ім’я адміністратора, який, в свою чергу, має отримати погодження зі своїм керівником. Це призводить до незручностей в роботі та втрати робочого часу працівника. Зазначені проблеми вирішує система керування привілейованим доступом користувачів, яка має на меті за допомогою вбудованої рольової моделі надавати доступ, користувачу, Користувач, який не мав можливості мати безперервний доступ до певної цільової системи може отримати її за допомогою запиту в середині програмного рішення, що замінює лист з вимогою про надання доступу.
Description: Робота публікується згідно наказу Ректора НАУ від 27.05.2021 р. №311/од «Про розміщення кваліфікаційних робіт здобувачів вищої освіти в репозиторії університету» Керівник проекту: професор, доктор технічних наук, Савченко Аліна Станіславівна.
URI: https://er.nau.edu.ua/handle/NAU/62245
Appears in Collections:Кваліфікаційні роботи здобувачів вищої освіти кафедри комп’ютерних інформаційних технологій

Files in This Item:
File Description SizeFormat 
ФКНТ_2023_122_Скрипник О.А.pdfДипломна робота магістра5.3 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.