Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот ресурс: https://er.nau.edu.ua/handle/NAU/62245
Название: Системи моніторингу та боротьби з кіберзагрозами на базі WSS, EDR та PAM рішень
Авторы: Скрипнік, Олександр Андрійович
Ключевые слова: дипломна робота
управління системами привілейованого доступу до цільових систем
бази даних
робочій процес
SQL
Python
Symantec
Fudo
Fidelis
Дата публикации: 31-дек-2023
Издательство: Національний авіаційний університет
Библиографическое описание: Скрипнік О. А. Системи моніторингу та боротьби з кіберзагрозами на базі WSS, EDR та PAM рішень. - Дипломна робота на здобуття ступеня магістра спеціальності «Комп’ютерні науки», «Інформаційні управляючі системи та технології». - Київ, 2023. – 87 с.
Краткий осмотр (реферат): На сьогоднішній день пріоритетною задачею кожного підприємства є захист даних свої замовників та працівників. Аналізуючи тенденцію розвитку нових векторів атак, можна зробити висновок, що вони стають більш складними для виявлення та потребують час від часу залучення допоміжних осіб для реалізації поставленої цілі. Якщо переглядати надану статистику, яку надає Урядова команда реагування на комп’ютерні надзвичайні події України CERT-UA, було зареєстровано та опрацьовано близько 100 тисяч кіберінцидентів, більшість з них – поширення шкідливого програмного забезпечення та фішинг. Отже, найчастіше зловмисники використовують такі методи атак, як Фішинг, СМІшинг, Malicious. Згідно цієї статистики можна зробити висновок, що Україна є ціллю на, яку спрямовують різні види та тактики атак для заподіянню шкоди ІТ-інфраструктурі держави. На даний час є загроза не лише ІТ-інфраструктурі та Internet of Things (IoT), тобто є необхідність враховувати це при проектуванні захисту мережі. Це є критично важливим, оскільки обрана стратегія захисту, має на меті використання стороннього допоміжного програмного комплексу (агенту). В такому випадку буде здійснювати збирання даних для аналізу та розслідування інцидентів, а також реагування на них. В ІТ-інфраструктурі пристрої обмінюються інформацією за допомогою певних протоколів, наприклад, стандартні протоколи SSH, WMI тощо. В IoT використовуються так звані пропрієтарні протоколи, які система захисту повинна відслідковувати та відповідно реагувати. На сьогодні необхідним є також зменшення документообігу всередині організації та розмежування прав доступу користувачів до кінцевих цільових систем, наприклад, робочих станцій, веб-ресурсів, серверної інфраструктури. Коли потрібно отримати корпоративний доступ до певної інформаційної системи компанії, користувачу необхідно здійснити ряд запитів у вигляді листів на ім’я адміністратора, який, в свою чергу, має отримати погодження зі своїм керівником. Це призводить до незручностей в роботі та втрати робочого часу працівника. Зазначені проблеми вирішує система керування привілейованим доступом користувачів, яка має на меті за допомогою вбудованої рольової моделі надавати доступ, користувачу, Користувач, який не мав можливості мати безперервний доступ до певної цільової системи може отримати її за допомогою запиту в середині програмного рішення, що замінює лист з вимогою про надання доступу.
Описание: Робота публікується згідно наказу Ректора НАУ від 27.05.2021 р. №311/од «Про розміщення кваліфікаційних робіт здобувачів вищої освіти в репозиторії університету» Керівник проекту: професор, доктор технічних наук, Савченко Аліна Станіславівна.
URI (Унифицированный идентификатор ресурса): https://er.nau.edu.ua/handle/NAU/62245
Располагается в коллекциях:Кваліфікаційні роботи здобувачів вищої освіти кафедри комп’ютерних інформаційних технологій

Файлы этого ресурса:
Файл Описание РазмерФормат 
ФКНТ_2023_122_Скрипник О.А.pdfДипломна робота магістра5.3 MBAdobe PDFПросмотреть/Открыть


Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.