Державний Університет Телекомунікацій

Використання сучасної матеріально-технічної бази кафедри інформаційної та кібернетичної безпеки в навчальному процесі

Студенти зробили стенд інформаційно-комунікаційної мережі на основі нового обладнання - це маршрутизатори: ТР–Link ARCHER C60 AC 1350, який підтримує стандарт бездротового зв'язку 802.11ac., Huawei AR120 з 1VDSL WAN, 4FE 10/100 LAN портами, який надає маршрутизаційні і комутаційні функції та накопичувач My Cloud Home, який підключається безпосередньо до маршрутизатора Wi-Fi і дозволяє централізовано і просто зберігати, упорядковувати і контролювати всі цифрові дані, а також отримувати безпроводовий доступ до них звідки завгодно.

 
 
 

На навчальному стенді студентами 3-го курсу, було розгорнуто один із дистрибутивів HoneyPot — HoneyDrive.

HoneyPot — ресурс, що є собою приманкою для зловмисників. Мета якого зазнати атаки або несанкціонованого дослідження, що згодом дозволить вивчити стратегію зловмисника та визначити перелік засобів, за допомогою яких можуть бути завдані удари реально наявним об'єктам безпеки.

HoneyDrive — дистрибутив Linux honeypot, віртуальний модуль (OVA) з інстальованою версією Xubuntu Desktop 12.04.4 LTS. Що містить понад 10-ти попередньо встановлених та попередньо зконфігурованих програмних пакетів програмного забезпечення, таких як Kippo SSH honeypot, Dionaea та Amun honeypots, Honeyd з низьким рівнем взаємодії, Glastopf web honeypot і Wordpot, Conpot SCADA / ICS honeypot, PhoneyC та ін.

Крім того, він містить багато корисних попередньо налаштованих скриптів і утиліт для аналізу, візуалізації та обробки даних, які він може захопити, таких як Kippo-Graph, Honeyd-Viz, DionaeaFR, стек ELK та багато іншого. Нарешті, майже 90 відомих інструментів аналізу зловмисних програм, форензіку та моніторингу мережі також присутні.

Даний стенд можливо використовувати для майбутьніх наукових досліджень.

Оцініть новину:
8

Читайте також

Знання іноземних мов – це ключ до успіху в сучасному світі, де спілкування іноземними мовами та обробка величезних обсягів інформації на..
Освітньо-професійна програма спеціальності 281 «Публічне управління та адміністрування» в університеті телекомунікацій передбачає підготов..
Вакансія Молодший мережевий інженер Обов`язки: Виявлення та усунення несправності на лінії зв'язку Налаштування маршрутизаторів, точок дост..

Ключові слова

Про кафедру

Кафедра Інформаційної та кібернетичної безпеки

Отримати консультацію

у завідувача кафедри
Надіслати запит

Абітурієнту

Спеціалізація: Безпека інформаційних і комунікаційних систем

Спеціалізація Безпека інформаційних і комунікаційних систем (БІКС) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з БІКС - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Ми зможемо надати Вам необхідну інформацію та рекомендації щодо вступу до ВНЗ під час вступної кампанії.
Спеціалізація: Безпека інформаційних і комунікаційних систем

Спеціалізація Безпека інформаційних і комунікаційних систем (БІКС) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з БІКС - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Ми у соціальних мережах


Переглядів: 132
^