XS
SM
MD
LG
Державний університет інформаційно-комунікаційних технологій

(Державний університет телекомунікацій)


Адреса:
03110, Україна
м. Київ, вул. Солом'янська, 7
Контактна інформація:
Державний університет інформаційно-комунікаційних технологій

(Державний університет телекомунікацій)

Використання сучасної матеріально-технічної бази кафедри інформаційної та кібернетичної безпеки в навчальному процесі

12:48, 12-04-2019

Студенти зробили стенд інформаційно-комунікаційної мережі на основі нового обладнання - це маршрутизатори: ТР–Link ARCHER C60 AC 1350, який підтримує стандарт бездротового зв'язку 802.11ac., Huawei AR120 з 1VDSL WAN, 4FE 10/100 LAN портами, який надає маршрутизаційні і комутаційні функції та накопичувач My Cloud Home, який підключається безпосередньо до маршрутизатора Wi-Fi і дозволяє централізовано і просто зберігати, упорядковувати і контролювати всі цифрові дані, а також отримувати безпроводовий доступ до них звідки завгодно.

 
 
 

На навчальному стенді студентами 3-го курсу, було розгорнуто один із дистрибутивів HoneyPot — HoneyDrive.

HoneyPot — ресурс, що є собою приманкою для зловмисників. Мета якого зазнати атаки або несанкціонованого дослідження, що згодом дозволить вивчити стратегію зловмисника та визначити перелік засобів, за допомогою яких можуть бути завдані удари реально наявним об'єктам безпеки.

HoneyDrive — дистрибутив Linux honeypot, віртуальний модуль (OVA) з інстальованою версією Xubuntu Desktop 12.04.4 LTS. Що містить понад 10-ти попередньо встановлених та попередньо зконфігурованих програмних пакетів програмного забезпечення, таких як Kippo SSH honeypot, Dionaea та Amun honeypots, Honeyd з низьким рівнем взаємодії, Glastopf web honeypot і Wordpot, Conpot SCADA / ICS honeypot, PhoneyC та ін.

Крім того, він містить багато корисних попередньо налаштованих скриптів і утиліт для аналізу, візуалізації та обробки даних, які він може захопити, таких як Kippo-Graph, Honeyd-Viz, DionaeaFR, стек ELK та багато іншого. Нарешті, майже 90 відомих інструментів аналізу зловмисних програм, форензіку та моніторингу мережі також присутні.

Даний стенд можливо використовувати для майбутьніх наукових досліджень.

Читайте також
Бажаєте дізнаватись про особливості вступу у 2024 році?
Підписуйтесь на спільноти спеціальності "125 Кібербезпека" кафедри Інформаційної та кібернетичної безпеки та першим отримуйте новини, сповіщення про важливі події, підготовчі курси, дні відкритих дверей та багато цікавого.

Про кафедру

Кафедра Інформаційної та кібернетичної безпеки

Отримати консультацію

Ваш запит на зворотній дзвінок отримає завідуючий кафедрою
Надіслати запит

Абітурієнту

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Інформаційна та кібернетична безпека  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Інформаційна та кібернетична безпека  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Переглядів: 3 670