Карточка | Таблица | RUSMARC | |
Пономарев, Иван Михайлович. Разработка системы командных киберучений по информационной безопасности = Development of a system of command cyber exercises on information security: выпускная квалификационная работа специалиста: направление 10.05.01 «Компьютерная безопасность: безопасность распределенных компьютерных систем» / И. М. Пономарев; научный руководитель И. Р. Зулькарнеев; консультант по нормоконтролю А. А. Оленников; Тюменский государственный университет, Школа компьютерных наук. — Тюмень, 2024. — 1 файл (4,3 Мб). — Загл. с титул. экрана. — Доступ по паролю из сети Интернет (чтение). — Adobe Acrobat Reader 7.0. — <URL:https://library.utmn.ru/dl/Module_VKR_Tyumen/ShKn/2024/vr24-17.pdf>. — Текст: электронныйДата создания записи: 24.01.2024 Тематика: киберполигон; командные киберучения; информационная безопасность; соревнования по информационной безопасности; ctf; cyberpolygon; team cyber studies; information security; information security competitions Коллекции: Выпускные квалификационные работы Разрешенные действия: –
Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Группа: Анонимные пользователи Сеть: Интернет |
Аннотация
Целью работы является разработка системы командных киберучений в формате «Царь горы» с возможностью интеграции с Киберполигоном ТюмГУ и проведения соревнований по информационной безопасности.
The aim of the work is to develop a system of team cyber exercises in the format of "King of the Mountain" with the possibility of integration with the TyumSU Cyberpolygon and holding competitions on information security.
Права на использование объекта хранения
Место доступа | Группа пользователей | Действие | ||||
---|---|---|---|---|---|---|
ТюмГУ | Все |
![]() |
||||
Интернет | Читатели |
![]() |
||||
![]() |
Интернет | Анонимные пользователи |
Оглавление
- ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ
- ВВЕДЕНИЕ
- 1 Обзор существующих решений
- 1.1 The Standoff / Standoff 365
- 1.2 Jet Cybercamp
- 1.3 Ampire
- 1.4 Национальный киберполигон: «КИБЕРМИР»
- 1.5 Киберполигон
- 1.6 Сравнение
- 1.7 Вывод по главе 1
- 2 Выбор формата командных киберучений
- 2.1 Jeopardy
- 2.2 Attack-Defense
- 2.3 King of The Hill
- 2.4 Сравнение форматов
- 2.5 Вывод по главе 2
- 3 Требования к системе
- 3.1 Модуль подсчета очков
- 3.2 Модуль управления соревнованиями
- 3.3 Модуль управления инфраструктурой
- 3.4 Модуль мониторинга
- 3.5 Модуль визуализации
- 3.6 Вывод по главе 3
- 4 Архитектура системы
- 4.1 Требования к сетевой инфраструктуре
- 4.2 Проектирование архитектуры
- 4.3 Вывод по главе 4
- 5 Анализ уязвимостей и сценарии атак
- 5.1 Анализ критериев сложности эксплуатации уязвимостей
- 5.1.1 Оценка сложности эксплуатации уязвимостей в сервисах собственной разработки и при ошибках конфигурации
- 5.2 Формирование наборов уязвимостей
- 5.3 Разработка сценариев эксплуатации с использованием наборов уязвимостей
- 5.4 Вывод по главе 5
- 5.1 Анализ критериев сложности эксплуатации уязвимостей
- 6 Разработка подсистемы управления киберучениями
- 6.1 Разработка модуля подсчета очков
- 6.1.1 Методология подсчета очков
- 6.2 Разработка модуля управления соревнованиями
- 6.3 Разработка модуля управления инфраструктурой
- 6.4 Разработка модуля визуализации
- 6.5 Вывод по главе 6
- 6.1 Разработка модуля подсчета очков
- 7 Разработка инфраструктуры киберучений
- 7.1 Разработка модуля мониторинга
- 7.2 Разработка инфраструктуры уязвимых машин
- 7.2.1 Сервисы на основе стороннего программного обеспечения
- 7.2.2 Сервисы на основе ПО собственной разработки
- 7.2.3 Уязвимости второго этапа сценариев эксплуатации
- 7.2.4 Формирование уязвимых виртуальных машин
- 7.3 Апробация системы
- 7.4 Вывод по главе 7
- ЗАКЛЮЧЕНИЕ
- СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Статистика использования
|
Количество обращений: 35
За последние 30 дней: 1 Подробная статистика |