Utmn
Electronic Library

     

Details

Пономарев, Иван Михайлович. Разработка системы командных киберучений по информационной безопасности = Development of a system of command cyber exercises on information security: выпускная квалификационная работа специалиста: направление 10.05.01 «Компьютерная безопасность: безопасность распределенных компьютерных систем» / И. М. Пономарев; научный руководитель И. Р. Зулькарнеев; консультант по нормоконтролю А. А. Оленников; Тюменский государственный университет, Школа компьютерных наук. — Тюмень, 2024. — 1 файл (4,3 Мб). — Загл. с титул. экрана. — Доступ по паролю из сети Интернет (чтение). — Adobe Acrobat Reader 7.0. — <URL:https://library.utmn.ru/dl/Module_VKR_Tyumen/ShKn/2024/vr24-17.pdf>. — Текст: электронный

Record create date: 1/24/2024

Subject: киберполигон; командные киберучения; информационная безопасность; соревнования по информационной безопасности; ctf; cyberpolygon; team cyber studies; information security; information security competitions

Collections: Выпускные квалификационные работы

Allowed Actions:

Action 'Read' will be available if you login or access site from another network

Group: Anonymous

Network: Internet

Annotation

Целью работы является разработка системы командных киберучений в формате «Царь горы» с возможностью интеграции с Киберполигоном ТюмГУ и проведения соревнований по информационной безопасности.

The aim of the work is to develop a system of team cyber exercises in the format of "King of the Mountain" with the possibility of integration with the TyumSU Cyberpolygon and holding competitions on information security.

Document access rights

Network User group Action
TumSU All Read
Internet Readers Read
-> Internet Anonymous

Table of Contents

  • ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ
  • ВВЕДЕНИЕ
  • 1 Обзор существующих решений
    • 1.1 The Standoff / Standoff 365
    • 1.2 Jet Cybercamp
    • 1.3 Ampire
    • 1.4 Национальный киберполигон: «КИБЕРМИР»
    • 1.5 Киберполигон
    • 1.6 Сравнение
    • 1.7 Вывод по главе 1
  • 2 Выбор формата командных киберучений
    • 2.1 Jeopardy
    • 2.2 Attack-Defense
    • 2.3 King of The Hill
    • 2.4 Сравнение форматов
    • 2.5 Вывод по главе 2
  • 3 Требования к системе
    • 3.1 Модуль подсчета очков
    • 3.2 Модуль управления соревнованиями
    • 3.3 Модуль управления инфраструктурой
    • 3.4 Модуль мониторинга
    • 3.5 Модуль визуализации
    • 3.6 Вывод по главе 3
  • 4 Архитектура системы
    • 4.1 Требования к сетевой инфраструктуре
    • 4.2 Проектирование архитектуры
    • 4.3 Вывод по главе 4
  • 5 Анализ уязвимостей и сценарии атак
    • 5.1 Анализ критериев сложности эксплуатации уязвимостей
      • 5.1.1 Оценка сложности эксплуатации уязвимостей в сервисах собственной разработки и при ошибках конфигурации
    • 5.2 Формирование наборов уязвимостей
    • 5.3 Разработка сценариев эксплуатации с использованием наборов уязвимостей
    • 5.4 Вывод по главе 5
  • 6 Разработка подсистемы управления киберучениями
    • 6.1 Разработка модуля подсчета очков
      • 6.1.1 Методология подсчета очков
    • 6.2 Разработка модуля управления соревнованиями
    • 6.3 Разработка модуля управления инфраструктурой
    • 6.4 Разработка модуля визуализации
    • 6.5 Вывод по главе 6
  • 7 Разработка инфраструктуры киберучений
    • 7.1 Разработка модуля мониторинга
    • 7.2 Разработка инфраструктуры уязвимых машин
      • 7.2.1 Сервисы на основе стороннего программного обеспечения
      • 7.2.2 Сервисы на основе ПО собственной разработки
      • 7.2.3 Уязвимости второго этапа сценариев эксплуатации
      • 7.2.4 Формирование уязвимых виртуальных машин
    • 7.3 Апробация системы
    • 7.4 Вывод по главе 7
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Usage statistics

stat Access count: 35
Last 30 days: 1
Detailed usage statistics