Card | Table | RUSMARC | |
Сумский, Алексей Сергеевич. Разработка системы командных киберучений по информационной безопасности = Development of a system of command cyber exercises on information security: выпускная квалификационная работа специалиста: направление 10.05.01 «Компьютерная безопасность: безопасность распределенных компьютерных систем» / А. С. Сумский; научный руководитель И. Р. Зулькарнеев; консультант по нормоконтролю А. А. Оленников; Тюменский государственный университет, Школа компьютерных наук. — Тюмень, 2024. — 1 файл (4,3 Мб). — Загл. с титул. экрана. — Доступ по паролю из сети Интернет (чтение). — Adobe Acrobat Reader 7.0. — <URL:https://library.utmn.ru/dl/Module_VKR_Tyumen/ShKn/2024/vr24-24.pdf>. — Текст: электронныйRecord create date: 1/24/2024 Subject: киберполигон; командные киберучения; информационная безопасность; соревнования по информационной безопасности; cyberpolygon; team cyber studies; information security; information security competitions; ctf Collections: Выпускные квалификационные работы Allowed Actions: –
Action 'Read' will be available if you login or access site from another network
Group: Anonymous Network: Internet |
Annotation
Целью работы является разработка системы командных киберучений в формате «Царь горы» с возможностью интеграции с Киберполигоном ТюмГУ и проведения соревнований по информационной безопасности.
The aim of the work is to develop a system of team cyber training in the format "King of the Mountain" with the possibility of integration with the TyumSU Cyberpolygon and holding competitions on information security.
Document access rights
Network | User group | Action | ||||
---|---|---|---|---|---|---|
TumSU | All |
![]() |
||||
Internet | Readers |
![]() |
||||
![]() |
Internet | Anonymous |
Table of Contents
- ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ
- ВВЕДЕНИЕ
- 1 Обзор существующих решений
- 1.1 The Standoff / Standoff 365
- 1.2 Jet Cybercamp
- 1.3 Ampire
- 1.4 Национальный киберполигон: «КИБЕРМИР»
- 1.5 Киберполигон
- 1.6 Сравнение
- 1.7 Вывод по главе 1
- 2 Выбор формата командных киберучений
- 2.1 Jeopardy
- 2.2 Attack-Defense
- 2.3 King of The Hill
- 2.4 Сравнение форматов
- 2.5 Вывод по главе 2
- 3 Требования к системе
- 3.1 Модуль подсчета очков
- 3.2 Модуль управления соревнованиями
- 3.3 Модуль управления инфраструктурой
- 3.4 Модуль мониторинга
- 3.5 Модуль визуализации
- 3.6 Вывод по главе 3
- 4 Архитектура системы
- 4.1 Требования к сетевой инфраструктуре
- 4.2 Проектирование архитектуры
- 4.3 Вывод по главе 4
- 5 Анализ уязвимостей и сценарии атак
- 5.1 Анализ критериев сложности эксплуатации уязвимостей
- 5.1.1 Оценка сложности эксплуатации уязвимостей в сервисах собственной разработки и при ошибках конфигурации
- 5.2 Формирование наборов уязвимостей
- 5.3 Разработка сценариев эксплуатации с использованием наборов уязвимостей
- 5.4 Вывод по главе 5
- 5.1 Анализ критериев сложности эксплуатации уязвимостей
- 6 Разработка подсистемы управления киберучениями
- 6.1 Разработка модуля подсчета очков
- 6.1.1 Методология подсчета очков
- 6.2 Разработка модуля управления соревнованиями
- 6.3 Разработка модуля управления инфраструктурой
- 6.4 Разработка модуля визуализации
- 6.5 Вывод по главе 6
- 6.1 Разработка модуля подсчета очков
- 7 Разработка инфраструктуры киберучений
- 7.1 Разработка модуля мониторинга
- 7.2 Разработка инфраструктуры уязвимых машин
- 7.2.1 Сервисы на основе стороннего программного обеспечения
- 7.2.2 Сервисы на основе ПО собственной разработки
- 7.2.3 Уязвимости второго этапа сценариев эксплуатации
- 7.2.4 Формирование уязвимых виртуальных машин
- 7.3 Апробация системы
- 7.4 Вывод по главе 7
- ЗАКЛЮЧЕНИЕ
- СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Usage statistics
|
Access count: 7
Last 30 days: 0 Detailed usage statistics |