Browsing by Author "Самойленко, Д. М."
Now showing 1 - 3 of 3
- Results Per Page
- Sort Options
Item Гнучке упередження мережевих атак(Видавництво Львівської політехніки, 2015) Самойленко, Д. М.Для побудови системи захисту інформаційних ресурсів від мережних атак та розвідок необхідно аналізувати технології їх здійснення. Наявні засоби виявлення атак переважно ґрунтуються на моніторингу комплексу показників щодо стану функціонування системи чи вимагають додаткових відомостей про особливості побудови ресурсу чи мережі. Засоби протидії атакам переважно полягають в ігноруванні потенційно небезпечних дій. Це обмежує область використання існуючих засобів виявлення та упередження атак, зокрема для ресурсів з обмеженим доступом до системних показників чи серверних параметрів. Запропоновано методику створення гнучких захисних рішень, головна відмінність яких полягає в імітуванні вразливості інформаційного ресурсу з подальшим моніторингом дій користувача. Впорядковано мережні атаки у співвіднесені з об’єктом, на який вони спрямовані. Наведено приклад реалізації гнучкої захисної системи для упередження атак SQL-ін’єкції. Методи дають змогу краще ідентифікувати дії користувача, передбачити та упередити потенційну мережну небезпеку. Використання методів дозволить покращити інформаційну безпеку мережних ресурсів. To build the system for information resource protection from network attacks and scans, it is necessary to analyze their implementation technology. As a rule, existing appliances for attacks detection are based on monitoring a set of indicators of the system state or on gathering some information about the resource or network features. Attacks prevention is usually based on ignoring potentially dangerous actions. This limits the scope of usage of existing methods detection and prevention of attacks, particularly for resources with restricted access to system parameters or server settings. The method for creating flexible protective solutions is proposed. The main difference of the flexible method is the simulation of information resource vulnerability with subsequent monitoring of user actions. The sorting of network attacks in correlation with the object to which they are directed was carried out. An example of a flexible protection system to prevent SQL-injection attacks was shown. The method allows for better identification of user actions, prediction and prevention of potential network threats. Use of the described techniques will improve the network resources information security.Item Семантичні загрози мережному інформаційному ресурсу(Видавництво Львівської політехніки, 2014) Самойленко, Д. М.Запропонованю класифікацію семантичних загроз мережним інформаційним ресурсам, спрямованих на маніпулювання їх інформаційним змістом. Описано способи реалізації семантичних загроз. Наведено можливі напрями модифікації комплексної системи захисту інформаційного ресурсу з метою протидії семантичним загрозам. The classification of network information resource semantic threats associated with resource’s information manipulation is proposed. Some attacks that realize semantic threats are described. For the semantic threats protection proposes the directions of complex network security system modification are shown.Item Створення безпечних шаруватих структур мовою РНР/ SEcure layers construction on PHP(Видавництво Львівської політехніки, 2016) Самойленко, Д. М.Запропоновано методи реалізації архітектурних програмних шарів засобами мови РНР з дотриманням вимог безпеки щодо їх створення, функціонування та знищення. Наведено приклад створення первинного шару диспетчера доступу з використанням як функцій РНР, так і сервера. Висвітлено принципи конструювання внутрішніх шарів. Додержання запропонованих принципів програмування може покращити показники безпеки мережевих інформаційних ресурсів. This paper deals with the demonstration of secure layering principles with the usage of PHP language. It shows the methods for layers creation, exploitation and destruction in compliance with data protection requirements. The way for access manager creation is carried out as an example of primary layer. For other layers the concept of programming is illustrated. The usage of principles shown in the work could improve secure indicators of network information resource.