Вісники та науково-технічні збірники, журнали

Permanent URI for this communityhttps://ena.lpnu.ua/handle/ntb/12

Browse

Search Results

Now showing 1 - 10 of 10
  • Thumbnail Image
    Item
    Особливості будови та захисту корпоративних сховищ даних
    (Видавництво Львівської політехніки, 2017-03-28) Дудикевич, В. Б.; Березюк, Б. М.; Піскозуб, А. З.; Національний університет “Львівська політехніка”
    Розглянуто особливості будови сховищ даних та проаналізовано найпоширеніші види систем зберігання даних. Сформульовано базові задачі комплексного захисту корпоративного сховища даних та розглянуто програмно-апаратні засоби їх вирішення.
  • Thumbnail Image
    Item
    Оцінка надійності елементів системи-приманки у мережі стандарту IEEE 802.11 як розгалуженої системи зі складним підпорядкуванням
    (Видавництво Львівської політехніки, 2017-03-28) Банах, Р. І.; Піскозуб, А. З.; Національний університет “Львівська політехніка”
    Запропоновано метод оцінювання надійності елементів системи-приманки для мережі стандарту IEEE 802.11 як розгалуженої системи зі складним підпорядкуванням. Оцінка можливостей працездатності елементів може запевнити у надійності системи або у протилежному. Такий підхід забезпечить процес безперервного вдосконалення системи, оскільки з його впровадженням можна прогнозувати виникнення проблем та успішно їм запобігати.
  • Thumbnail Image
    Item
    Автоматизація розгортання WI-FI точки доступу, як зовнішнього елементу системи приманки
    (Видавництво Львівської політехніки, 2016) Банах, Р. І.; Піскозуб, А. З.; Стефінко, Я. Я.
    Показано механізм автоматизації розгортання безпровідної точки доступу технології Wi-Fi та його імплементація на інтерпретаторі bash. Запропоновано концепцію віддаленого керування Wi-Fi точкою доступу як елементом системи приманки для безпровідної мережі. An automation mechanism of deploying Wi-Fi wireless network and its implementation on bash command language is presented in this article. A concept of remote control by Wi-Fi access point as an element of honeypot for wireless network is suggested.
  • Thumbnail Image
    Item
    Тестування на проникнення з Metasploit і Shell скриптами
    (Видавництво Львівської політехніки, 2015) Стефінко, Я. Я.; Піскозуб, А. З.; Банах, Р. І.
    Наведено інформацію про загрози в комп’ютерних мережах і системах, і один з шляхів захистити їх – тестування на проникнення (пентест). Найпридатнішими інструментами для цієї цілі є ОС Kali Linux та його можливості роботи зі скриптами. В статті описуються методи і шляхи імплементації цих скриптів для успішного тестування на проникнення. Проаналізовано сучасне програмне забезпечення для пентестів, наведена інформація про інтеграцію скриптів з програмою Metasploit і продемонстровано приклади окремих скриптів у Kali Linux. This article contains information about security threats in computer networks and systems, and one of the ways to protect it is penetration testing. Most useful tools for this purpose are OS Kali Linux and its shell scripts. We describe the methods and ways of implementation of these scripts to assist us in successful pentest. We analyze the current free pentestsoftware, integration of Metasploit and shell scripts and demonstrate examples for using special bash scripts of OS Kali Linux.
  • Thumbnail Image
    Item
    Створення концепції захищеної хмарної обчислювальної інфраструктури з використанням систем приманок
    (Видавництво Львівської політехніки, 2015) Банах, Р. І.; Піскозуб, А. З.; Стефінко, Я. Я.
    Наведено концепцію захищеної хмарної обчислювальної інфраструктури, а саме опис компонентів, вимоги щодо компонентів згідно із кращими практиками, сценарії взаємодії клієнтів та зловмисників з нею. Запропоновано вирішення проблеми за допомогою як публічних, так і приватних хмарних обчислювальних рішень, порівняно сервіси, які повинні бути використані в публічних та приватних хмарних рішеннях для реалізації цієї схеми. Concepti of secured cloud computing infrastructure is presented, namely – description of components, requirements for components according to the best practices, users and attackers interaction scenarios. The current issue is proposed to be addressed either using private or public clouds, services comparison that have to be used in public and private clouds was provided in order to introduce the current scheme.
  • Thumbnail Image
    Item
    Захист корпоративної системи підприємства: основні етапи та способі реалізації
    (Видавництво Національного університету “Львівська політехніка”, 2002) Піскозуб, А. З.; Пархуць, Л. Т.
    Розглянуто основні етапи та способи реалізації захисту комп’ютерної системи підприємства, даються рекомендації з вибору необхідного програмного та програмно-апаратного забезпечення. In the given article there have been considered basic phases and security realization methods of computer system of a company and given recommendations how to choose the necessary software and hardware.
  • Thumbnail Image
    Item
    Використання відкритих операційних систем для тестування на проникнення в навчальних цілях
    (Видавництво Львівської політехніки, 2014) Стефінко, Я. Я.; Піскозуб, А. З.
    Наведено інформацію про методологію тестів на проникнення, його методів і способів реалізації. Проаналізовано сучасні безкоштовні та з відкритим вихідним кодом програми. Розглянуто приклад тестування на проникнення в академічній сфері в навчальних цілях на базі Kali Linux і Metasploitable 2 Linux. Ці перевірки і методи показують проактивні методи захисту та повинні допомогти поліпшити безпеку комп'ютерних систем і корпоративних мереж. This paper comprises information about penetration testing methodology, its methods and ways of implementation. The current free and open-source software has been analyzed. It has been done the example of penetration testing in academic field for studying purposes on the base of Kali Linux and Metasploitable2 Linux. This tests and techniques purpose proactive methods of defense and must help to improve security of computer systems and corporate networks.
  • Thumbnail Image
    Item
    Протокол SSL, використання його вразливості спільно з елементами соціальної інженерії
    (Видавництво Львівської політехніки, 2013) Піскозуб, А. З.; Шикеринець, С. Т.
    Здійснено аналіз захищеного протоколу SSL, використання його вразливостей спільно з елементами соціальної інженерії. Подано методи боротьби з такою вразливістю. The analysis of secure SSL protocol, the usage of its vulnerabilityy together with elements of social engineering, methods of protection against this vulnerability are been discussed in this paper.
  • Thumbnail Image
    Item
    Використання тестування на проникнення в комп’ютерні мережі та системи для підняття їх рівня захищеності
    (Видавництво Львівської політехніки, 2013) Піскозуб, А. З.
    Розглянуто питання використання тестування на проникнення як методу підвищення рівня захищеності комп’ютерних мереж та систем. Також наведено аналіз методики тестування на проникнення збірки BackTrack, що складається з 10 етапів. This paper comprises information about penetration testing methodology as a way to improvement of computer system and network security. Also the BackTrack testing methodology incorporating the ten consecutive steps of penetration testing process is given.
  • Thumbnail Image
    Item
    До питання підвищення рівня захищеності комп'ютерних мереж та систем
    (Видавництво Львівської політехніки, 2012) Піскозуб, А. З.
    Обговорюються проблеми різних інструментів підвищення рівня захищеності комп’ютерних мереж та систем: системи виявлення втручань сканерів вразливостей, системи тестування на проникнення та системи журналізації подій. Тенденція щодо встановлення мінімального рівня захищеності ІТ-середовища фактично визначила необхідність комплексного підходу – використання широкого спектра програмних засобів для підвищення рівня захищеності комп’ютерних мереж та систем. The problems of different kinds of software security instruments, such as IDS, vulnerability assessment and penetration testing tools, log auditing and analysis tools are been discussed in this paper. The trend toward establishing minimum required level of security has affected many security safeguards and thus determined the integrated approach of mentioned above tools.