Please use this identifier to cite or link to this item: https://essuir.sumdu.edu.ua/handle/123456789/96648
Or use following links to share this resource in social networks: Recommend this item
Title Система детектування зловмисної діяльності в інформаційно-комунікаційній системі комерційного підприємства
Authors Євтушенко, Р.О.
ORCID
Keywords локальна мережа
local network
кібератаки на локальну мережу
cyberattacks on the local network
кібербезпека
cyber security
CanaryTokens
Honeypot
Splunk
Type Bachelous Paper
Date of Issue 2024
URI https://essuir.sumdu.edu.ua/handle/123456789/96648
Publisher Сумський державний університет
License Copyright not evaluated
Citation Євтушенко Р. О. Система детектування зловмисної діяльності в інформаційно-комунікаційній системі комерційного підприємства : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. В. В. Кальченко. Суми : Сумський державний університет, 2024. 50 с.
Abstract Метою роботи є аналіз існуючих програмних рішень з виявлення спроб зламу комп’ютерних систем та побудова на їх на основі системи детектування в інтересах комерційного підприємства. За результатами роботи проведено аналіз програмних рішень, що дозволяють виявити зловмисну діяльність, досліджено практики захисту мережі та види можливих загроз, проведено аналіз технології CanaryTokens, їх види та принципи роботи. Досліджено методи реалізації технології Honeypot та принципи їх роботи. На основі CanaryTokens та Honeypot створено рішення для виявлення спроб зламу комп’ютерної системи з фіксацією даних фактів SIEM-системі Splunk.
The purpose of the work is the analysis of existing software solutions for detecting attempts to break into computer systems and building on them a detection system in the interests of a commercial enterprise. Based on the results of the work, an analysis of software solutions that allow detecting malicious activity was carried out, network protection practices and types of possible threats were investigated, CanaryTokens technology, their types and principles of operation were analyzed. The methods of implementing the Honeypot technology and the principles of their operation have been studied. On the basis of CanaryTokens and Honeypot, a solution has been created to detect attempts to break into a computer system with the capture of fact data to the Splunk SIEM system.
Appears in Collections: Кваліфікаційні роботи здобувачів вищої освіти (ЕлІТ)

Views

Unknown Country Unknown Country
2

Downloads

Files

File Size Format Downloads
Yevtushenko_bak_rob.pdf 3.3 MB Adobe PDF 0

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.