Головна Спрощенний режим Посібник користувача
Авторизація
Прізвище
Пароль
 

Бази даних


Електронний каталог бібліотеки- результати пошуку

Вид пошуку

Зона пошуку
Формат представлення знайдених документів:
повнийінформаційнийкороткий
Відсортувати знайдені документи за:
авторомназвоюроком виданнятипом документа
Пошуковий запит: (<.>K=утиліт<.>)
Загальна кількість знайдених документів : 5
Показані документи с 1 за 5
1.
004
А 16


    Абрамов, Вадим Олексійович.
    Базові технології комп’ютерних мереж : навч. посібник для студ. вищ. навч. закл. / В. О. Абрамов, С. Ю. Клименко ; Київський університет імені Бориса Грінченка, Інститут лідерства та соціальних наук, Кафедра інформатики. - 2-ге вид. - Київ : А.С.К., 2013. - 247 с. - ISBN 978-966-2251-17-3 : 35.00 грн.
ДРНТІ
УДК

Рубрики: Інформатика--комп’ютери--програмування--Інтернет--Навчальні видання для вищих навчальних закладів

Кл.слова (ненормовані):
утиліт -- інсталяція -- драйвер -- адаптер -- веб-інтерфейс
Дод.точки доступу:
Клименко, С. Ю.
Київський університет імені Бориса Грінченка
Інститут лідерства та соціальних наук
Кафедра інформатики


Примірників всього: 10
Вул. Левка Лук'яненка, 13-Б Читальний зал (1),
Вул. Левка Лук'яненка, 13-Б Абонемент (9)
Вільні:
Вул. Левка Лук'яненка, 13-Б Читальний зал (1),
Вул. Левка Лук'яненка, 13-Б Абонемент (9)

Знайти схожі

2.


    Глинчук, Людмила Ярославівна.
    Реалізація стандарту симетричного шифрування DES мовою програмування с та порівняння часу його роботи з відомими утилітами / Л. Я. Глинчук, Т. О. Гришанович, А. П. Ступінь // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2021. - N 14. - С. 118-130, DOI 10.28925/2663-4023.2021.14.118130. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
алгоритм симетричного шифрування -- алгоритм DES -- утиліта -- шифрування -- дешифрування -- час виконання алгоритму
Анотація: Дане дослідження присвячено огляду, реалізації та аналізу алгоритму симетричного шифрування, а саме –DES (Data Encryption Standard), який виконує як шифрування тексту, так і його дешифрування. Для даногоалгоритму наведено не лише словесний опис, а схеми його роботи та приклади програмної реалізації. Проміжні результати та результати шифрування/дешифрування інформації із використанням реалізованого алгоритму перевірені на прикладах, тому можна вважати, що алгоритм реалізовано вірно. Порівняння часу виконання запропонованоїреалізації алгоритму DESвиконувалось для двохутиліт. Одна із них –OpenSSL написана на мові Assembler та використовує можливості мови програмування С, інша ж реалізована із використанням мови програмування Java. Порівняння проводилось за трьома критеріями: повний час від початку роботи утиліти до її завершення; час, витрачений процесором на виконання утиліти (при цьому не враховується час простою і час, коли процесор виконував інші завдання); час, який затратила операційна система для роботи утиліти, наприклад, читання файлу або його запис на диск. Аналіз показав, що повний час виконанняалгоритму не рівний загальній кількості часу, витраченого і процесором, і операційною системо на його виконання. Це зумовлено наступним: загальний час виконання –це реальний час, який витрачено на виконання утиліти, його можнавимірятисекундоміром. Тоді як час, який був витрачений процесором на виконання утиліти, вимірюється дещо інакше, а саме: якщо два ядра будуть виконувати одну і ту ж утиліту впродовж 1 секунди, то загальний час її виконання буде дорівнювати 2 секундам, хоча насправді пройшла одна секунда часу. З проведеного порівняння слідує висновок:час, який затрачений на шифрування, менший від часу, затраченого на розшифрування. Час виконання різних утиліт –різний: час утиліти OpenSSL виявився найкращим, адже така реалізація найбільш адаптована до апаратного забезпечення. Утиліта на Java виявилася за часом виконання найгіршою. Запропонована нами реалізація алгоритму DES близька за часом виконання до найшвидшої із розглянутих.Оскільки длястандарту симетричного шифрування DES було знайдено ряд можливостей злому, зокрема через невелику кількість можливих ключів, існує загрозаїх повного перебору. Тому для збільшення криптостійкості було розроблено інші версії цього алгоритму: double DES (2DES), triple DES (3DES), DESX, G-DES. У перспективі планується розробити на основі запропонованої нами реалізації алгоритму DES утиліти і для демонстрації роботи його модифікацій.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Гришанович, Тетяна Олександрівна
Ступінь, Андрій Петрович


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

3.


    Булатецький, Віталій Вікторович.
    Аналіз файлових об’єктів операційної системи Windows 10 для очищення й оптимізації простору системного розділу / В. В. Булатецький, Л. В. Булатецька, Т. О. Гришанович // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 15. - С. 71-84, DOI 10.28925/2663-4023.2022.15.7184. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
операційна система -- системний розділ -- оптимізація -- надмірні дані -- системний реєстр -- пакетний файл -- інтерпретатор командного рядка
Анотація: У роботі проведено аналіз причин та ряд способів вирішення проблеми браку вільного місця на системномурозділі в процесі експлуатації операційної системи Windows 10. Досліджено особливості організації розділів носія при встановленні на нього поширених операційних систем Microsoft. Розглянуто основні системні файлові об’єкти, шляхи до них, їх призначення тароль у використанні простору системного розділу та у функціонуванні операційної системи. Наведено перелік шляхів до файлів та папок, що займають найбільші об’єми на системному розділі, коректно очистивши або налаштувавши які можна зекономити значний простір на системному розділі. Розглянуто основні інструменти операційної системи для реалізації методів очищення: інтерпретатор командного рядка, середовище PowerShell, засоби редагування системного реєстру та засоби виклику функцій системних бібліотек. Особливу увагу приділено пакетним файлам, як найпростішим та ефективним засобам реалізації автоматизованого використання можливостей системних утиліт, з врахуванням особливостей роботи інтерпретатора командного рядка. Як один із способів маніпулювання об’єктами за допомогою командлетів, розглядається середовище PowerShell, яке здатне не обробляти команди, а генерувати потоки об’єктів, що стосуються цієї команди та формувати їх оброблене представлення за допомогою як командного, так і графічного інтерфейсу. Описана логічна та фізична будова системного реєстру, як одного із засобів керування налаштуваннями Windows. Проведено порівняльний аналіз деяких програмних продуктів, таких як системна консольна утиліта обслуговування образів розгортання і управління ними та ряд безкоштовних програмних засобів. Сформовано перелік функціоналу, який використовується для оптимізації та очистки системного розділу від надмірної інформації. На основі сформованого переліку проаналізовано ефективність використання розглянутих програмнихзасобів для очистки системного розділу
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Дод.точки доступу:
Булатецька, Леся Віталіївна
Гришанович, Тетяна Олександрівна


Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

4.


    Тишик, Іван Ярославович.
    Тестування корпоративної мережі організації на несанкціонований доступ / І. Я. Тишик // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 18. - С. 39-48, DOI 10.28925/2663-4023.2022.18.3948. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інформаційна система -- вектори атаки -- несанкціонований доступ -- сервіси хмарних обчислень -- тестування на проникнення
Анотація: В сучасному світі з року в рік збільшується кількість кібератак. Ціатаки несуть за собою масові втрати конфіденційних даних, виведення зі стану працездатності критично важливої інфраструктури. Кількість кібератак лише підвищилась з початком пандемії і несе за собою значні фінансові та репутаційні ризики для будь яких компаній. В роботі розглянуті можливі методи проведення тестування безпеки корпоративної мережі організації на несанкціоноване проникнення. Проведено моделювання тестування на несанкціонований доступ до вибраних інформаційних ресурсів та охарактеризовано можливі атаки після здобуття такого доступу. Наведено найбільш типові методи експлуатації можливих вразливостей укорпоративних мережах. Вибрано дистрибутив Kali Linux, оскільки він містить багато інструментів для тестування на проникнення, що дозволяє проводити як періодичні тестування мереж та вузлів, так і аудит безпеки корпоративної мережі з метою виявлення існуючих уразливостей, недоліків налаштування та закриття їх ще до можливого використання зловмисниками. У ході дослідження виявлено, що кожна система по-своєму унікальна через використання різного типу сигнатур та застосувань.Таке подання вимагає поглиблених знань про атаки та документації конкретної системи від розробника для налаштування самої системи щодо спостереження за специфічними додатками. Проведені моделювання процесу виявлення мережевих атак на основі утиліт ОС Kali Linux показали, що даний засіб є практичним вибором для адміністратора безпеки і дозволяє йому своєчасно виявити загрози інформаційній системі та проводити ефективний моніторинг операційного середовища в реальному часі. Саме завдяки утилітам запропонованої системи, на основі яких реалізується мережева атака на об’єкт захисту, можна нівелювати певного виду вразливості інформаційної системи чи її складових частин, що унеможливить реалізацію багатьох видів атак. Напрямки подальших досліджень можуть бути спрямовані на розробку мережевих утиліт для реалізації захисту різного типу операційних систем від несанкціонованих втручань та наступної їх інтеграції у систему утиліт для відповідного операційного середовища , а також підвищити ефективність моніторингу інформаційної системи в цілому на предмет виявлення різного роду вразливостей на її активи, що покращить її захист від багатьох видів мережевих атак
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

5.


    Тишик, Іван.
    Забезпечення безпеки облікових записів корпоративних користувачів [Електронний ресурс] / І. Тишик // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2023. - Том 2, N 22. - С. 214-225, DOI 10.28925/2663-4023.2023.22.214225. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
мережева операційна система -- облікові дані користувачів -- контролер домену -- права доступу користувачів -- служба каталогів -- сервер -- корпоративна інформація
Анотація: Потреба в захисті облікових даних користувачів мережевих операційних систем є незаперечною на сьогодення, оскільки їх несанкціонована зміна в системі може звести нанівець роботу програмно-апаратних засобів захисту корпоративної інформації. Права доступу користувачам до інформаційних ресурсів корпорації встановлюються згідно розробленої політики інформаційної безпеки організації для збереження конфіденційності, цілісності та доступності корпоративної інформації. З огляду на це, в роботі розглядаються правила створення облікових даних користувачів корпоративної мережі та досліджуються способи забезпечення їх безпеки на основі мережевих операційних систем Windows. Визначено базовий список правил щодо створення, призначення та використання облікових даних, а саме: встановлення максимального обмеження адміністративних привілеїв для користувачів з привілеями адміністратора, надання користувачам та групам підтримки лише тих прав, які необхідні для виконання ними повсякденних завдань, використання облікових записів адміністраторів домену організації лише для керування контролерами домену. Організовано інсталяційний файл, який містить у собі комплекс найбільш поширених утиліт для адміністрування Active Directory (AD). Основою цього комплексу є утиліти: Account Lockout Examiner, Netwrix Auditor, SolarWinds Permissions Analyzer, Active Directory Health Profiler і Semperis DS Protector. Проведене моделювання щодо діагностики AD на предмет його захищеності показує, що використання зібраних утиліт в одному інсталяційному файлі значно спрощує процес моніторингу стану захищеності AD та проведення діагностики встановлених прав доступу користувачів. Встановлено, що найвищий рівень захищеності облікових записів привілейованих користувачів та системних адміністраторів засобами Active Directory досягається починаючи з Windows Server 2012 R2, оскільки ця ОС і пізніші версії володіють функціоналом захищеної групи користувачів, що дає змогу отримати додатковий захист проти компрометації їх облікових даних при виконанні процедури перевірки автентичності.
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)


Знайти схожі

 
© Міжнародна Асоціація користувачів і розробників електронних бібліотек і нових інформаційних технологій
(Асоціація ЕБНІТ)