Vladyslav Soliannikov | University of Customs and Finance (original) (raw)

Teaching Documents by Vladyslav Soliannikov

Research paper thumbnail of Розробка кібер-безпечної інформаційно-технічної системи закладу вищої освіти (Солянніков В.Г.)

Розробка кібер-безпечної інформаційно-технічної системи закладу вищої освіти (Солянніков В.Г.), May 20, 2020

Моя авторська дипломна робота на базі Університету митної справи та фінансів. Дніпро 2020. Ідеї... more Моя авторська дипломна робота на базі Університету митної справи та фінансів. Дніпро 2020.
Ідеї, технології та принципи вільні для розповсюдження з посиланням на автора.
За детальною інформацією, а також пропозиціями та корегуваннями звертайтесь на електронну пошту solyannikov.vlad@gmail.com

Eng:
My author's thesis is based on the University of Customs and Finance. Dnipro 2020.
Ideas, technologies and principles are free for distribution with reference to the author's agency. (Creative commons) #OpenScience
For detailed information, as well as suggestions and adjustments, please contact solyannikov.vlad@gmail.com

Papers by Vladyslav Soliannikov

Research paper thumbnail of Метод оцінювання стану безпеки об'єктів критичної інфраструктури

Метод оцінювання стану безпеки об'єктів критичної інфраструктури, 2022

Солянніков В.Г. «Метод оцінювання стану безпеки об'єктів критичної інфраструктури». Дипломна робо... more Солянніков В.Г. «Метод оцінювання стану безпеки об'єктів критичної інфраструктури». Дипломна робота на здобуття ступеня вищої освіти «магістр» за спеціальністю 122 «Комп’ютерні науки». – Університет митної справи та фінансів, Дніпро, 2022.
Об’єкт дослідження – процес оцінювання стану безпеки об’єктів критичної інфраструктури.
Предмет дослідження – сукупність практичних рекомендацій щодо проєктування захисту інформації критично важливих об’єктів.
Мета роботи – визначити оптимальний метод оцінювання стану безпеки об’єктів критичної інфраструктури (КІ).
Актуальність дослідження: аналіз існуючих методів оцінювання стану безпеки об’єктів критичної інфраструктури, рекомендацій, законодавчих документів з позицій їх послідючої структуризації.
В дипломній роботі розглянуто: сучасний стан безпеки об’єктів критичної інфрастуктури і методик їх оцінювання, (які можуть бути застосовані при проєктуванні захисту об’єктів КІ), обґрунтування та подальша реалізація тестування штатних співробітників КІ, як необхідного початкового етапу реалізації при використанні методик (алгоритму) оцінки стану безпеки об'єктів КІ.

Research paper thumbnail of Реалізація кібербезпечного доступу до мережі інтернет за допомогою wi-fi системи. (Тарасенко Ю.С., Солянніков В.Г., Прокопович-Ткаченко Д.І.)

Реалізація кібербезпечного доступу до мережі інтернет за допомогою wi-fi системи, 2020

Матеріали міжнародної наукової конференції. "Інноваційні технології, моделі управління кібербезпе... more Матеріали міжнародної наукової конференції. "Інноваційні технології, моделі управління кібербезпекою ITMK-2020".-ДДТУ, Дніпро, Кам'янське.-2020 (4).-С.53-55.
Актуальність проблематики забезпечення безпеки використання глобальної мережі інтернет очевидна для більшості користувачів і потребує на кожному етапі прийому-передачі та обробки супутніх потоків не тільки апріорної оцінки загроз і ризиків, а також розробки та реалізації надійних систем захисту з метою навіювання негативного впливу на достовірність та цілісність інформації. У цьому аспекті, перш за все, свій вклад вносять так звані «точки входу (доступу)», забезпечуючи способи підключення до мережі інтернет. Так, при підключені до таких «точок», людина починає передавати данні. Ці дані дуже легко перехопити, змінити, та передати зовсім іншу інформацію, або просто отримати повідомлення, контактну та персональну інформацію, які передає користувач. Потрібно розуміти, що коли ви підключені до глобальної мережі,-відкривається двоканальній зв'язок і можна як відправляти данні, так їх і отримувати. Це говорить нам про те, що як кожен користувач може підключитись до будь-якого ресурсу, так і зловмисник може підключитись до вас. Тому такі точки доступу до мережі інтернет не можуть бути цілком безпечні. В будь-якому випадку можуть перехоплювати данні, підміняти їх та отримувати доступ до вашого цифрового пристрою, що веде до ризику так званої компрометації даних та інформації....

Research paper thumbnail of Підходи до авторизаціі та автентифікаціі безпроводового доступу комунікаційних систем (Солянніков, Прокопович-Ткаченко, Стелюк)

Підходи до авторизаціі та автентифікаціі безпроводового доступу комунікаціиних систем, 2019

Матеріали міжнародної науково-практичної конференції "Інформаційне суспільство: технологічні, еко... more Матеріали міжнародної науково-практичної конференції "Інформаційне суспільство: технологічні, економічні та технічні аспекти становлення".-ТНЕУ, Тернопіль, 2019 (43), С. 93-95.
Розвиток та вдосконалення телекомунікаційних систем і мереж України здійснюється відповідно до Концепції розвитку телекомунікацій України із застосуванням новітніх технологій, які відповідають міжнародним стандартам, з урахуванням технологічної цілісності всіх мереж та телекомунікаційних засобів, підвищення ефективності та сталості функціонування. Стратегічно важливе значення має забезпечення захисту від несанкціонованого втручання в режими функціонування обладнання телекомунікаційних систем і мереж..

Research paper thumbnail of Підходи щодо формування інформаційної безпеки об'єктів інформаційної діяльності (Солянніков В.Г., Стелюк Б.Б.)

Підходи щодо формування інформаціиноі безпеки об єктів інформаційної діяльності , 2020

Матеріали міжнародної наукової конференції "Інноваційні технології, моделі управління кібербезпек... more Матеріали міжнародної наукової конференції "Інноваційні технології, моделі управління кібербезпекою ITMK-2020".-ДДТУ, Дніпро, Кам'янське.-2020 (4).-С. 58-61.
Захищаючи свої інформаційні інтереси, кожна держава має дбати про свою інформаційну безпеку. Цього ж вимагає і зміцнення української державності. Збалансована державна інформаційна політика України формується як складова частина її соціальноекономічної політики, виходячи з пріоритетності національних інтересів та загроз національній безпеці країни. Із правової точки зору вона ґрунтується на засадах правової демократичної держави і впроваджується шляхом розробки та реалізації відповідних національних доктрин, стратегій, концепцій та програм згідно із чинним законодавством. В Україні назріла об'єктивна потреба у державно правовому регулюванні науковотехнологічної та інформаційної діяльності, що відповідала б реаліям сучасного світу та рівню розвитку інформаційних технологій, нормам міжнародного права, але водночас ефективно захищала б власні українські національні інтереси. Відносини, пов'язані із забезпеченням інформаційної безпеки, як найважливіші сьогодні для суспільства та держави вимагають найшвидшого законодавчого регулювання...

Research paper thumbnail of Новые стандарты кибербезопасности в банках (Солянников В.Г., Мормуль Н.Ф.)

Новые стандарты кибербезопасности в банках , 2017

ISBN 978-966-328-124-7. Митна політика та актуальні проблеми економічної безпеки України (управл... more ISBN 978-966-328-124-7.
Митна політика та актуальні проблеми економічної безпеки України (управлінські, фінансово-економічні, правові, інформаційно-технічні, гуманітарні аспекти): матеріали Міжнародної науково-практичної конференції молодих учених.-Дніпро : «Університет митної справи та фінансів, 2017.-479 с.

В Марте 2017 г. группа исследователей «SophosLabs" сообщили о новой вредоносной кампании с использованием сразу трёх образчцов вредоносного программного обеспечения-AKBuilder, Dyzap и Betabot. AKBuilder представляет собой набор эксплоитов для создания вредоносных документов Word, Dyzap является банковским трояном, а Betabot-семейством вредоносных программ для взлома компьютеров и создания из них ботнетов. Это привело к тому, что перед банками предстала новая угроза, против которой нужно немедленно внедрять защитные методы. Банки объеденились в SWIFT (международную банковскую систему обмена стандартизированной информацией о платежах между банками), были добавлены новые пункты в стандарт безопасности PCI DSS (банковские пластиковые карты). Новшеством стал новый стандарт СТО БР ИББС (новый стандарт Центрального Банка Российской Федерации по обеспечению информационной безопасносоти организаций банковской системы) и формирование подразделения FinCERT (центр мониторинга и реагирования на компьютерные атаки в финансовой сфере). Основные виды атак в интернете: • Вандализм-использование хакерами интернета для порчи интернет-страниц, замены содержания оскорбительными или пропагандистскими картинками • Пропаганда-рассылка сообщений пропагандистсткого характера или вставка пропаганды в содержание других интернет-страниц

Research paper thumbnail of Методологія дослідження кібербезпековоі політики краіни (Солянніков В Г, Стелюк Б Б)

Методологія дослідження кібербезпековоі політики краіни, 2019

Матеріали міжнародної науково-практичної конференції "Інформаційне суспільство: технологічні, еко... more Матеріали міжнародної науково-практичної конференції "Інформаційне суспільство: технологічні, економічні та технічні аспекти становлення".
Інформаційно-комунікативні технології настільки увійшли у наше життя, що ми вже не можемо уявити себе без комп'ютера. Але значення цих технологій для простого користувача не можна порівняти з їх важливістю для держави (оборона, промисловість, банківський сектор, сільське господарство, транспорт та будь-що інше). Так, розвиток комп'ютерних технологій полегшив життя, з одного боку, але з другого боку, це зумовило появу нових загроз як міжнародній, так і національній безпеці.

Research paper thumbnail of ЗАХИСТ ІНФОРМАЦІЙНО-ТЕХНІЧНОГО ОБЛАДНАННЯ НА БАЗІ ROUTER OS (Солянніков В.Г., Прокопович-Ткаченко Д.І.)

ЗАХИСТ ІНФОРМАЦІЙНО-ТЕХНІЧНОГО ОБЛАДНАННЯ НА БАЗІ ROUTER OS (Солянніков В.Г., Прокопович-Ткаченко Д.І.), 2018

Солянніков В.Г. студент гр.Б16-1 (Науковий керівник: кандидат наук, завідувач кафедри Кібербезпек... more Солянніков В.Г. студент гр.Б16-1 (Науковий керівник: кандидат наук, завідувач кафедри Кібербезпеки та інформаційних технологій Прокопович-Ткаченко Д.І.) Аналізуючи пристрої MIKROTIK, можна звернути увагу, що практично всі користувачі нехтують настройками Firewall, незважаючи на те, що це найефективніший інструмент захисту Вашої мережевої інфраструктури. І 90% пристроїв мають обліковий запис "admin" з повними правами. Це значно збільшує ризики для проникнення методом Brute-Force. Для захисту RouterOS використовуються вбудовані програмні засоби для того, щоб забезпечити високий рівень безпеки.

Research paper thumbnail of Розробка кібер-безпечної інформаційно-технічної системи закладу вищої освіти (Солянніков В.Г.)

Розробка кібер-безпечної інформаційно-технічної системи закладу вищої освіти (Солянніков В.Г.), May 20, 2020

Моя авторська дипломна робота на базі Університету митної справи та фінансів. Дніпро 2020. Ідеї... more Моя авторська дипломна робота на базі Університету митної справи та фінансів. Дніпро 2020.
Ідеї, технології та принципи вільні для розповсюдження з посиланням на автора.
За детальною інформацією, а також пропозиціями та корегуваннями звертайтесь на електронну пошту solyannikov.vlad@gmail.com

Eng:
My author's thesis is based on the University of Customs and Finance. Dnipro 2020.
Ideas, technologies and principles are free for distribution with reference to the author's agency. (Creative commons) #OpenScience
For detailed information, as well as suggestions and adjustments, please contact solyannikov.vlad@gmail.com

Research paper thumbnail of Метод оцінювання стану безпеки об'єктів критичної інфраструктури

Метод оцінювання стану безпеки об'єктів критичної інфраструктури, 2022

Солянніков В.Г. «Метод оцінювання стану безпеки об'єктів критичної інфраструктури». Дипломна робо... more Солянніков В.Г. «Метод оцінювання стану безпеки об'єктів критичної інфраструктури». Дипломна робота на здобуття ступеня вищої освіти «магістр» за спеціальністю 122 «Комп’ютерні науки». – Університет митної справи та фінансів, Дніпро, 2022.
Об’єкт дослідження – процес оцінювання стану безпеки об’єктів критичної інфраструктури.
Предмет дослідження – сукупність практичних рекомендацій щодо проєктування захисту інформації критично важливих об’єктів.
Мета роботи – визначити оптимальний метод оцінювання стану безпеки об’єктів критичної інфраструктури (КІ).
Актуальність дослідження: аналіз існуючих методів оцінювання стану безпеки об’єктів критичної інфраструктури, рекомендацій, законодавчих документів з позицій їх послідючої структуризації.
В дипломній роботі розглянуто: сучасний стан безпеки об’єктів критичної інфрастуктури і методик їх оцінювання, (які можуть бути застосовані при проєктуванні захисту об’єктів КІ), обґрунтування та подальша реалізація тестування штатних співробітників КІ, як необхідного початкового етапу реалізації при використанні методик (алгоритму) оцінки стану безпеки об'єктів КІ.

Research paper thumbnail of Реалізація кібербезпечного доступу до мережі інтернет за допомогою wi-fi системи. (Тарасенко Ю.С., Солянніков В.Г., Прокопович-Ткаченко Д.І.)

Реалізація кібербезпечного доступу до мережі інтернет за допомогою wi-fi системи, 2020

Матеріали міжнародної наукової конференції. "Інноваційні технології, моделі управління кібербезпе... more Матеріали міжнародної наукової конференції. "Інноваційні технології, моделі управління кібербезпекою ITMK-2020".-ДДТУ, Дніпро, Кам'янське.-2020 (4).-С.53-55.
Актуальність проблематики забезпечення безпеки використання глобальної мережі інтернет очевидна для більшості користувачів і потребує на кожному етапі прийому-передачі та обробки супутніх потоків не тільки апріорної оцінки загроз і ризиків, а також розробки та реалізації надійних систем захисту з метою навіювання негативного впливу на достовірність та цілісність інформації. У цьому аспекті, перш за все, свій вклад вносять так звані «точки входу (доступу)», забезпечуючи способи підключення до мережі інтернет. Так, при підключені до таких «точок», людина починає передавати данні. Ці дані дуже легко перехопити, змінити, та передати зовсім іншу інформацію, або просто отримати повідомлення, контактну та персональну інформацію, які передає користувач. Потрібно розуміти, що коли ви підключені до глобальної мережі,-відкривається двоканальній зв'язок і можна як відправляти данні, так їх і отримувати. Це говорить нам про те, що як кожен користувач може підключитись до будь-якого ресурсу, так і зловмисник може підключитись до вас. Тому такі точки доступу до мережі інтернет не можуть бути цілком безпечні. В будь-якому випадку можуть перехоплювати данні, підміняти їх та отримувати доступ до вашого цифрового пристрою, що веде до ризику так званої компрометації даних та інформації....

Research paper thumbnail of Підходи до авторизаціі та автентифікаціі безпроводового доступу комунікаційних систем (Солянніков, Прокопович-Ткаченко, Стелюк)

Підходи до авторизаціі та автентифікаціі безпроводового доступу комунікаціиних систем, 2019

Матеріали міжнародної науково-практичної конференції "Інформаційне суспільство: технологічні, еко... more Матеріали міжнародної науково-практичної конференції "Інформаційне суспільство: технологічні, економічні та технічні аспекти становлення".-ТНЕУ, Тернопіль, 2019 (43), С. 93-95.
Розвиток та вдосконалення телекомунікаційних систем і мереж України здійснюється відповідно до Концепції розвитку телекомунікацій України із застосуванням новітніх технологій, які відповідають міжнародним стандартам, з урахуванням технологічної цілісності всіх мереж та телекомунікаційних засобів, підвищення ефективності та сталості функціонування. Стратегічно важливе значення має забезпечення захисту від несанкціонованого втручання в режими функціонування обладнання телекомунікаційних систем і мереж..

Research paper thumbnail of Підходи щодо формування інформаційної безпеки об'єктів інформаційної діяльності (Солянніков В.Г., Стелюк Б.Б.)

Підходи щодо формування інформаціиноі безпеки об єктів інформаційної діяльності , 2020

Матеріали міжнародної наукової конференції "Інноваційні технології, моделі управління кібербезпек... more Матеріали міжнародної наукової конференції "Інноваційні технології, моделі управління кібербезпекою ITMK-2020".-ДДТУ, Дніпро, Кам'янське.-2020 (4).-С. 58-61.
Захищаючи свої інформаційні інтереси, кожна держава має дбати про свою інформаційну безпеку. Цього ж вимагає і зміцнення української державності. Збалансована державна інформаційна політика України формується як складова частина її соціальноекономічної політики, виходячи з пріоритетності національних інтересів та загроз національній безпеці країни. Із правової точки зору вона ґрунтується на засадах правової демократичної держави і впроваджується шляхом розробки та реалізації відповідних національних доктрин, стратегій, концепцій та програм згідно із чинним законодавством. В Україні назріла об'єктивна потреба у державно правовому регулюванні науковотехнологічної та інформаційної діяльності, що відповідала б реаліям сучасного світу та рівню розвитку інформаційних технологій, нормам міжнародного права, але водночас ефективно захищала б власні українські національні інтереси. Відносини, пов'язані із забезпеченням інформаційної безпеки, як найважливіші сьогодні для суспільства та держави вимагають найшвидшого законодавчого регулювання...

Research paper thumbnail of Новые стандарты кибербезопасности в банках (Солянников В.Г., Мормуль Н.Ф.)

Новые стандарты кибербезопасности в банках , 2017

ISBN 978-966-328-124-7. Митна політика та актуальні проблеми економічної безпеки України (управл... more ISBN 978-966-328-124-7.
Митна політика та актуальні проблеми економічної безпеки України (управлінські, фінансово-економічні, правові, інформаційно-технічні, гуманітарні аспекти): матеріали Міжнародної науково-практичної конференції молодих учених.-Дніпро : «Університет митної справи та фінансів, 2017.-479 с.

В Марте 2017 г. группа исследователей «SophosLabs" сообщили о новой вредоносной кампании с использованием сразу трёх образчцов вредоносного программного обеспечения-AKBuilder, Dyzap и Betabot. AKBuilder представляет собой набор эксплоитов для создания вредоносных документов Word, Dyzap является банковским трояном, а Betabot-семейством вредоносных программ для взлома компьютеров и создания из них ботнетов. Это привело к тому, что перед банками предстала новая угроза, против которой нужно немедленно внедрять защитные методы. Банки объеденились в SWIFT (международную банковскую систему обмена стандартизированной информацией о платежах между банками), были добавлены новые пункты в стандарт безопасности PCI DSS (банковские пластиковые карты). Новшеством стал новый стандарт СТО БР ИББС (новый стандарт Центрального Банка Российской Федерации по обеспечению информационной безопасносоти организаций банковской системы) и формирование подразделения FinCERT (центр мониторинга и реагирования на компьютерные атаки в финансовой сфере). Основные виды атак в интернете: • Вандализм-использование хакерами интернета для порчи интернет-страниц, замены содержания оскорбительными или пропагандистскими картинками • Пропаганда-рассылка сообщений пропагандистсткого характера или вставка пропаганды в содержание других интернет-страниц

Research paper thumbnail of Методологія дослідження кібербезпековоі політики краіни (Солянніков В Г, Стелюк Б Б)

Методологія дослідження кібербезпековоі політики краіни, 2019

Матеріали міжнародної науково-практичної конференції "Інформаційне суспільство: технологічні, еко... more Матеріали міжнародної науково-практичної конференції "Інформаційне суспільство: технологічні, економічні та технічні аспекти становлення".
Інформаційно-комунікативні технології настільки увійшли у наше життя, що ми вже не можемо уявити себе без комп'ютера. Але значення цих технологій для простого користувача не можна порівняти з їх важливістю для держави (оборона, промисловість, банківський сектор, сільське господарство, транспорт та будь-що інше). Так, розвиток комп'ютерних технологій полегшив життя, з одного боку, але з другого боку, це зумовило появу нових загроз як міжнародній, так і національній безпеці.

Research paper thumbnail of ЗАХИСТ ІНФОРМАЦІЙНО-ТЕХНІЧНОГО ОБЛАДНАННЯ НА БАЗІ ROUTER OS (Солянніков В.Г., Прокопович-Ткаченко Д.І.)

ЗАХИСТ ІНФОРМАЦІЙНО-ТЕХНІЧНОГО ОБЛАДНАННЯ НА БАЗІ ROUTER OS (Солянніков В.Г., Прокопович-Ткаченко Д.І.), 2018

Солянніков В.Г. студент гр.Б16-1 (Науковий керівник: кандидат наук, завідувач кафедри Кібербезпек... more Солянніков В.Г. студент гр.Б16-1 (Науковий керівник: кандидат наук, завідувач кафедри Кібербезпеки та інформаційних технологій Прокопович-Ткаченко Д.І.) Аналізуючи пристрої MIKROTIK, можна звернути увагу, що практично всі користувачі нехтують настройками Firewall, незважаючи на те, що це найефективніший інструмент захисту Вашої мережевої інфраструктури. І 90% пристроїв мають обліковий запис "admin" з повними правами. Це значно збільшує ризики для проникнення методом Brute-Force. Для захисту RouterOS використовуються вбудовані програмні засоби для того, щоб забезпечити високий рівень безпеки.