Перегляд за Автор "Джосан Владислав Валерійович"
Зараз показуємо 1 - 1 з 1
Результатів на сторінці
Налаштування сортування
- ДокументСистема захисту веб-ресурсів установи(Ірпінь, 2023) Джосан Владислав Валерійович; Dzhosan Vladyslav ValeriyovychУ роботі розглянуто та уточнено поняття «веб-ресурс»; визначено вимоги щодо захисту веб-ресурів від несанкціонованого доступу; здійснено аналітичний огляд засобів захисту веб-ресурсів; визначено способи захисту веб-ресурсів установи від кіберзагроз. При формуванні системи захисту веб-ресурсів установи необхідно: опрацювати правила та вимоги захисту веб-ресурів; ознайомитися зі статистикою кібератак, визначити які саме атаки є найпопулярнішими і, у яких сферах діяльності, які вразливості програмних рішень вони використовують для проникнення в систему безпеки та виходячи з цього, визначати способи захисту веб-ресурсів від цих загроз; сформувати комплексну систему захисту веб-ресурсів на всіх рівнях моделі OSI, в якій будуть поєднані Firewall, IPS та WAF; здійснити за допомогою пентесту оцінку захищеності веб-ресурсів та визначити найбільш критичні ризики для їх безпеки. The paper considers and clarifies the concept of "web resource"; defines the requirements for protecting web resources from unauthorised access; provides an analytical review of web resource protection tools; identifies the ways to protect an institution's web resources from cyber threats. When developing a system for protecting an institution's web resources, it is necessary to work out the rules and requirements for protecting web resources; get acquainted with the statistics of cyber attacks, determine which attacks are the most popular and in which areas of activity, which vulnerabilities of software solutions they use to penetrate the security system and, based on this, determine ways to protect web resources from these threats; create a comprehensive system for protecting web resources at all levels of the OSI model, which will combine Firewall, IPS and WAF; assess the security of web resources using a pentest and identify the most critical risks to their security.