APLIKOVANÁ INFORMATIKA

Veľkosť: px
Začať zobrazovať zo stránky:

Download "APLIKOVANÁ INFORMATIKA"

Prepis

1 ŠTUDENTSKÁ VEDECKÁ KONFERENCIA 2021 na Prírodovedeckej fakulte UPJŠ v Košiciach sekcia APLIKOVANÁ INFORMATIKA Komisia doc. RNDr. Jozef Jirásek, PhD. - predseda prof. RNDr. Gabriel Semanišin, PhD. RNDr. JUDr. Pavol Sokol, PhD. RNDr. Peter Gurský, PhD. Mgr. Alexander Szabari, PhD. Súťažiaci Vladimír Homola, Ib, 3.r. Spracovanie sieťových prevádzkových údajov netflow ved. učiteľ: RNDr. Tomáš Bajtoš Dominik Kolesár, AIb, 3.r. Responzívna webová aplikácia žiadosti o ubytovanie ved. učiteľ: RNDr. Peter Gurský, PhD. Jana Kovaličová, Ib, 3.r. Manažment bezpečnostných zraniteľností ved. učiteľ: MSc. Terézia Mézešová Matúš Paľo, AIb, 3.r. Využitie genetických algoritmov v umelej inteligencii počítačových hier ved. učiteľ: Mgr. Richard Staňa Michal Šafranko, Ib, 3.r. Bezpečnostné nastavenia operačného systému Windows 10 ved. učiteľ: RNDr. JUDr. Pavol Sokol, PhD.

2 Abstrakt Cieľom práce bolo navrhnúť klientskú časť responzívnej webovej aplikácie pokrývajúce funkcionalitu žiadosti o ubytovanie pre študentov používajúcich Akademický informačný systém AiS2. Vytvoriť kniznicu vo frameworku angular ktora komunikuje s autentifikačným serverom a aplikačným serverom Akademického informačného systému AiS2. Modul bude mozne importovat do ľubovoľného projektu v angulare ako kniznicu.

3 Študentská vedecká konferencia PF UPJŠ MANAŽMENT BEZPEČNOSTNÝCH ZRANITEĽNOSTÍ Jana Kovaličová Školiteľ: MSc. Terézia Mézešová Ústav informatiky, Prírodovedecká fakulta UPJŠ, Jesennná 5, Košice Zraniteľnosť, ktorá bola odhalená, ale ešte nie je opravená predstavuje pre organizáciu riziko. Výskumníci zaoberajúci sa informačnou bezpečnosťou preto prikladajú štúdiu zraniteľností čoraz väčší význam. Jedným z aspektov, ktorá hrá pri analýze zraniteľností dôležitú úlohu a je potrebné si ju zadefinovať je životný cyklus zraniteľnosti. V tejto práci sa venujeme rôznym prístupom k životnému cyklu zraniteľnosti a na základe ich porovnania si zadefinujeme základný životný cyklus. Porovnáme tiež nástroje, slúžiace na manažment bezpečnostných zraniteľností a následne navrhneme a implementujeme nástroj, ktorý slúži na získavanie aktuálnych informácií o zraniteľnostiach z webových zdrojov a ich ukladanie do databázy. Jeho ďalšou funkcionalitou je získavať kritické zraniteľnosti z databázy a informovať o nich om lokálnych správcov. Ako hlavný zdroj informácií sme zvolili Twitter a NVD databázu, kde sú informácie dopĺňané a aktualizované denne. Pri zistení, že databáza obsahuje kritickú zraniteľnosť, ktorá sa týka nami zadefinovaných systémov, systém vytvorí šablónu u, ktorá sa následne odošle lokálnym správcom. 1. ARBAUGH, W.A. et al. Windows of vulnerability: A case study analysis. In Computer Vol. 33, no. 12, s FREI, S. et al. Large-scale vulnerability analysis. In Proceedings of the 2006 SIGCOMM Workshop on Large-scale Attack Defense, LSAD Vol. 2006, no. January, s FREI, S. et al. Security Econometrics The Dynamics of ( In ) Security presented by ISBN JOH, H. - MALAIYA, Y.K. A Framework for Software Security Risk Evaluation using the Vulnerability Lifecycle and CVSS Metrics. In Proc. International Workshop on Risk and Trust in Extended Enterprises no. November 2014, s [1] RAJASOORIYA, S.M. et al. Stochastic Modelling of Vulnerability Life Cycle and Security Risk Evaluation. In Journal of Information Security Vol. 07, no. 04, s

4 Študentská vedecká konferencia PF UPJŠ VYUŽITIE GENETICKÝCH ALGORITMOV V UMELEJ INTELIGENCII POČÍTAČOVÝCH HIER Matúš Paľo Školiteľ: Mgr. Richard Staňa Ústav informatiky, Prírodovedecká fakulta UPJŠ, Jesenná 5, Košice Práca sa zameriava na využitie genetických algoritmov[1,2] v umelej inteligencií počítačových hier. Jej cieľom je navrhnúť a implementovať umelú inteligenciu pre hru Flappy Bird pomocou genetických algoritmov a riešenie vyhodnotiť na základe dosiahnutých výsledkov. Je mnoho spôsobov ako problematiku tejto hry riešiť. Od jednoduchých, ako napríklad greedy algoritmus až po komplexnejšie a oveľa presnejšie riešenia. My sme sa rozhodli pre riešenie pomocou genetických algoritmov. Pomocou knižnice neat-python sme implementoval genetický algoritmus a neurónovú sieť do existujúcej implementácie hry Flappy Bird. Dosiahnuté výsledky sme porovnávali s greedy a rozšíreným greedy algoritmom pre hranie tejto hry. 1. Nayyar, A., Le, D.-N., and Nguyen, N. G.Advances in swarm intelligencefor optimizing problems in computer science. CRC Press, pp Kvasnička, V., Pospíchal, J., and Tiňo, P.Evolučné algoritmy. Slovenská technická univerzita, 2000.

5 Študentská vedecká konferencia PF UPJŠ 2021 BEZPEČNOSTNÉ NASTAVENIA OPERAČNÉHO SYSTÉMU WINDOWS 10 Michal Šafranko Školiteľ: RNDr. JUDr. Pavol Sokol, PhD. Ústav informatiky, Prírodovedecká fakulta UPJŠ, Jesennná 5, Košice Windows je najpopulárnejší operačný systém pre stolné počítače, ktorý si stabilne drží väčšinový podiel na trhu. Vďaka širokej kompatibilite so softvérom a pokročilým možnostiam správy je aj najpopulárnejším operačným systémom vo firemnom, vládnom aj akademickom prostredí. Na rozdiel od mobilných operačných systémov ponúka operačný systém Windows široké možnosti konfigurácie, ktoré umožňujú nakonfigurovať jeho bezpečnosť vysoko nad predvolenú úroveň. Nedostatočne nastavené bezpečnostné politiky boli zneužité aj pri najväčších kampaniach útočníkov, ako napríklad pri kampaniach šíriace ransomvéry WannaCry a Petya. Pri týchto kampaniach útočníci zneužívali nie len chýbajúce bezpečnostné záplaty operačného systému, no aj nedostatočne zabezpečené koncové stanice. Cieľom našej práce je analyzovať bezpečnostné technológie v operačnom systéme Windows 10 so zámerom vyhodnotiť ich efektivitu voči reálnym postupom útočníkov. Analyzované bezpečnostné politiky chránia poskytujú ochranu voči malvéru, bezpečnostným zraniteľnostiam aj fyzickým útokom. Vytvorili sme intuitívny nástroj, ktorý vie aplikovať vhodné bezpečnostné politiky s ohľadom na profil používateľa. Nástroj disponuje užívateľským rozhraním, v ktorom si užívateľ môže vybrať predkonfigurovaný profil alebo nastaviť vhodné politiky podľa svojho uváženia. 1. Krause, Jordan. Mastering Windows Group Policy: Control and secure your Active Directory environment with Group Policy. Packt, Yosifovich, Pavel, David A. Solomon, and Alex Ionescu. Windows Internals, Part 1: System architecture, processes, threads, memory management, and more. Microsoft Press, Australian Cyber Security Centre. "Hardening Microsoft Windows 10 Workstations" Durve, Rohan, and Ahmed Bouridane. "Windows 10 security hardening using device guard whitelisting and Applocker blacklisting." 2017 Seventh International Conference on Emerging Security Technologies (EST). IEEE, 2017.

6 Študentská vedecká konferencia PF UPJŠ SPRACOVANIE SIEŤOVÝCH PREVÁDZKOVÝCH ÚDAJOV NETFLOW Vladimír Homola Školiteľ: RNDr. Tomáš Bajtoš Ústav informatiky, Prírodovedecká fakulta UPJŠ, Jesennná 5, Košice V práci sa venujeme analýze NetFlow údajov, spracovaniu bezpečnostných údajov a detekcii hrozieb zo sieťových prevádzkových údajov NetFlow. Na tieto potreby sme navrhli riešenie využívajúce metódy machine-learningu, konkrétne typu učenia bez učiteľa (unsupervised learning). Navrhnuté riešenie využíva rozdelenie záznamov netflow do časových intervalov, následnú agregáciu údajov v týchto intervaloch podľa zdrojových ip adries, normalizáciu a klastrovanie, kde používame rôzne klastrovacie algoritmy (PAM, K-means, K-means++) a 2 prístupy klastrovania (klastrovanie celého datasetu naraz alebo klastrovanie každého časového intervalu zvlášť) a ich výsledky následne aj vizualizujeme a porovnávame medzi sebou. Naše navrhnuté riešenie hľadá podozrivé záznamy o toku, konkrétne útok distribuovaného odmietnutia služieb (DDoS) a upozorňuje na nich s vysokou mierou úspešnosti. 1. HOFSTEDE, Rick, et al. Flow monitoring explained: From packet capture to data analysis with netflow and ipfix. IEEE Communications Surveys & Tutorials, 2014, 16.4: TERZI, Duygu Sinanc; TERZI, Ramazan; SAGIROGLU, Seref. Big data analytics for network anomaly detection from netflow data. In: 2017 International Conference on Computer Science and Engineering (UBMK). IEEE, p GARCIA, Sebastian, et al. An empirical comparison of botnet detection methods. computers & security, 2014, 45: