Конкурсна оцінка захищеності
веб-сайтів муніципальних установ
2 липня
Малініч Ілля
Костянтин Чернишов
студентство муніципальні
організації
подача заявок
на участь
IT Security Contest: Основи
Для проведення конкурсу будуть залучені:
- студенти-учасники;
- студентські організації;
- університети;
- організації-учасники, веб-сайти яких будуть залученні до тестування
ЗАЛУЧЕННЯ ПАРТНЕРІВ ПІДГОТОВКА
IT-ІНФРАСТРУКТУРИ
МАРКЕТНКОВА
КАМПАНІЯ
ЗАОЧНІ ЕТАПИОЧНІ ЕТАПИФІНАЛ
Формат проведення конкурсу
Конкурс буде проходити в 3 етапи:
1-й етап – тестові завдання (онлайн)
Завданням першого етапу буде проходження тестів на знання
дисциплін з Інформаційної Безпеки
2-й етап – оцінка сайтів учасниками (онлайн)
На другому етапі учасники, які пройшли тест отримують
завдання на проведення пошуку вразливостей на Інтернет-
ресурсах, які залучені в участь
3-й етап – очний фінальний тур
На очному турі буде проводитись виконання завдань у
віртуальному середовищі.
Завдання 2-го етапу
- Поверхневий тест
сайтів потенцій-
них учасників
- Розсилка резуль-
татів поверхнево-
го тестування із за-
прошенням прийняти
участь у конкурсі
- Підключення
тестових версій ПЗ
веб-ресурсів
- Розподіл завдань
для студентів, які
будуть приймати
участь
- Перевірка
результатів учасників
на правильність і
відповідність
реальним проблемам
- Рецензування
членами жюрі
- Надання
оформлених звітів по
кожному сайту їх
командам
- Організація
волонтерської
підтримки з участю
студентів
Робота з вихідними данними
РОЗРОБКА СТРАТЕГІЇ ТА
ЗАХОДІВ ПІДВИЩЕННЯ
БЕЗПЕКИ НА РІВНІ МІСТ
КОНСУЛЬТУВАННЯ
ОРГАНІЗАЦІЙ-УЧАСНИКІВ
ЩОДО УСУНЕННЯ ЗАГРОЗ
ОРГАНІЗАЦІЯ
ВОЛОНТЕРСЬКОЇ
ДОПОМОГИ СТУДЕНТІВ-
УЧАСНИКІВ
Стратегія подальшого розвитку
СТВОРЕННЯ ЛАБОРАТОРІЇ ТЕСТУВАННЯ IOT-ЗАСТОСУНКІВ
ЗАЛУЧЕННЯ РОЗРОБНИКІВ ХМАРНИХ ДОДАТКІВ ДЛЯ МУНІЦИПАЛЬНИХ УСТАНОВ
ОРІЄНТАЦІЯ НА МОБІЛЬНІ ДОДАТКИ
Лабораторія для дослідження виробів "Інтернету речей" на наявність шляхів відтоку
цінних даних, розвиток і впровадження яких стає дедалі більш актуальним
Безпосередня участь людей, задіяних в розробці хмарних додатків та відкритих API в
конкурсі дасть можливість удосконалити підходи до технічних аспектів конкурсу
Залучення можливостей для організації проведення конкурсу паралельної секції для
мобільних додатків з підготовленими стендами для аналізу трафіку та відлагодження
Існуючі ресурси
ХМАРНІ РЕСУРСИ
Проект у повній мірі забезпечений серверними ресурсами, яких буде достатньо для
проведення заочних етапів конкурсу
IOT-ЛАБОРАТОРІЯ
Проект має доступ до IoT-лабораторії,
обладнаної найнсучаснішим обладнанням
для тестування та відлагодження IoT-рішень
КОМП’ЮТЕРНА ЗАЛА
Існює можливість для проведення очного етапу конкурсу в комп’ютерних
класах, які обладнані сучасними ПК та безкоштовнм Wi-Fi
Дякуємо за увагу!

IT Security contest

  • 1.
    Конкурсна оцінка захищеності веб-сайтівмуніципальних установ 2 липня Малініч Ілля Костянтин Чернишов
  • 2.
  • 5.
    IT Security Contest:Основи Для проведення конкурсу будуть залучені: - студенти-учасники; - студентські організації; - університети; - організації-учасники, веб-сайти яких будуть залученні до тестування ЗАЛУЧЕННЯ ПАРТНЕРІВ ПІДГОТОВКА IT-ІНФРАСТРУКТУРИ МАРКЕТНКОВА КАМПАНІЯ ЗАОЧНІ ЕТАПИОЧНІ ЕТАПИФІНАЛ
  • 7.
    Формат проведення конкурсу Конкурсбуде проходити в 3 етапи: 1-й етап – тестові завдання (онлайн) Завданням першого етапу буде проходження тестів на знання дисциплін з Інформаційної Безпеки 2-й етап – оцінка сайтів учасниками (онлайн) На другому етапі учасники, які пройшли тест отримують завдання на проведення пошуку вразливостей на Інтернет- ресурсах, які залучені в участь 3-й етап – очний фінальний тур На очному турі буде проводитись виконання завдань у віртуальному середовищі.
  • 9.
    Завдання 2-го етапу -Поверхневий тест сайтів потенцій- них учасників - Розсилка резуль- татів поверхнево- го тестування із за- прошенням прийняти участь у конкурсі - Підключення тестових версій ПЗ веб-ресурсів - Розподіл завдань для студентів, які будуть приймати участь - Перевірка результатів учасників на правильність і відповідність реальним проблемам - Рецензування членами жюрі - Надання оформлених звітів по кожному сайту їх командам - Організація волонтерської підтримки з участю студентів
  • 11.
    Робота з вихіднимиданними РОЗРОБКА СТРАТЕГІЇ ТА ЗАХОДІВ ПІДВИЩЕННЯ БЕЗПЕКИ НА РІВНІ МІСТ КОНСУЛЬТУВАННЯ ОРГАНІЗАЦІЙ-УЧАСНИКІВ ЩОДО УСУНЕННЯ ЗАГРОЗ ОРГАНІЗАЦІЯ ВОЛОНТЕРСЬКОЇ ДОПОМОГИ СТУДЕНТІВ- УЧАСНИКІВ
  • 12.
    Стратегія подальшого розвитку СТВОРЕННЯЛАБОРАТОРІЇ ТЕСТУВАННЯ IOT-ЗАСТОСУНКІВ ЗАЛУЧЕННЯ РОЗРОБНИКІВ ХМАРНИХ ДОДАТКІВ ДЛЯ МУНІЦИПАЛЬНИХ УСТАНОВ ОРІЄНТАЦІЯ НА МОБІЛЬНІ ДОДАТКИ Лабораторія для дослідження виробів "Інтернету речей" на наявність шляхів відтоку цінних даних, розвиток і впровадження яких стає дедалі більш актуальним Безпосередня участь людей, задіяних в розробці хмарних додатків та відкритих API в конкурсі дасть можливість удосконалити підходи до технічних аспектів конкурсу Залучення можливостей для організації проведення конкурсу паралельної секції для мобільних додатків з підготовленими стендами для аналізу трафіку та відлагодження
  • 13.
    Існуючі ресурси ХМАРНІ РЕСУРСИ Проекту повній мірі забезпечений серверними ресурсами, яких буде достатньо для проведення заочних етапів конкурсу IOT-ЛАБОРАТОРІЯ Проект має доступ до IoT-лабораторії, обладнаної найнсучаснішим обладнанням для тестування та відлагодження IoT-рішень КОМП’ЮТЕРНА ЗАЛА Існює можливість для проведення очного етапу конкурсу в комп’ютерних класах, які обладнані сучасними ПК та безкоштовнм Wi-Fi
  • 14.