Кваліфікаційні роботи студентів
Permanent URI for this community
Browse
Browsing Кваліфікаційні роботи студентів by Issue Date
Now showing 1 - 20 of 570
Results Per Page
Sort Options
Item Дослідження ефективності правил кореляції подій для технологій SIEM на підприємстві(State University of Intelligent Technologies and Telecommunications, 2022) Кошара А.В.Дослідження ефективності правил кореляції подій для технологій SIEM на підприємстві [(магістерська) робота зі спеціальності 125 Кібербезпека; ОПП «Кібербезпека»] / Наук. кер.: к.ф-м.н., доц. О.А. Назаренко; Державний університет інтелектуальних технологій і зв’язку. Одеса : ДУІТЗ, 2022. 76 с.Item Дослідження методів автентифікації користувача в телекомунікаційних системах(State University of Intelligent Technologies and Telecommunications, 2022) Мізерія І.В.Дослідження методів автентифікації користувача в телекомунікаційних системах [(магістерська) робота зі спеціальності 125 Кібербезпека; ОПП «Кібербезпека»] / Наук. кер.: к.т.н., доц. Л.Г. Йона; Державний університет інтелектуальних технологій і зв’язку. Одеса : ДУІТЗ, 2022. 64 с.Item Дослідження методів автентифікації користувача в телекомунікаційних системах(State University of Intelligent Technologies and Telecommunications, 2022) Мізерія І.В.У магістерській роботі вивчається розвиток та напрямок впровадження сучасних методів автентифікації. Розглянуто використання стандарту SAML, контексту OpenID та протоколу Kerberos для автентифікації в телекомунікаційних системах. Актуальна підтримка даних користувачів, організацій, установ, безпечний та контрольований доступ до даних користувача за запитом IКС за допомогою єдиної системи ідентифікації та автентифікації ЄСIA, яка, наприклад, забезпечить користувачам безпечний доступ до загальнодоступних інформаційних ресурсівItem Дослідження та удосконалення методів управління інцидентами інформаційної безпеки(State University of Intelligent Technologies and Telecommunications, 2022) Руденко М.В.У магістерській роботі надано аналіз методам управлінням ризиками та інформаційної безпеки з урахуванням вимог сучасних міжнародних стандартів. Визначено переваги застосування структурованого підходу до управління інцидентами інформаційної безпеки. Для цього проаналізовано п'ять окремих етапів управління інцидентами інформаційної безпеки для досягнення цілей структурованого підходу. Здійснено розрахунок фінансових збитків бізнес-діяльності організації при аналізі підходів до категоризації і класифікації інцидентів інформаційної безпеки. Наведено два приклади підходів до класифікації інцидентів інформаційної безпеки. Запропонована імітаційна модель системи захисту інформації від загроз для виконання аналізу витрат підприємства на заходи безпеки.Item Оцінка рівня захищеності інформаційно-комунікаційних систем оборонного підприємства(State University of Intelligent Technologies and Telecommunications, 2022) Шевчук А.Б.У магістерській роботі досліджені загальна модель оцінювання, та оцінка критеріїв інформаційної захищеності, був виконаний аналіз стійкості функцій безпеки, а також розглянуті методи і концепції тестування безпеки. В економічному розділі визначена економічно доцільна політика безпеки, розраховані збитки від реалізації можливих загроз і зіставлені з витратами на розробку і впровадження політики безпеки. Практичне значення роботи полягає у огляді і структуризації даних щодо методів оцінювання рівня інформаційної безпеки.Item Аналіз технологій «Internet of Things» з позиції інформаційної безпеки(State University of Intelligent Technologies and Telecommunications, 2022) Стретович І.В.В магістерській роботі проведено дослідження концепції Internet of Things, в рамках чого представлено ідеї та основні принципи, архітектуру, класифікацію пристроїв. Проведено детальний аналіз загроз та ризиків інформаційної безпеки IoT. Розглянуто причини виникнення загроз, проблематики на різних рівнях сприйняття, найбільш поширені атаки. Проведено формування базової моделі загроз IoT. Представлено базові механізми захисту IoT, методи тестування, рекомендації щодо забезпечення безпеки IoT-пристроїв.Item Впровадження елементів аудиту безпеки та ризик-менеджменту на прикладі ІТ-компанії(State University of Intelligent Technologies and Telecommunications, 2022) Самохін М.Є.Впровадження елементів аудиту безпеки та ризик-менеджменту на прикладі ІТ-компанії [(магістерська) робота зі спеціальності 125 Кібербезпека; ОПП «Кібербезпека»] / Наук. кер.: к.т.н., ст.викл. О.М. Рябуха; Державний університет інтелектуальних технологій і зв’язку. Одеса : ДУІТЗ, 2022. 81 с.Item Дослідження сучасних систем охоронно-пожежної сигналізації(State University of Intelligent Technologies and Telecommunications, 2022) Карнаухий Є.В.Дослідження сучасних систем охоронно-пожежної сигналізації [(магістерська) робота зі спеціальності 125 Кібербезпека; ОПП «Кібербезпека»] / Наук. кер.: к.ф.н., доц. С.В. Стайкуца; Державний університет інтелектуальних технологій і зв’язку. Одеса : ДУІТЗ, 2022. 82 с.Item Аналіз технологій та компонентного складу безпроводових технічних засобів охорони(State University of Intelligent Technologies and Telecommunications, 2022) Зінченко Р.М.В магістерській роботі розглянуто основні етапи впровадження автоматичних систем пожежної сигналізації АСПС на об’єктах згідно національного стандарту ДСТУ-Н CEN/TS 54-14:2009. Детально досліджено склад систем протипожежного захисту (АСПС, СПЗ, СОУЕ), наведено декілька класифікацій датчиків пожежних сповіщувачів. Згідно завдання, розглянуто застосування безпроводових технологій. Досліджено компонентний склад ОПС, розраховано технологічні параметри. Розглянуто критерії ефективності безпроводових систем пожежної сигналізації.Item Аналіз методів захисту та протидій DDOS атакам на інтернет ресурси [(магістерська) робота зі спеціальності 125 Кібербезпека; ОПП «Кібербезпека»] / Наук. кер.: д.т.н., проф. В.В. Корчинський; Державний університет інтелектуальних технологій і зв’язку. Одеса : ДУІТЗ, 2022. 64 с.(State University of Intelligent Technologies and Telecommunications, 2022) Кошкін М.О.У магістерській роботі проведено аналітичний огляд існуючих DDoS атак. Представлені способи захисту від атак, та додатків які могутть допомогти з захистом. А також запропонувати спосіб або ще щось для захисту від атаки.Item Дослідження та удосконалення методів управління інцидентами інформаційної безпеки(State University of Intelligent Technologies and Telecommunications, 2022) Руденко М.В.Дослідження та удосконалення методів управління інцидентами інформаційної безпеки [(магістерська) робота зі спеціальності 125 Кібербезпека; ОПП «Кібербезпека»] / Наук. кер.: к.т.н., доц. Л.Г. Йона; Державний університет інтелектуальних технологій і зв’язку. Одеса : ДУІТЗ, 2022. 75 с.Item Дослідження ефективності методів забезпечення інформаційної безпеки комп’ютерних систем на основі технології DLP(State University of Intelligent Technologies and Telecommunications, 2022) Близнюк А.В.У магістерській роботі проаналізовано методи морфологічного аналізу розпізнання конфіденційної інформації у ІТС, зроблено порівняння ефективності використання цих методів, досліджені моделі використання DLP-систем, розглянуто сучасну реалізацію комплексного DLP-рішення, проаналізовані сучасні DLP-продукти. Досліджена ефективність попередження внутрішніх загроз з використанням DLP-системи та без наявності DLP-системи у автоматизованій системі.Item Впровадження елементів аудиту безпеки та ризик-менеджменту на прикладі ІТ-компанії(State University of Intelligent Technologies and Telecommunications, 2022) Самохін М.Є.: IT-компанія, ПЗ, ризик, шахрайство, аудит, інвентарізація, ОС, інформаційна система, неперервність бізнесу, ризик-менеджмент, аналіз, ризик-профіль, радар загроз, ТЗО, ПДItem Дослідження сучасних систем охоронно-пожежної сигналізації(State University of Intelligent Technologies and Telecommunications, 2022) Карнаухий Є.В.В магістерській роботі розглянута архітектуру та фундаментальні принципи побудови технічних засобів охорони. Наведено класифікацію технологій, прикінцевого обладнання та оптимальних параметрів безпроводових систем відеоспостереження, а також класифікацію безпроводових камер. Для об’єктивного аналізу проведено дослідження безпроводових систем охоронно-пожежної сигналізації. Аналіз проводився з урахуванням цілої ланки технічних параметрів систем, за результатами чого було обрано оптимальний варіант. Розраховано технологічні параметри систем охоронно-пожежної сигналізації – опір шлейфу, параметри резервного джерела живлення, тощо.Item Аналіз технологій «Internet of Things» з позиції інформаційної безпеки(State University of Intelligent Technologies and Telecommunications, 2022) Стретович І.В.Аналіз технологій «Internet of Things» з позиції інформаційної безпеки [(магістерська) робота зі спеціальності 125 Кібербезпека; ОПП «Кібербезпека»] / Наук. кер.: к.т.н., ст.викл. О.М. Рябуха; Державний університет інтелектуальних технологій і зв’язку. Одеса : ДУІТЗ, 2022. 84 с.Item Оцінка рівня захищеності інформаційно-комунікаційних систем оборонного підприємства(State University of Intelligent Technologies and Telecommunications, 2022) Шевчук А.Б.Оцінка рівня захищеності інформаційно-комунікаційних систем оборонного підприємства [(магістерська) робота зі спеціальності 125 Кібербезпека; ОПП «Кібербезпека»] / Наук. кер.: к.т.н., доц. В.Г. Кононович; Державний університет інтелектуальних технологій і зв’язку. Одеса : ДУІТЗ, 2022. 65 с.Item Аналіз технологій та компонентного складу безпроводових технічних засобів охорони(State University of Intelligent Technologies and Telecommunications, 2022) Зінченко Р.М.Аналіз технологій та компонентного складу безпроводових технічних засобів охорони [кваліфікаційна (магістерська) робота зі спеціальності 125 Кібербезпека; ОПП «Кібербезпека»] / Наук. кер.: к.т.н., доц. В.Й. Кільдішев; Державний університет інтелектуальних технологій і зв’язку. Одеса : ДУІТЗ, 2022. 76 с.Item Дослідження етапів управління неперервністю бізнесу сучасного підприємства(State University of Intelligent Technologies and Telecommunications, 2022) Гусак А.С.В магістерській роботі розглянуто роль підприємств малого та середнього бізнесу в структурі держави, наведено класифікації. Розглянуто загрози та ризики ПМБ – як внутрішні, так і зовнішні. Наведено ризкоутворюючі фактори виникнення загроз. В рамках застосування засобів захисту запропоновано використання технічних засобів охорони та спецзасобів щодо блокування каналів витоку відеоінформації. В рамках захисту корпоративної мережі використовуються системи протидії витокам (DLP) та додаткові методи з позиції NIST 7621.Item Аналіз методів захисту інформаційного середовища підприємства від дій внутрішніх порушників(State University of Intelligent Technologies and Telecommunications, 2022) Афанасьєв В.В.Аналіз методів захисту інформаційного середовища підприємства від дій внутрішніх порушників [кваліфікаційна (магістерська) робота зі спеціальності 125 Кібербезпека; ОПП «Кібербезпека»] / Наук. кер.: к.т.н., доц. В.Й. Кільдішев; Державний університет інтелектуальних технологій і зв’язку. Одеса : ДУІТЗ, 2022. 75 с.Item Розробка методу потокового шифрування на основі псевдовипадкових послідовностей генераторів хаосу(State University of Intelligent Technologies and Telecommunications, 2022) Захарова К.В.У магістерській роботі запропоновано метод потокового шифрування даних на основі псевдовипадкових послідовностей генераторів хаосу. Надано аналіз вимог до властивостей криптографічних протоколів. Розглянуто доцільність застосування дискретних програмних генераторів хаосу для формування псевдовипадкових послідовностей. Обґрунтовано доцільність застосування генераторів хаосу для формування псевдовипадкових послідовностей. Запропоновано метод гамування інформаційних біт за допомогою різних комбінації псевдовипадкових послідовностей генераторів хаосу. Доведено, що такий алгоритм формування псевдовипадкових послідовностей забезпечує його невизначеність.