125 Кібербезпека та захист інформації
Permanent URI for this collection
Browse
Browsing 125 Кібербезпека та захист інформації by Title
Now showing 1 - 20 of 38
Results Per Page
Sort Options
Item Аналіз методів захисту та протидій DDOS атакам на інтернет ресурси [(магістерська) робота зі спеціальності 125 Кібербезпека; ОПП «Кібербезпека»] / Наук. кер.: д.т.н., проф. В.В. Корчинський; Державний університет інтелектуальних технологій і зв’язку. Одеса : ДУІТЗ, 2022. 64 с.(State University of Intelligent Technologies and Telecommunications, 2022) Кошкін М.О.У магістерській роботі проведено аналітичний огляд існуючих DDoS атак. Представлені способи захисту від атак, та додатків які могутть допомогти з захистом. А також запропонувати спосіб або ще щось для захисту від атаки.Item Аналіз методів захисту інформаційного середовища підприємства від дій внутрішніх порушників(State University of Intelligent Technologies and Telecommunications, 2022) Афанасьєв В.В.В магістерській роботі розглянута організацію захисту інформації інформаційного середовища сучасного підприємства, в рамках чого представлено статистику витоків корпоративної інформації, основні канали витоку. При дослідженні DLP розглянуто базові відомості, принципи роботи, архітектуру, функції та компонентний склад. Фокус уваги зосереджено на критеріях оцінки систем протидії витокам. На перед етапі вибору засобів та інструментів захисту розглянуто методи забезпечення ІБ кіберсередовища. Представлено аналіз інформаційного середовища, розглянуто інформаційні потоки, проведено моделювання інформаційних загроз.Item Аналіз пристроїв сканування радіочастотного діапазону на основі SDR приймачів(State University of Intelligent Technologies and Telecommunications, 2024) Горячов О. О.У бакалаврській роботі проведено дослідження ефективності застосування різних моделей SDR сканерів для ведення радіоелектронної боротьби. Надано аналіз SDR приймачів, за допомогою яких можна аналізувати радіочастотний спектр. Обґрунтована доцільність використання в польових умовах малогабаритних аналізаторів спектра радіочастотного діапазону, що вироблені на основі SDR приймачів. Встановлено, що такі приймачі мають достатній функціонал для виконання оперативних завдань з радіоелектронної розвідки.Item Аналіз технологій «Internet of Things» з позиції інформаційної безпеки(State University of Intelligent Technologies and Telecommunications, 2022) Стретович І.В.В магістерській роботі проведено дослідження концепції Internet of Things, в рамках чого представлено ідеї та основні принципи, архітектуру, класифікацію пристроїв. Проведено детальний аналіз загроз та ризиків інформаційної безпеки IoT. Розглянуто причини виникнення загроз, проблематики на різних рівнях сприйняття, найбільш поширені атаки. Проведено формування базової моделі загроз IoT. Представлено базові механізми захисту IoT, методи тестування, рекомендації щодо забезпечення безпеки IoT-пристроїв.Item Аналіз технологій та компонентного складу безпроводових технічних засобів охорони(State University of Intelligent Technologies and Telecommunications, 2022) Зінченко Р.М.В магістерській роботі розглянуто основні етапи впровадження автоматичних систем пожежної сигналізації АСПС на об’єктах згідно національного стандарту ДСТУ-Н CEN/TS 54-14:2009. Детально досліджено склад систем протипожежного захисту (АСПС, СПЗ, СОУЕ), наведено декілька класифікацій датчиків пожежних сповіщувачів. Згідно завдання, розглянуто застосування безпроводових технологій. Досліджено компонентний склад ОПС, розраховано технологічні параметри. Розглянуто критерії ефективності безпроводових систем пожежної сигналізації.Item Аналіз інструментів OSINT для цифрової криміналістки(State University of Intelligent Technologies and Telecommunications, 2024) Завалишин М. О.В бакалаврської роботі проведено дослідження різних аспектів та інструментів OSINT та як їх можна використовувати для цифрової криміналістики. На практиці була продемонстрована користь OSINT інструментів та методів для проведення розслідувань.Item Впровадження елементів аудиту безпеки та ризик-менеджменту на прикладі ІТ-компанії(State University of Intelligent Technologies and Telecommunications, 2022) Самохін М.Є.: IT-компанія, ПЗ, ризик, шахрайство, аудит, інвентарізація, ОС, інформаційна система, неперервність бізнесу, ризик-менеджмент, аналіз, ризик-профіль, радар загроз, ТЗО, ПДItem Дослідження етапів управління неперервністю бізнесу сучасного підприємства(State University of Intelligent Technologies and Telecommunications, 2022) Гусак А.С.В магістерській роботі розглянуто роль підприємств малого та середнього бізнесу в структурі держави, наведено класифікації. Розглянуто загрози та ризики ПМБ – як внутрішні, так і зовнішні. Наведено ризкоутворюючі фактори виникнення загроз. В рамках застосування засобів захисту запропоновано використання технічних засобів охорони та спецзасобів щодо блокування каналів витоку відеоінформації. В рамках захисту корпоративної мережі використовуються системи протидії витокам (DLP) та додаткові методи з позиції NIST 7621.Item Дослідження ефективності методів забезпечення інформаційної безпеки комп’ютерних систем на основі технології DLP(State University of Intelligent Technologies and Telecommunications, 2022) Близнюк А.В.У магістерській роботі проаналізовано методи морфологічного аналізу розпізнання конфіденційної інформації у ІТС, зроблено порівняння ефективності використання цих методів, досліджені моделі використання DLP-систем, розглянуто сучасну реалізацію комплексного DLP-рішення, проаналізовані сучасні DLP-продукти. Досліджена ефективність попередження внутрішніх загроз з використанням DLP-системи та без наявності DLP-системи у автоматизованій системі.Item Дослідження ефективності правил кореляції подій для технологій SIEM на підприємстві(State University of Intelligent Technologies and Telecommunications, 2022) Кошара А.В.У магістерській роботі були розглянуті різноманітні методи та засоби виявлення інцидентів різного характеру на підприємстві, порушена проблематика захисту в кіберпросторі. В роботі було використано SIEM-систему з відкритим вихідним кодом AlienVault OSSIM, в яку були направлені файли журналів систем на базі ОС сімейства Windows. Результати роботи можуть бути використанні для впровадження системи моніторингу та аналізу подій або для побудови центру управління системою інформаційної безпеки, як на підприємстві, так і в навчальних стендах. Забезпечення відповідності вимогам компанії у сфері інформаційної безпеки, вимогам регулюючих органів міжнародних та вітчизняних стандартів. Підвищення загального рівня інформаційної безпеки компанії за рахунок ефективного процесу аналізу машинних даних та пошук аномалій.Item Дослідження методів автентифікації користувача в телекомунікаційних системах(State University of Intelligent Technologies and Telecommunications, 2022) Мізерія І.В.У магістерській роботі вивчається розвиток та напрямок впровадження сучасних методів автентифікації. Розглянуто використання стандарту SAML, контексту OpenID та протоколу Kerberos для автентифікації в телекомунікаційних системах. Актуальна підтримка даних користувачів, організацій, установ, безпечний та контрольований доступ до даних користувача за запитом IКС за допомогою єдиної системи ідентифікації та автентифікації ЄСIA, яка, наприклад, забезпечить користувачам безпечний доступ до загальнодоступних інформаційних ресурсівItem Дослідження сучасних систем охоронно-пожежної сигналізації(State University of Intelligent Technologies and Telecommunications, 2022) Карнаухий Є.В.В магістерській роботі розглянута архітектуру та фундаментальні принципи побудови технічних засобів охорони. Наведено класифікацію технологій, прикінцевого обладнання та оптимальних параметрів безпроводових систем відеоспостереження, а також класифікацію безпроводових камер. Для об’єктивного аналізу проведено дослідження безпроводових систем охоронно-пожежної сигналізації. Аналіз проводився з урахуванням цілої ланки технічних параметрів систем, за результатами чого було обрано оптимальний варіант. Розраховано технологічні параметри систем охоронно-пожежної сигналізації – опір шлейфу, параметри резервного джерела живлення, тощо.Item Дослідження та удосконалення методів управління інцидентами інформаційної безпеки(State University of Intelligent Technologies and Telecommunications, 2022) Руденко М.В.У магістерській роботі надано аналіз методам управлінням ризиками та інформаційної безпеки з урахуванням вимог сучасних міжнародних стандартів. Визначено переваги застосування структурованого підходу до управління інцидентами інформаційної безпеки. Для цього проаналізовано п'ять окремих етапів управління інцидентами інформаційної безпеки для досягнення цілей структурованого підходу. Здійснено розрахунок фінансових збитків бізнес-діяльності організації при аналізі підходів до категоризації і класифікації інцидентів інформаційної безпеки. Наведено два приклади підходів до класифікації інцидентів інформаційної безпеки. Запропонована імітаційна модель системи захисту інформації від загроз для виконання аналізу витрат підприємства на заходи безпеки.Item Запровадження рішення контролю доступу до мережі на підприємстві(State University of Intelligent Technologies and Telecommunications, 2024) Хрик В. А.У бакалаврській роботі проведено дослідження систем забезпечення NAC. Проаналізовано їх основні функціональні особливості, визначено особливості роботи, а також алгоритм імплементації. Також проаналізовано ринок основних вендорів NAC та обрано найкращого за розробленою методологією. Розглянуто типовий дизайн корпоративної мережі з використанням NAC та на його основі створено лабораторний макет, на якому у подальшому розгорнуто обране рішення та протестовано його можливості щодо реагування на інциденти.Item Захист інформації від несанкціонованого доступу на основі циклічного коду(State University of Intelligent Technologies and Telecommunications, 2024) Павлюченко Є. О.У бакалаврській роботі запропоновано метод захисту інформації від несанкціонованого доступу на основі циклічного коду з модифікованим алгоритмом формування дозволеної кодової комбінації, яка виконує роль шифрограми. Даний метод захисту інформації дає можливість інтегрувати в єдиний процес шифрування і завадостійке кодування. В якості ключа шифрування пропонується використовувати поліноми утворення, сумарна кількість яких складає загальну його довжину.Item Кібербезпека в корпоративній мережі на рівні інтернет провайдера(State University of Intelligent Technologies and Telecommunications, 2024) Бєліков Д. В.У магістерській роботі досліджено передові засоби захисту, які є зараз на ринку інформаційної та фізичної безпеки підприємства. Проаналізовано актуальність захисту обраного об’єкта дослідження та дано рекомендації, щодо актуалізації рівня захисту.Item Метод захисту інформації на основі імовірнісного кодування та декореляції помилок(State University of Intelligent Technologies and Telecommunications, 2022) Григор’єв М.В.У магістерській роботі для вирішення завдання підвищення інформаційної прихованості та завадостійкості запропоновано використовувати імовірнісне кодування та декореляцію помилок. Імовірнісне кодування в поєднанні з завадостійким кодом забезпечить інформаційну прихованість та потрібну завадостійкість. Застосування декореляції помилок з певним алгоритмом перемежування бітів, що передаються, дозволить вирішити завдання як найпростішого криптографічного перетворення, а також зменшить групування помилок у дискретному каналі, що дозволить підвищити завадостійкість в цілому системи зв’язку.Item Метод підвищення прихованості каналу зв’язку на основі на основі технології прямого розширення спектра(State University of Intelligent Technologies and Telecommunications, 2024) Лук’яненко В. П.У бакалаврській роботі запропоновано метод розширення спектра для системи зв’язку з прямим розширенням на основі псевдовипадкових послідовностей генератору хаосу. Доведено, що такий підхід дозволяє підвищити енергетичну прихованість за рахунок того, що збільшується можливій арсенал псевдовипадкових послідовностей, в яких використовується кількість рівнів більше двох. Наведене імітаційне моделювання процесу розширення спектра сигналу на основі складних ПВП, що дало можливість застосувати кореляційний прийом для виділення інформаційних послідовностей.Item Метод підвищення прихованості передавання на основі непозиційних сигнально-кодових конструкцій(State University of Intelligent Technologies and Telecommunications, 2024) Коваленко О. А.У бакалаврській роботі запропоновано для завдання підвищення структурної прихованості використання непозиційних сигналів. Розроблено метод формування групового таймерного сигналу, що дало змогу підвищити структурну прихованість с системах багатокористувацького доступу. Надано аналіз системам модуляції для підвищення структурної прихованості.Item Метод підвищення прихованості передавання на основі технології LoRa(State University of Intelligent Technologies and Telecommunications, 2024) Врублєвський І. В.У бакалаврській роботі надано аналіз методам підвищення структурної та енергетичної прихованості. Обґрунтована доцільність використання таймерних сигналів для підвищення структурної прихованості сигнальних конструкцій. Для підвищення енергетичної прихованості запропоновано розширення спектра таймерних сигналів за допомогою технології LoRa. Виконано імітаційне моделювання шумоподібних таймерних сигналів.