ВКРБ_Кібербезпека та захист інформації
Permanent URI for this community
Browse
Browsing ВКРБ_Кібербезпека та захист інформації by Title
Now showing 1 - 20 of 50
Results Per Page
Sort Options
Item Аналіз ефективності шифрування при передачі даних через безпечні VPN-з’єднання(State University of Intelligent Technologies and Telecommunications, 2025) Бабчук Д. С.У дипломній роботі розглянуто, наскільки на практиці ефективне шифрування при передачі даних через VPN. Проаналізовано найпоширеніші алгоритми, які використовують сучасні протоколи — від OpenVPN і WireGuard до IPSec, а також старі схеми, що ще трапляються у реальних мережах. Представлено основні уразливості, які можуть виникати, якщо впроваджувати VPN “для галочки” або не замислюватися над налаштуваннями. Проведено власне лабораторне дослідження, під час якого на окремому стенді крок за кроком був відтворений злам PPTP: перехоплення handshake, підбір пароля для MS-CHAPv2 та повне дешифрування трафіку, зашифрованого MPPE-128. Результати роботи показали: навіть у, здавалося б, “захищених” мережах, дрібні недоліки налаштувань чи використання застарілих протоколів можуть призвести до повного компромісу даних. Тому не варто просто вірити напису “VPN увімкнено” — справжня безпека починається з розуміння деталей і критичного підходу до налаштувань.Item Аналіз методів захисту та протидій DDOS атакам на інтернет ресурси [(магістерська) робота зі спеціальності 125 Кібербезпека; ОПП «Кібербезпека»] / Наук. кер.: д.т.н., проф. В.В. Корчинський; Державний університет інтелектуальних технологій і зв’язку. Одеса : ДУІТЗ, 2022. 64 с.(State University of Intelligent Technologies and Telecommunications, 2022) Кошкін М.О.У магістерській роботі проведено аналітичний огляд існуючих DDoS атак. Представлені способи захисту від атак, та додатків які могутть допомогти з захистом. А також запропонувати спосіб або ще щось для захисту від атаки.Item Аналіз методів захисту інформаційного середовища підприємства від дій внутрішніх порушників(State University of Intelligent Technologies and Telecommunications, 2022) Афанасьєв В.В.В магістерській роботі розглянута організацію захисту інформації інформаційного середовища сучасного підприємства, в рамках чого представлено статистику витоків корпоративної інформації, основні канали витоку. При дослідженні DLP розглянуто базові відомості, принципи роботи, архітектуру, функції та компонентний склад. Фокус уваги зосереджено на критеріях оцінки систем протидії витокам. На перед етапі вибору засобів та інструментів захисту розглянуто методи забезпечення ІБ кіберсередовища. Представлено аналіз інформаційного середовища, розглянуто інформаційні потоки, проведено моделювання інформаційних загроз.Item Аналіз питань кібербезпеки в інтелектуальних мережевих системах(State University of Intelligent Technologies and Telecommunications, 2025) Вдовиченко П.С.У даній бакалаврській роботі розглянуто питанням кіберзагроз та механізмів захисту в інтелектуальних мережевих системах. Представлено дослідження, які інноваційно використовують навчання мережевих систем для тестування на проникнення. Представлено інструментарій для побудови безпечних та інтелектуальних систем. Розроблено схему захисту приватності великих даних. Запропонована схема захисту приватності фокусується на виявленні аномальної поведінки у спосіб, що зберігає конфіденційність.Item Аналіз пристроїв сканування радіочастотного діапазону на основі SDR приймачів(State University of Intelligent Technologies and Telecommunications, 2024) Горячов О. О.У бакалаврській роботі проведено дослідження ефективності застосування різних моделей SDR сканерів для ведення радіоелектронної боротьби. Надано аналіз SDR приймачів, за допомогою яких можна аналізувати радіочастотний спектр. Обґрунтована доцільність використання в польових умовах малогабаритних аналізаторів спектра радіочастотного діапазону, що вироблені на основі SDR приймачів. Встановлено, що такі приймачі мають достатній функціонал для виконання оперативних завдань з радіоелектронної розвідки.Item Аналіз та прогнозування кібератак з використанням технологій глибинного навчання(State University of Intelligent Technologies and Telecommunications, 2025) Антонюк Р.А.Бакалаврська робота присвячена аналізу та прогнозуванню кібератак з використанням технологій глибинного навчання. Об'єкт аналізу та прогнозування – кібератаки. Мета роботи – розглянути типи кібератак, визначити поняття машинного та глибинного навчання, дослідити з чого складається глибинне навчання, дослідити як нейронні мережі допомогають у прогнозуванні, визначити структуру нейронних мереж, проаналізувати існуючі рішення. Метод дослідження – аналітичний, дослідницький з використанням програмного забезпечення та комп’ютерних технологій. Актуальність роботи обумовлена захистом комп’ютерних систем користувачів завдяки глибинному навчанні. В бакалаврській роботі проведено огляд існуючих підходів до класифікації та виявленні кібератак, приділено увагу до методу роботи із зашифрованим трафіком. Визначено поняття кібератаки, її типи, наслідки, навіщо користувачам потрібне прогнозування кібератак. Досліджено поняття машинного навчання – його складових штучного інтелекту, алгоритмів. Розглянуто підмножинну методів машинного навчання. Класифіковано нейронні мережі. В кінці роботи зроблений аналіз вже існуючих рішень.Item Аналіз технологій «Internet of Things» з позиції інформаційної безпеки(State University of Intelligent Technologies and Telecommunications, 2022) Стретович І.В.В магістерській роботі проведено дослідження концепції Internet of Things, в рамках чого представлено ідеї та основні принципи, архітектуру, класифікацію пристроїв. Проведено детальний аналіз загроз та ризиків інформаційної безпеки IoT. Розглянуто причини виникнення загроз, проблематики на різних рівнях сприйняття, найбільш поширені атаки. Проведено формування базової моделі загроз IoT. Представлено базові механізми захисту IoT, методи тестування, рекомендації щодо забезпечення безпеки IoT-пристроїв.Item Аналіз технологій та компонентного складу безпроводових технічних засобів охорони(State University of Intelligent Technologies and Telecommunications, 2022) Зінченко Р.М.В магістерській роботі розглянуто основні етапи впровадження автоматичних систем пожежної сигналізації АСПС на об’єктах згідно національного стандарту ДСТУ-Н CEN/TS 54-14:2009. Детально досліджено склад систем протипожежного захисту (АСПС, СПЗ, СОУЕ), наведено декілька класифікацій датчиків пожежних сповіщувачів. Згідно завдання, розглянуто застосування безпроводових технологій. Досліджено компонентний склад ОПС, розраховано технологічні параметри. Розглянуто критерії ефективності безпроводових систем пожежної сигналізації.Item Аналіз інструментів OSINT для цифрової криміналістки(State University of Intelligent Technologies and Telecommunications, 2024) Завалишин М. О.В бакалаврської роботі проведено дослідження різних аспектів та інструментів OSINT та як їх можна використовувати для цифрової криміналістики. На практиці була продемонстрована користь OSINT інструментів та методів для проведення розслідувань.Item Впровадження Next-Generation Firewall для захисту корпоративної мережі організації(State University of Intelligent Technologies and Telecommunications, 2025) Бухтояров А.А.У даній бакалаврській роботі проведено дослідження NGFW. Проаналізовано основні функції, можливості, та особливості при впроваджені їх для захисту корпоративної мережі організації. Зокрема були проаналізовані різні вендори які надають послуги NGFW та обрано найкращего. Було розгянуто дизайн корпоративної мережі з використанням обраного фаєрволу. Був розроблений макет мережі та розгорнуто у середовищі віртуалізації. Також були налаштовані всі основні механізми безпеки для повноцінної роботи NGFW.Item Впровадження елементів аудиту безпеки та ризик-менеджменту на прикладі ІТ-компанії(State University of Intelligent Technologies and Telecommunications, 2022) Самохін М.Є.: IT-компанія, ПЗ, ризик, шахрайство, аудит, інвентарізація, ОС, інформаційна система, неперервність бізнесу, ризик-менеджмент, аналіз, ризик-профіль, радар загроз, ТЗО, ПДItem Впровадження захисту корпоративної мережі на основі програмного брандмауеру(State University of Intelligent Technologies and Telecommunications, 2025) Браткевич М. І.У роботі досліджено принципи побудови корпоративних мереж, здійснено аналіз ризиків, що виникають у процесі їх функціонування, та сформульовано вимоги до системи захисту. Проведено огляд сучасних апаратних і програмних засобів захисту мереж, виконано їх порівняльний аналіз із виявленням переваг і недоліків, після чого був зробленний висновок про доцільність використання pfSense. Створено лабораторний макет корпоративної мережі з інстальованим брандмауером pfSense, проведено базове налаштування системи та протестовано її основні функції: маршрутизація, NAT, фільтрація трафіку, створення правил доступуItem Дослідження архітектури та питань безпеки програмно-визначуваних мереж SDN(State University of Intelligent Technologies and Telecommunications, 2025) Бабаченко В.А.У даній бакалаврській роботі розглянуто дослідження різних фреймворків SDN та їх проблеми безпеки. Проведено детальний питань проектування та оцінка ефективних інтерфейсів SDN. Розглянуто особливості поєднання SDN та традиційних мереж – гібридна SDN. Проведено аналіз можливостей машинного навчання та інших інструментів виявлення вразливостей. Представлено базові послуги, технології, алгоритми та методи аналізу даних у SDN.Item Дослідження етапів управління неперервністю бізнесу сучасного підприємства(State University of Intelligent Technologies and Telecommunications, 2022) Гусак А.С.В магістерській роботі розглянуто роль підприємств малого та середнього бізнесу в структурі держави, наведено класифікації. Розглянуто загрози та ризики ПМБ – як внутрішні, так і зовнішні. Наведено ризкоутворюючі фактори виникнення загроз. В рамках застосування засобів захисту запропоновано використання технічних засобів охорони та спецзасобів щодо блокування каналів витоку відеоінформації. В рамках захисту корпоративної мережі використовуються системи протидії витокам (DLP) та додаткові методи з позиції NIST 7621.Item Дослідження ефективності методів забезпечення інформаційної безпеки комп’ютерних систем на основі технології DLP(State University of Intelligent Technologies and Telecommunications, 2022) Близнюк А.В.У магістерській роботі проаналізовано методи морфологічного аналізу розпізнання конфіденційної інформації у ІТС, зроблено порівняння ефективності використання цих методів, досліджені моделі використання DLP-систем, розглянуто сучасну реалізацію комплексного DLP-рішення, проаналізовані сучасні DLP-продукти. Досліджена ефективність попередження внутрішніх загроз з використанням DLP-системи та без наявності DLP-системи у автоматизованій системі.Item Дослідження ефективності правил кореляції подій для технологій SIEM на підприємстві(State University of Intelligent Technologies and Telecommunications, 2022) Кошара А.В.У магістерській роботі були розглянуті різноманітні методи та засоби виявлення інцидентів різного характеру на підприємстві, порушена проблематика захисту в кіберпросторі. В роботі було використано SIEM-систему з відкритим вихідним кодом AlienVault OSSIM, в яку були направлені файли журналів систем на базі ОС сімейства Windows. Результати роботи можуть бути використанні для впровадження системи моніторингу та аналізу подій або для побудови центру управління системою інформаційної безпеки, як на підприємстві, так і в навчальних стендах. Забезпечення відповідності вимогам компанії у сфері інформаційної безпеки, вимогам регулюючих органів міжнародних та вітчизняних стандартів. Підвищення загального рівня інформаційної безпеки компанії за рахунок ефективного процесу аналізу машинних даних та пошук аномалій.Item Дослідження методів автентифікації користувача в телекомунікаційних системах(State University of Intelligent Technologies and Telecommunications, 2022) Мізерія І.В.У магістерській роботі вивчається розвиток та напрямок впровадження сучасних методів автентифікації. Розглянуто використання стандарту SAML, контексту OpenID та протоколу Kerberos для автентифікації в телекомунікаційних системах. Актуальна підтримка даних користувачів, організацій, установ, безпечний та контрольований доступ до даних користувача за запитом IКС за допомогою єдиної системи ідентифікації та автентифікації ЄСIA, яка, наприклад, забезпечить користувачам безпечний доступ до загальнодоступних інформаційних ресурсівItem Дослідження сучасних систем охоронно-пожежної сигналізації(State University of Intelligent Technologies and Telecommunications, 2022) Карнаухий Є.В.В магістерській роботі розглянута архітектуру та фундаментальні принципи побудови технічних засобів охорони. Наведено класифікацію технологій, прикінцевого обладнання та оптимальних параметрів безпроводових систем відеоспостереження, а також класифікацію безпроводових камер. Для об’єктивного аналізу проведено дослідження безпроводових систем охоронно-пожежної сигналізації. Аналіз проводився з урахуванням цілої ланки технічних параметрів систем, за результатами чого було обрано оптимальний варіант. Розраховано технологічні параметри систем охоронно-пожежної сигналізації – опір шлейфу, параметри резервного джерела живлення, тощо.Item Дослідження та удосконалення методів управління інцидентами інформаційної безпеки(State University of Intelligent Technologies and Telecommunications, 2022) Руденко М.В.У магістерській роботі надано аналіз методам управлінням ризиками та інформаційної безпеки з урахуванням вимог сучасних міжнародних стандартів. Визначено переваги застосування структурованого підходу до управління інцидентами інформаційної безпеки. Для цього проаналізовано п'ять окремих етапів управління інцидентами інформаційної безпеки для досягнення цілей структурованого підходу. Здійснено розрахунок фінансових збитків бізнес-діяльності організації при аналізі підходів до категоризації і класифікації інцидентів інформаційної безпеки. Наведено два приклади підходів до класифікації інцидентів інформаційної безпеки. Запропонована імітаційна модель системи захисту інформації від загроз для виконання аналізу витрат підприємства на заходи безпеки.Item Запровадження рішення контролю доступу до мережі на підприємстві(State University of Intelligent Technologies and Telecommunications, 2024) Хрик В. А.У бакалаврській роботі проведено дослідження систем забезпечення NAC. Проаналізовано їх основні функціональні особливості, визначено особливості роботи, а також алгоритм імплементації. Також проаналізовано ринок основних вендорів NAC та обрано найкращого за розробленою методологією. Розглянуто типовий дизайн корпоративної мережі з використанням NAC та на його основі створено лабораторний макет, на якому у подальшому розгорнуто обране рішення та протестовано його можливості щодо реагування на інциденти.
- «
- 1 (current)
- 2
- 3
- »