2025
Permanent URI for this collection
Browse
Recent Submissions
Item Порівняльний аналіз стандартів тестування на проникнення в системи кібербезпеки(State University Of Intelligent Technologies and Telecommunications, 2025) Вербицька Д. В.У дипломній роботі здійснено комплексне дослідження процесу тестування на проникнення в контексті забезпечення кібербезпеки. На початковому етапі розглянуто основні поняття та види пентесту разом із їхніми перевагами та обмеженнями. Основну частину роботи присвячено порівняльному аналізу п’яти ключових методик тестування на проникнення. Проведено порівняння за такими критеріями, як структура, деталізація технічних етапів, підтримка оновлення, охоплення вразливостей та наявність супровідної документації. Результати дослідження можуть бути використані як методичні рекомендації для фахівців з інформаційної безпеки та розробників при плануванні й реалізації тестів на проникнення в різних типах інфраструктур.Item Розробка архітекрутри захищеної devops кер.:к.т.н., інфраструктури(State University of Intelligent Technologies and Telecommunications, 2025) Венерчук Є.В.У цій бакалаврській роботі досліджено процес розробки архітектури захищеної DevOps-інфраструктури в умовах гібридного середовища з використанням локальних ресурсів (на базі Proxmox VE) та хмарних сервісів (AWS). Основна увага приділена інтеграції безпеки на всіх етапах життєвого циклу програмного забезпечення (DevSecOps), автоматизації за допомогою GitLab CI/CD, інфраструктурі як коду (Terraform), управлінню секретами (Vault), контейнеризації (Docker), оркестрації (Kubernetes), а також моніторингу (Prometheus, Grafana). Практично реалізовано захищену CI/CD-платформу, що забезпечує прозорість, масштабованість і кіберстійкість сучасних розгортань.Item Аналіз питань кібербезпеки в інтелектуальних мережевих системах(State University of Intelligent Technologies and Telecommunications, 2025) Вдовиченко П.С.У даній бакалаврській роботі розглянуто питанням кіберзагроз та механізмів захисту в інтелектуальних мережевих системах. Представлено дослідження, які інноваційно використовують навчання мережевих систем для тестування на проникнення. Представлено інструментарій для побудови безпечних та інтелектуальних систем. Розроблено схему захисту приватності великих даних. Запропонована схема захисту приватності фокусується на виявленні аномальної поведінки у спосіб, що зберігає конфіденційність.Item Впровадження Next-Generation Firewall для захисту корпоративної мережі організації(State University of Intelligent Technologies and Telecommunications, 2025) Бухтояров А.А.У даній бакалаврській роботі проведено дослідження NGFW. Проаналізовано основні функції, можливості, та особливості при впроваджені їх для захисту корпоративної мережі організації. Зокрема були проаналізовані різні вендори які надають послуги NGFW та обрано найкращего. Було розгянуто дизайн корпоративної мережі з використанням обраного фаєрволу. Був розроблений макет мережі та розгорнуто у середовищі віртуалізації. Також були налаштовані всі основні механізми безпеки для повноцінної роботи NGFW.Item Розробка архітектури та кібербезпеки системи управління магістральним освітлення(State University of Intelligent Technologies and Telecommunications, 2025) Букач В.М.У даній бакалаврській роботі розглянуто систему управління магістральним освітленням. Показано актуальність теми у контексті зростаючих вимог до безпеки міських інфраструктурних систем. Представлено архітектуру веб-додатку, побудованого за мікросервісною моделлю, із використанням Redis для кешування, PostgreSQL з синхронною реплікацією, та MQTT як засобу комунікації в реальному часі. Особливу увагу приділено механізмам забезпечення кібербезпеки, зокрема автентифікації та авторизації на основі JWT з підписом RSA, а також контролю доступу за допомогою middleware-рішення X-Challenge. В роботі реалізовано логування дій користувачів, моніторинг активності та захист від типових атак. Проведено функціональне тестування основних підсистем, включаючи керування пристроями, захист переданих даних та обробку запитів у режимі реального часу. Робота демонструє комплексний підхід до проєктування захищених автоматизованих систем керування інфраструктурними об’єктами.Item Впровадження захисту корпоративної мережі на основі програмного брандмауеру(State University of Intelligent Technologies and Telecommunications, 2025) Браткевич М. І.У роботі досліджено принципи побудови корпоративних мереж, здійснено аналіз ризиків, що виникають у процесі їх функціонування, та сформульовано вимоги до системи захисту. Проведено огляд сучасних апаратних і програмних засобів захисту мереж, виконано їх порівняльний аналіз із виявленням переваг і недоліків, після чого був зробленний висновок про доцільність використання pfSense. Створено лабораторний макет корпоративної мережі з інстальованим брандмауером pfSense, проведено базове налаштування системи та протестовано її основні функції: маршрутизація, NAT, фільтрація трафіку, створення правил доступуItem Особливості впровадження стандартів ISO в галузі кібербезпеки в Україні(State University of Intelligent Technologies and Telecommunications, 2025) Богданова А. І.У роботі проаналізовано історію, структуру та процес розробки стандартів ISO, зокрема у сфері кібербезпеки. Розглянуто сучасну систему якості та оцінки відповідності у галузі кібербезпеки в Україні. Особливу увагу приділено особливостям впровадження стандартів ISO у сфері кібербезпеки в Україні, включаючи відповідні нормативні акти та суб’єкти регулювання. Проаналізовано державний і приватний рівні впровадження, законодавчі приклади обов’язкового застосування, наявні проблеми та запропоновано рекомендації щодо їх вирішення. Представлено дослідження результатів впровадження стандарту ISO/IEC 27001 в роботу компаній а також використання стандарту ISO/IEC 27005 для визначення ризиків кібербезпеки.Item Розробка класифікатору шкідливого програмного забезпече ння на основі алгоритму машинного навчання(State University of Intelligent Technologies and Telecommunications, 2025) Богаченко Д. І.У даній бакалаврській роботі досліджено застосування алгоритмів машинного навчання для виявлення шкідливого програмного забезпечення (ШПЗ) з розробкою класифікатора на основі Random Forest та графічного сканера для аналізу .exe-файлів. Проведено огляд класифікації ШПЗ, методів їх виявлення та сучасних систем захисту. Здійснено порівняльний аналіз алгоритмів машинного навчання, обґрунтовано вибір Random Forest за критеріями точності, швидкодії та інтерпретовності. Розроблено кросплатформений сканер з графічним інтерфейсом на Python з використанням бібліотек scikit-learn, pefile та tkinter, який забезпечує аналіз PE-файлів, витягнення ознак, класифікацію та логування.Item Аналіз ефективності шифрування при передачі даних через безпечні VPN-з’єднання(State University of Intelligent Technologies and Telecommunications, 2025) Бабчук Д. С.У дипломній роботі розглянуто, наскільки на практиці ефективне шифрування при передачі даних через VPN. Проаналізовано найпоширеніші алгоритми, які використовують сучасні протоколи — від OpenVPN і WireGuard до IPSec, а також старі схеми, що ще трапляються у реальних мережах. Представлено основні уразливості, які можуть виникати, якщо впроваджувати VPN “для галочки” або не замислюватися над налаштуваннями. Проведено власне лабораторне дослідження, під час якого на окремому стенді крок за кроком був відтворений злам PPTP: перехоплення handshake, підбір пароля для MS-CHAPv2 та повне дешифрування трафіку, зашифрованого MPPE-128. Результати роботи показали: навіть у, здавалося б, “захищених” мережах, дрібні недоліки налаштувань чи використання застарілих протоколів можуть призвести до повного компромісу даних. Тому не варто просто вірити напису “VPN увімкнено” — справжня безпека починається з розуміння деталей і критичного підходу до налаштувань.Item Дослідження архітектури та питань безпеки програмно-визначуваних мереж SDN(State University of Intelligent Technologies and Telecommunications, 2025) Бабаченко В.А.У даній бакалаврській роботі розглянуто дослідження різних фреймворків SDN та їх проблеми безпеки. Проведено детальний питань проектування та оцінка ефективних інтерфейсів SDN. Розглянуто особливості поєднання SDN та традиційних мереж – гібридна SDN. Проведено аналіз можливостей машинного навчання та інших інструментів виявлення вразливостей. Представлено базові послуги, технології, алгоритми та методи аналізу даних у SDN.Item Аналіз та прогнозування кібератак з використанням технологій глибинного навчання(State University of Intelligent Technologies and Telecommunications, 2025) Антонюк Р.А.Бакалаврська робота присвячена аналізу та прогнозуванню кібератак з використанням технологій глибинного навчання. Об'єкт аналізу та прогнозування – кібератаки. Мета роботи – розглянути типи кібератак, визначити поняття машинного та глибинного навчання, дослідити з чого складається глибинне навчання, дослідити як нейронні мережі допомогають у прогнозуванні, визначити структуру нейронних мереж, проаналізувати існуючі рішення. Метод дослідження – аналітичний, дослідницький з використанням програмного забезпечення та комп’ютерних технологій. Актуальність роботи обумовлена захистом комп’ютерних систем користувачів завдяки глибинному навчанні. В бакалаврській роботі проведено огляд існуючих підходів до класифікації та виявленні кібератак, приділено увагу до методу роботи із зашифрованим трафіком. Визначено поняття кібератаки, її типи, наслідки, навіщо користувачам потрібне прогнозування кібератак. Досліджено поняття машинного навчання – його складових штучного інтелекту, алгоритмів. Розглянуто підмножинну методів машинного навчання. Класифіковано нейронні мережі. В кінці роботи зроблений аналіз вже існуючих рішень.