Перегляд Бакалаври за датою
Зараз показуються 21-40 з 123
-
Розробка засобів захисту інформаційно-комунікаційної системи підприємства «Фотон» від зловмисної масової розсилки повідомлень
(2021)У роботі виконано аналіз загроз інформаційної безпеки корпоративних інформаційних систем, які пов’язані із зловмисною масовою розсилкою повідомлень, проаналізовані методи протидії цим загрозам та розроблена методологія ... -
Розробка засобів підвищення ефективності системи захисту інформації провайдера доступу до мережі Інтернет
(2021)У роботі був здійснений аналіз механізмів захисту, які можуть використовуватися провайдерами. Розроблена методика оцінки ефективності СЗІ та визначені вихідні дані для розрахунків за даною методикою. Розроблені рекомендації ... -
Розробка засобів захисту інформаційно—телекомунікаційної системи товариства з обмеженою відповідальністю «SpeedNet»
(2021)У роботі виконано: розроблені організаційні та програмні рекомендації щодо поліпшення системи захисту від витоку іноформації на підприємстві «SpeedNet», запропоновано стандартний профіль захищеності, проведена оцінка ризиків ... -
Підсистема виявлення аномального стану інформаційної системи бібліотеки НТУ “Дніпровська Політехніка”
(2021)У роботі проведено обстеження об’єкту, проаналізовано всі технічні засоби, розроблено модель порушника, розглянуто всі реалі, потенційні загрози, обрано систему виявлення аномального стану, проведено встановлення системи, ... -
Розробка засобів захисту інформації інформаційно-телекомунікаційної системи підприємства «TravelTeam» на основі DLP технології
(2021)У роботі було визначено найкращі системи DLP , їх можливості та зручність використання. За мету є впровадження системи для всіх можливих та популярних витоків конфіденційної інформації для середньої компанії -
Комплексна система захисту інформації інформаційно-телекомунікаційної системи ТОВ «VIF»
(2021)У роботі був обраний профіль захищеності і розроблені проектні рішення щодо реалізації механізмів захисту, яке включало в себе: розподіл повноважень, щодо адміністрування інформаційно-телекомунікаційної системи, запропоновані ... -
Комплексна система захисту інформації інформаційно-телекомунікаційної системи приватного підприємства ТОВ «BeеrWineShop»
(2021)У роботі наведені загальні відомості про ОІД. Було виконано обстеження фізичного середовища та обчислювального середовища ІТС, проаналізовано технологію обробки інформації, проаналізовані загрози та вразливості, розроблена ... -
Розробка засобів захисту IoT-мережі на базі блокчейнів від DDoS-атак
(2021)У роботі виконано аналіз вразливостей типової IoT-мережі, розглянуті можливі варіанти реалізації DDoS-атаки, розроблено систему захисту на основі блокчейну. -
Захист інформації від витоку по каналу побічних електромагнітних випромінювань і наведень цифрових накопичувачів
(2021)У роботі запропоновано підхід до захисту інформації від витоку по каналу побічних електромагнітних випромінювань і наведень з використанням дерева перекриттів маскуючих сигналів та оцінено його ефективність. За наслідками ... -
Комплексна система захисту інформації інформаційно-телекомунікаційної системи готельно-ресторанного господарювання «Avenue 69»
(2021)У роботі було описано підприємство готельно-ресторанного господарювання “Avenue 69”, його організаційна структура. Було проаналізовано інформацію, що оброблюється на ІТС. Також у другому розділі кваліфікаційної роботи ... -
Комплексна система захисту інформації інформаційнотелекомунікаційної системи "Управління праці та соціального захисту населення міста Новомосковська" фесор Корнієнко В.І
(2021)У роботі обрано профіль захищеності. На основі моделей загроз та порушника було запропоновано елементи політики безпеки, програмне забезпечення для контролю друку та систему безперебійного живлення. -
Розробка політики безпеки інформації інформаційно-телекомуні-каційної системи ФОП «Devcorp»
(2021)У роботі описана необхідність створення комплексної системи захисту інформації, опис сфери діяльності підприємства, виконаний акт обстеження об’єкту інформаційної діяльності. Під час виконання другого розділу був проведений ... -
Політика безпеки в інформаційно-телекомунікаційній системі комунального підприємства ТОВ ”Експрес Україна”
(2021)У роботі визначенна необхідность реалізації політики безпеки для підприємства. Проведено обстеження ОІД. Також проводиться створення політики безпеки та її технічна реалізація. -
Стеганографічне вбудовування цифрового водяного знака в завірене повідомлення
(2021)У роботі запропоновано підхід до формування і перевірки завіреного цифровим водяним знаком повідомлення із підвищеною захищеністю та оцінено його ефективність. За наслідками досліджень зроблено висновки щодо рішення ... -
Дослідження пропускної здатності мережі MPLS при обслуговуванні голосових повідомлень
(2021)У роботі показана принципова можливість підвищення пропускної здатності мережі MPLS, виконані відповідні підтверджені розрахунки. -
Пοлітика безпеки в інфοрмаційнο- телекοмунікаційній системі комунального підприемства ‘NewMed’
(2021)У роботі розглянуто наведену загальну характеристику οбстежуванοгο οб’єкту інфοрмаційнοї діяльнοсті, рοзрοбленο мοдель загрοз, викοнанο аналіз та οцінка ризиків інфοрмаційнοї безпеки, сфοрмοванο загальні пοлοження пοлітики ... -
Вдосконалення системи передачі зображень по вузькосмуговим каналам зв’язку
(2021)У роботі розглянуті існуючі системи передачі зображень; детально розглянута система передачі зображення по вузькосмуговому каналу зв'язку; відмодельована система передачі зображення, а також виявлено, що технічним перевагою ... -
Політика безпеки інформаційно-телекомунікаційної системи ТОВ Fox Design Studio
(2021)У роботі надано загальний аналіз проблем інформаційної безпеки світу та України, розглянуто стан інформаційної безпеки на малих підприємствах ІТ галузі. Також розглянуто необхідність розробки політики безпеки, стан ... -
Комплексна система захисту інформації інформаційно-телекомунікаційної системи ТОВ «Pure glycerin»
(2021)У роботі викладені загальні відомості про підприємство, визначено необхідність захисту інформації в ІТС і створення КСЗІ, виконано обстеження середовищ функціонування ІТС, проаналізовані модель порушників і модель загроз, ... -
Формування прихованого каналу передачі інформації з використанням комп’ютерної стеганографії
(2021)У роботі проаналізовано принципи побудови стеганографічних методів захисту інформації і прихованої передачі даних, а також існуючі підходи до формування прихованого каналу передачі інформації.Запропоновано підхід до ...