2020-2021 навчальний рік
Browse by
Recent Submissions
-
Методика тестування та виявлення SQL-ін’єкцій для веб-сайтів на CMS Magento
(2020)У роботі були виділені та розглянуті основні вразливості сайтів розроблених на різних CMS системах які найчастіше стають причиною злому сайту. Основна увага була приділена SQL-ін’єкціям іх принципу роботи та особливостями. ... -
Розробка методики оцінки інформаційної безпеки телекомунікаційного комплексу SI3000
(2020)У роботі проаналізовані атаки на МСМ, складена модель загроз і модель порушника для даної мережі. А також обрано профіль захищеності, який гарантує цілісність, доступність і конфіденційність інформації, що передається по ... -
Методи активного аудиту безпеки web-ресурсів комерційного підприємства
(2020)У роботі приведено загальні дані щодо інструмента аналізу тестування на проникнення. Проведено категоріювання вразливостей та їх аналіз з запропонованими методами протидії. Розроблено алгоритм обрання метода тестування при ... -
Розробка програмно-методичних ресурсів для лабораторних робіт для теми «Сніфінг»
(2020)У роботі підготовлено методичні матеріали для дослідження можливостей інструментів для сніфінгу студентами, отримання ними практичних навичок, а також знань з теми «сніфінг». Також додано вказівки для налаштування оточення ... -
Захист біомеричних персональних даних у корпоративних системах відеос-постереження
(2020)У роботі проаналізовані можливі атаки на систему відеоспостереження, проаналізовані методи та засоби протидії даним атакам, розроблені рекомендації для безпечної передачі даних у системах захисту біометричних персональних даних. -
Метод виявлення зовнішніх комп’ютерних атак за допомогою моніторингу мережевих об’єктів
(2020)У роботі описана модель виявлення атак, її архітектура та алгоритми роботи. -
Аналіз ризиків кібербезпеки в ІР-системах корпоративного відеоспостереження
(2020)У роботі проаналізовані основні проблеми захисту даних, наведені види атак та їх класифікація, розроблена модель порушника системи, розроблені контрзаходи та методика протидії виділеним атакам, надані рекомендації для ... -
Метод реалізації системи виявлення порушень для розпізнання фактів комп’ютерного саботажу
(2020)У роботі доведено необхідність впровадження системи виявлення порушень для розпізнавання фактів комп’ютерного саботажу, обрано функціональний профіль захищеності та розроблено модель загроз. Проаналізовано і порівняно ... -
Дослідження ефективності методів резервування даних приватного підприємства
(2020)У роботі визначена інформація яка циркулює на типовому підприємстві, виконано аналіз загроз, визначений профіль захищеності та методи його реалізації, обґрунтовані методи підвищення захищеності засобів резервування даних ... -
Обґрунтування методів виявлення вразливостей при забезпеченні безпеки веб-додатків комерційного банку
(2020)У роботі розглянуті основні методи пошуку вразливостей веб-додатків, розроблена комплексна методика оцінки захищеності веб-додатків, реалізована автоматизована підсистема пошуку вразливостей згідно частини методики та ... -
Ризик-орієнтовний аудит кіберстійкості організації
(2020)Дана робота надає рекомендації щодо проведення аудиту кіберстійкості. Пропонує набір контролів для проведення такого аудиту, а також модель оцінювання ефективності контролів. Пропонується градація рівнів кіберстійкості, ... -
Методика захисту інформаційно-телкомунікаційнихс истем комерційних підприємств від DoS атаки
(2020)У роботі проведений аналіз мереж комерційних підприємств, їх основні типи, переваги та недоліки, був проведений аналіз найбільш популярних DOS атак, а також аналіз сучасних засобів захисту. Була створена нейромережа для ... -
Методика протидії антропогенним загрозам в ІТС «Біржа медичних працівників»
(2020)У роботі здійснена програмна реалізація комплексної системи захисту в ІТС «Біржа медичних працівників». -
Методи побудови криптографічних конструкцій, стійких до загрози застосування квантових обчислень
(2020)У роботі проаналізовано методи побудови криптографічних конструкцій, здатних ефективно функціонувати за умови розвитку потужних квантових обчислень. Розроблені рекомендації щодо імплементації квантово-безпечних криптосистем. -
Методика захисту інформації з обмеженим доступом від несанкціонованих дій при використанні зовнішніх flash-носіїв
(2020)У роботі розроблена методика захисту інформації за рахунок посиленої ідентифікації зовнішніх носіїв та розроблено додатковій пристрій для flash-носіїв, який забезпечує підсилений контроль використання зареєстрованого ... -
Забезпечення конфіденційності при передачі інформації в системах зв’язку з фазоманіпульованими сигналами
(2020)У роботі запропоновано підхід до підвищення структурної та інформаційної складових скритності, а також підвищенні завадостійкості відомої системи в умовах структурних завад при фіксованій базі фазоманіпульованого сигналу. -
Методика виявлення порушень політики безпеки оператора call-центру при обробці запитів клієнта
(2020)У роботі розглянуто моделі загроз та порушника, профіль захищеності, політики безпеки, архітектура call-центру після впровадження методики та конфігурацію Forcepoint DLP. -
Методика реєстрації дій над інформацією, яка потребує захисту в медичних інформаційних системах
(2020)У роботі розглянуті послуги безпеки, що забезпечені в системі захисту функціонуючій медичній інформаційній системі, досліджені можливі вразливості та запропонована методи та засоби реалізації послуг. -
Обґрунтування методики захисту інформації на основі використання технології блокчейн у фінансово-технологічних застосунках
(2020)У роботі описані та проаналізовані методи та засоби вирішення задачі, проаналізовано захист інформації в банківській сфері. Розглянуто питання використання технології блокчейн та її використання у фінансово-технологічних ... -
Ризико-орієнтований підхід до забезпечення кіберстійкості з використанням інтелектуальних систем аналітики
(2020)У роботі проведено порівняння типових рішень з аутсорсингу послуг з кібербезпеки, виконано аналіз характеристик відомих рішень SIEM. Розглянуто процес мінімізації ризиків, пов’язаних із забезпеченням кіберстійкості шляхом ...