Перегляд 2021-2022 навчальний рік по назві
Зараз показуються 21-40 з 40
-
Метод протидії атаці типу "розбиття відповіді HTTP" на WEB сервер
(2022)У роботі визначені інструментарії, що використовуються при атаках на веб сервери, проведено тестування захищеності веб серверу при атаці через протокол HTTP. -
Метод протидії атаці “людина посередині” в корпоративній ІТС
(2022)У роботі проведено проектування і розробку додатку детекції атак типу «людина посередині» на корпоративні мережі та експериментальне дослідження роботи додатку з інсцінюванням атаки порушника на корпоративну ІТС для ... -
Обґрунтування засобів захисту інформації комп’ютерної мережі ТОВ «ЯВІР ДНІПРО-1»
(2022)У роботі описана кратка характеристика об’єкту інформаційної діяльності ТОВ «ЯВІР ДНІПРО-1», розроблені й описані методи підвищення захисту інформації від несанкціонованого доступу. -
Оптимізація ключових показників ефективності хендоверів у мобільних мережах стандарту LTE
(2022)У роботі проаналізовано алгоритм та параметри хендовера в мережах мобільного зв'язку LTE та розроблено імітаційну модель для аналізу ключових показників ефективності хендоверів абонентів між сотами в мережі 4-го покоління ... -
Організація передачі статистичних даних при прогнозуванні виробництва електроенергії
(2022)В роботі розглянуто використання бездротового зв’язку, у тому числі Wi-Fi для отримання даних по показниках погоди. Розглянуто застосування інтерфейсу RS-485 для передачі комерційних даних електроенергії. А також, формування ... -
Планування мережі стільникового зв’язку для сільської місцевості за стандартом «LTE 900»
(2022)У роботі обрано об’єкт планування мережі LTE - райцентр з населенням до 15000 мешканців, з площею до 20 кв. км. та розраховано параметри мережі LTE для умов сільської місцевості: кількість абонентів, яке обслуговуватиметься ... -
Політика безпеки інформації інформаційно- телекомунікаційної системи комунального підприємства "CapitalS"
(2022)У роботі виконано обстеження об’єкту інформаційної діяльності (ОІД), де циркулює інформація з обмеженим доступом (ІзОД). Проаналізовано потенційні загрози та вразливості, розроблені моделі порушника та модель загроз. Згідно ... -
Політика безпеки інформації інформаційно-телекомунікаційної системи АТ КБ «Dniprobank
(2022)У роботі виконано обстеження на ОІД, розглянуто загальні відомості про відділення комерційного банку, його організаційну структуру, аналіз середовища функціонування ОІД, класифікована інформація, що обробляється у ... -
Політика безпеки інформації інформаційно-телекомунікаційної системи ТОВ «ЛевіДрім»
(2022)У роботі виконано обстеження об’єкту інформаційної діяльності (ОІД), де циркулює інформація з обмеженим доступом (ІзОД), аналіз відомостей про підприємство та особливості обробки інформації, яка циркулює в компанії. Виходячи ... -
Політика безпеки інформації інформаційно-телекомунікаційної системи ТОВ «Сай.Фокс»
(2022)У роботі представлені елементи політики безпеки для забезпечення безпеки інформації в ІТС (розмежування доступу, антивірусного захисту, використання мережі Інтернет на підприємстві, передачі документів в електронному ... -
Підвищення рівня безпеки під час обміну JWT в ASP.NET Core
(2022)У роботі проведено проектування і розробку системи підвищення безпеки процесів обміну та зберігання JWT с використанням Cookies. -
Підсистема захисту інформації робочої станції оператора коллцентра банківської установи
(2022)У роботі проаналізовано вразливості мережевих протоколів ОС, вразливості використання SAMBA серверу у мережі, загрози витоку інформації з робочої станції оператора колцентра та запропоновано методи щодо їх усунення. -
Розробка політики безпеки інформації для інформаційно- комунікаційної системи приватного підприємства "Альфа Транс"
(2022)У роботі приведено загальна характеристика підприємства, розроблено модель загроз, проведено аналіз та оцінка ризиків інформаційної безпеки, розроблено основні положення політики безпеки інформації. -
Розробка політики безпеки інформації інформаційно- телекомунікаційної системи ТОВ «Сладко Дніпро»
(2022)У роботі описано існуючий профіль захищеності та виконано вибір нового профілю захищеності підприємства, також були розроблені рекомендації, щодо забезпечення інформаційної безпеки ОІД. -
Розробка підсистеми захисту інформації в інформаційно- комунікаційній системі приватного підприємства «Юнайтед колорс»
(2022)У роботі дана характеристика усіх компонентів ІТС приватного підприємства «Юнайтед колорс»; висунуті основні вимоги щодо захисту інформації в автоматизованій системі. Обґрунтовано вибір засобів захисту інформації. -
Розробка підсистеми захисту інформації інформаційно- комунікаційної системи ТОВ "Авалон"
(2022)У роботі визначили модель порушника, можливі загрози та ризики для підприємства, опис профілю захищеності 3.КЦД.1, проаналізували основні методи захисту, обирали програмне забезпечення для захисту інформації, обстежили ... -
Розробка системи захисту інформації інформаційно-комунікаційної системи приватного підприємства "Степ 2020"
(2022)У роботі визначений функціональний профіль захищеності автоматизованої системи, побудована модель загроз та модель порушника, запропоноване, встановлене та налаштоване програмне забезпечення для забезпечення всіх критеріїв ... -
Система підвищення безпеки робочих процесів з використанням ОС Android на базі виявлення несанкціонованого доступу до критичних ресурсів
(2022)У роботі проведено проектування і розробку системи підвищення безпеки робочих процесів з використанням ОС Android на базі виявлення несанкціонованого доступу до критичних ресурсів. -
Створення комплексної системи захисту інформації інформаційно-телекомунікаційної системи підприємтсва ТОВ "Рейтранс"
(2022)У роботі проаналізовано потенційні загрози та вразливості, розроблені моделі порушника та модель загроз. Згідно отриманих даних сформовані основні елементи політики безпеки інформації для інформаційно-телекомунікаційної ... -
Створення комплексної системи захисту інформації підприємства "CleverPath"
(2022)У роботі розробляються та наводяться рішення спрямовані на усунення загроз.