Перегляд 2022-2023 навчальний рік за датою
Зараз показуються 1-20 з 23
-
Методи протидії фішингу в корпоративній пошті
(2023)У роботі наведено загальні відомості щодо методів протидії фішингу, проаналізовано існуючі комплексні рішення протидії фішинговим атакам. Розроблено рекомендації щодо впровадження методів протидії фішингу в організації, ... -
Розробка комплексної системи захисту інформації в інформацiйно-комунікаційній системі підприємства Ziber
(2023)У роботі розкрито основні можливості корпоративних інформацiйно-комунікаційних систем та описати процес створення таких корпоративних інформаційних систем; наведено особливості віртуальної мережі передачі даних та назвати ... -
Стеганографічне впровадження інформації в цифрові зображення за допомогою систем нечіткого висновку
(2023)У роботі запропоновано підхід до стеганографічного вбудовування інформації у цифрові зображення із використанням систем нечіткого висновку та оцінено його ефективність. За наслідками досліджень зроблено висновки щодо рішення ... -
Дослідження алгоритмів криптографічного захисту інформації в електронних системах зберігання і передачі даних
(2023)У роботі представлене порівняння алгоритмів криптографічного захисту інформації AES, DES, RSA, ECC; DSA, ECDSA; HMAC, SSL/TLS. За наслідками досліджень зроблено висновки щодо рішення поставленої задачі. -
Розробка моделей оцінки загроз інформаційній безпеці для аутсорсингової компанії
(2023)У роботі наведено: ̶ оцінка особливостей роботи компаній у сфері аутсорсингу, виявлення проблем інформаційної безпеки та загроз; ̶ аналіз існуючих методів оцінки загроз, обрання оптимального варіанту; ̶ створення моделі ... -
Розробка політики безпеки інформації інформаційно-комунікаційної системи ТОВ «Пауер системз»
(2023)У роботі описано наявні в інформаційно-комунікаційній системі критерії захищеності та виконано вибір нових додаткових рекомендованих критеріїв захищеності, були розроблені рекомендації щодо розділів політики безпеки, що ... -
Методи тестування вразливостей в системах автентифікації
(2023)В роботі показано використання типових вразливостей систем автентифікації веб-додатків на прикладі навчального порталу Portswigger, та розроблені загальні покрокові інструкції тестування різних систем автентифікації та ... -
Розробка вимог та рекомендацій для управління інформаційною безпекою в системах електронного документообігу організації
(2023)У роботі запропоновано для управління інформаційною безпекою в СЕД впровадити на підприємстві систему управління інформаційною безпекою згідно з рекомендаціями міжнародного стандарту ISO/IEC 27001 та використання в ... -
Імітаційне моделювання надвисокочастотного блоку радіорелейної лінії зв’язку
(2023)В роботі запропонована удосконалена система живлення магнетрона радіорелейної лінії зв’язку. Запропонована оптимальна схема живлення яка забезпечує стабільну генерацію надвисокочастотної енергії в радіорелейній лінії. -
Комплексна система захисту інформації інформаційно-комунікаційної системи магазина роздрібної торгівлі «Shoes City»
(2023)У роботі обрано профіль захищеності та запропоновані проєктні рішення щодо реалізації механізмів захисту, що включають в себе: розмежування прав адміністрування в інформаційно-комунікаційній системі, систему антивірусного ... -
Імітаційне моделювання мережі WLAN стандарту IEEE 802.11
(2023)В роботі для імітаційного моделювання обрано специфікацію стандарту IEEE 802.11, розроблено модель у середовищі Simulink MATLAB. Виконано дослідження і проведено аналіз результатів. -
Обгрунтування методів моніторингу та оцінки захищеності інформації в інформаційно-комунікаційній системі підприємства.
(2023)У роботі описано існуючий профіль захищеності та вибраний новий профіль захищеності підприємства. Також були розроблені рішення, щодо захисту підприємства від актуальних загроз. -
Розробка комплексної системи захисту інформації в інформаційно-комунікаційній системі підприємства «Vinson»
(2023)У роботі було визначено склад інформації, що захищається, а саме: комерційна інформація, технічна інформація, фінансова та персональні дані. Було обрано методи та засоби захисту в інформаційно-комунікаційній системі. -
Розробка політики безпеки інформаційно-комунікаційної системи підприємства з продажу побутової техніки
(2023)У роботі розроблена модель загроз та модель порушника, визначено критерії захищеності та надані рекомендацій щодо реалізації системи захисту ІКС підприємства. Розроблено детальну політику безпеки захисту від несанкціонованого ... -
Розробка політики безпеки інформаційно-комунікаційної системи підприємства ТОВ "ПКФ "Мотор""
(2023)У роботі розписані устаткування підприємства, інформаційні потоки, інформаційно-комунікаційна структура. Складено модель загроз та модель порушників. Розглянуті критерії захищеності та розроблено основні положення політики ... -
Імітаційне моделювання випромінюючого пристрою для технології 5G
(2023)У роботі проведена розробка та покращення випромінюючого пристрою для використання у середньому діапазоні мережі 5G, а саме 3.3 – 4.2ГГц, який забезпечує якісне співвідношення коефіцієнту відбиття та смуги пропускання. -
Побудова моделі захисту персональних даних на підприємстві ТОВ «ПФСОФТ»
(2023)У роботі розглянуто та класифіковано існуючи методи захисту персональних даних за їх різновидами: апаратні, програмні та організаційні. Побудовано систему захисту персональних даних для підприємства ТОВ «ПФСОФТ». За ... -
Оцінка вразливостей смарт-контрактів у блокчейн-системах
(2023)У роботі заглиблюється у технічні аспекти смарт-контрактів. Пропонуються методики для тестування. Створення тестового сценарію, детальне розглядання загроз. -
Виявлення аномалій мережевого трафіку з використанням алгоритмів нечіткої кластеризації
(2023)У роботі запропоновано підхід до виявлення аномалій трафіку в інформаційно-комунікаційних мережах за допомогою алгоритмів нечіткої кластеризації та оцінено його ефективність. За наслідками досліджень зроблено висновки ... -
Аналіз вразливостей корпоративних інформаційних систем в ТОВ ”МОДЕРА РОЗВИТОК УКРАЇНА” з використанням автоматизованих інструментів
(2023)У роботі описано вимоги щодо тестування, проведено додатковий аналіз підприємства, розглянуто модель порушника, запропоновано комплекс заходів щодо усунення виявлених загроз та проведено висновки щодо виконаної роботи.