Auflistung 2023-2024 навчальний рік nach Erscheinungsdatum
Anzeige der Dokumente 1-20 von 48
-
Дослідження фрактальної антени для технології 5G
(2024)У роботі розглянуто застосування теорії фрактальних антен до розрахунку геометрії досліджуваної антени. Математичне моделювання фрактальної антени на основі сніжинки Коха. Результати математичного моделювання модифікованої ... -
Розробка політики безпеки інформації інформаційно комунікаційної системи ТОВ «ЛендінгСистем»
(2024)В роботі визначена загальна характеристика підприємства. Виконано дослідження інформаційної системи, фізичної середи та середи користувачів. Описана технологія обробки інформації та функціональний стан захисту. Зроблено ... -
Аналіз політик безпеки інформації іноземних і українських компаній
(2024)У роботі проаналізовано політики інформаційної безпеки іноземних та українських організацій з третього сектору економіки – сфера послуг, а саме банківська сфера. Визначені головні переваги та недоліки політик інформаційної ... -
Дослідження безпеки використання соціальної мережі «Instagram» та месенджерів «Telegram» і «WhatsApp
(2024)У роботі задокументовано результати проведення дослідження шифрування текстових та голосових повідомлень, надісланих через десктопні додатки для клієнтів «Instagram», «Telegram» і «WhatsApp», за допомогою сніферу пакетів ... -
Розробка політики безпеки інформації інформаційно-комунікаційноїсистеми ТОВ «ТоргСервіс
(2024)У роботі було виконано обстеження об’єктуінформаційної діяльності, проаналізовано інформаційні потоки, проведено аналіззагроз та вразливостей системи, побудувана модель порушника. Такожобґрунтовано вибір стандартного ... -
Дослідження методів стиснення телефонних сигналів
(2024)У роботі описується написання коду для стиснення телефонного сигналу методами спектрального кодування, вейвлет-перетворення Хаара та Добеші, виконано аналіз результатів стиснення. -
Дослідження протоколів зв’язку дронів для виконання колективних завдань
(2024)У роботі проведено аналіз технології розробки квадрокоптерів та методів їх керування. Розглянуто сучасні технології, що використовуються в цій галузі, та їх вплив на ефективність виконання колективних завдань. -
Розроблення процедур та засобів використання HTTP cookie файлів на WEB-сервісах
(2024)У ррботі досліджено технології та інструменти, що використовуються у проекті, зокрема Laravel, Livewire. Наведено загальні відомості про ці технології, їх особливості та взаємодія між ними. Також у другому розділі ... -
Захист вебресурсів від SQL-загроз за допомогою програмного додатку на Python
(2024)В роботі описана загальна характеристика мов програмування, баз даних, та фреймворків, досліджені основні вразливості для вебресурсів. Розроблено програмне рішення для захисту від SQL-загроз та проведено його тестування. -
Аналіз сучасних методів виявлення шахрайства у банківській
(2024)У роботі проведено аналіз методів виявлення аномалій й шахрайства у банківських операціях та їх підвиди та розроблено один з видів виявлення аномалій у транзакціях. -
Обгрунтування політики безпеки при побудові криптографічних алгоритмів електронно-цифрового підпису
(2024)У роботі розглянуто основні сфери застосування електронно-цифрового підпису, описано методологію роботи його криптографічних алгоритмів, розроблено модель порушника, модель загроз та політику безпеки інформації. -
Розробка політики безпеки при використанні ERP-системи для компанії «Фінансовий Консалтинг»
(2024)У роботі проведено аналіз реалізації послуг обраного профілю захищеності та оцінено відповідність кожної з розглядуваних ERP-систем до загальних вимог безпеки та потреб компанії. В результаті оцінки було узагальнено яка ... -
Аналіз типів вразливостей вебсайту та обгрунтування способів захисту від них
(2024)Робота присвячена виявленню потенційних вразливостей сайту шляхом етичного хакінгу: методологія тестування, тестування на проникнення, документування результатів. проводиться глибокий аналіз виявлених вразливостей та ... -
Аналіз методів симетричного шифрування для захисту корпоративних даних
(2024)У роботі розроблено архітектуру системи обміну повідомленнями, впорядковано процеси генерації, зберігання та обміну криптографічними ключами між клієнтами, а також надано рекомендації щодо реалізації безпечного обміну ... -
Комплексна система захисту інформації інформаційно-комунікаційної системи ТОВ БДО
(2024)У роботі виконано розробку КЗСІ, приведені відомості про стан ІТС в компанії, сформовані моделі порушника та моделі загроз. Запропоновано етапи підвищення захисту КЗСІ та введення заходів для покращення безпеки. Проведено ... -
Комплексна система захисту інформації інформаційно- комунікаційної системи магазину роздрібної торгівлі «GetApple»
(2024)У роботі виконано аналіз наведеного профілю захищеності та виконано обґрунтування заходів щодо реалізації послуг безпеки. -
Розробка політики безпеки інформації інформаційно-комунікаційної системи ТОВ «Аквамарин»
(2024)В роботі проведено обстеження об’єкта інформаційної діяльності; визначено і виконано категоріювання інформації, що циркулює в інформаційній системі; розроблено аналіз загроз та порушника; розроблено політику безпеки ... -
Розробка політики безпеки інформації інформаційно-комунікаційної системи ТОВ «Компсофт»
(2024)У роботі виконано аналіз загроз та ризиків, побудована модель порушника, визначені вимоги до системи інформаційної безпеки, розроблена політика інформаційної безпеки підприємства. -
Комплексна система захисту інформації інформаційнокомунікаційної системи товариства з обмеженою відповідальністю «Мередіан»
(2024)У роботі проведено аналіз стану послуг безпеки, запропоновано проектні рішень щодо реалізації визначеного рівня захисту інформації в інформаційно-комунікаційній системі підприємства. -
Cистеми забезпечення захисту інформації в інформаційнокомунікаційній системі ТОВ «N1 Clinic»
(2024)У роботі проаналізовано основні методи захисту інформації, розглянуто моделі порушника та загроз, зокрема проведено оцінку потенційного зловмисника та аналіз загроз медичній інформації. Було розглянуто профіль захищеності ...