Пошук
Зараз показуються 61-70 з 271
Ідентифікація вразливостей програмного забезпечення платіжного термінального обладнання
(2022)
У роботі проведено аналіз: операційних систем на терміна-льному обладнанні; термінального обладнання на можливі загрози та аналіз загроз для оброблювальної інформації на серверному обладнанні; запропоно-вано: варіанти ...
Алгоритми прийому дискретних повідомлень при використанні технології MIMO в каналах з пам'яттю
(2021)
У роботі проаналізовано технологію MIMO та її застосування в системах зв'язку, а також лінійні алгоритми обробки сигналів в каналах зв'язку. Досліджено нелінійні алгоритми обробки сигналів в каналах зв'язку, запропоновано ...
Комплексна система захисту інформації інформаційно-телекомунікаційної системи ТОВ «Pure glycerin»
(2021)
У роботі викладені загальні відомості про підприємство, визначено необхідність захисту інформації в ІТС і створення КСЗІ, виконано обстеження середовищ функціонування ІТС, проаналізовані модель порушників і модель загроз, ...
Формування прихованого каналу передачі інформації з використанням комп’ютерної стеганографії
(2021)
У роботі проаналізовано принципи побудови стеганографічних методів захисту інформації і прихованої передачі даних, а також існуючі підходи до формування прихованого каналу передачі інформації.Запропоновано підхід до ...
Методи оцінки ризиків кібербезпеки в системах "Розумний будинок"
(2022)
У роботі проведений аналіз основних вразливостей та загроз у системі розумного будинку. Були проаналізовані рівні загроз та методи підвищення кібербезпеки у системі розумного будинку. Також було розглянуто та реалізувано ...
Захист біомеричних персональних даних у корпоративних системах відеос-постереження
(2021)
У роботі було проаналізовано види систем обробки біометричних персональних даних, основні області застосування біометричних методів ідентифікації та аутентифікації, нормативно-правова база у сфері захисту біометричних ...
Вибір методики тестування захищеності web –додатків від мережевих атак з можливістю обходу міжмережевих екранів що заходяться в середовищі Інтернет
(2022)
У роботі проаналізовано вразливість HTTP Parameter Pollution на стороні клієнта, основною перевагою якого є можливість обходу WAF (Web Application Firewall), обрано та забезпечено профіль захищеності, розроблена методика ...
Адаптивна автентифікація в системах ідентифікації та контролю доступу розподілених інформаційно-телекомунікаційних систем малого бізнесу
(2022)
У роботі наведено основні вимоги до систем управління ідентифікацією та доступом, та послуги безпеки до них. На їх основі виконано розробку модулю адаптивної автентифікації та обґрунтування вибору технологій системи. ...
Засоби забезпечення інформаційної безпеки на об’єкті банківської діяльності
(2022)
У робіті проведено обстеження ОБД, та виявлено основні
загрози активам. На основі даних отриманих під час дослідження була створено
модель загроз, на основі якої розроблено політику безпеки, що описує контрдії
нанесення ...
Забезпечення конфіденційності при передачі інформації з використанням вейвлет-перетворення сигналів
(2022)
У роботі розглянуто і досліджено підхід, заснований на поєднанні техніки глобальної реконструкції та дискретного вейвлет-перетворення та оцінено його ефективність. За наслідками досліджень зроблено висновки щодо рішення ...