2022-2023 навчальний рік: Recent submissions
Зараз показуються 1-20 з 23
-
Розробка вимог та рекомендацій для управління інформаційною безпекою в системах електронного документообігу організації
(2023)У роботі запропоновано для управління інформаційною безпекою в СЕД впровадити на підприємстві систему управління інформаційною безпекою згідно з рекомендаціями міжнародного стандарту ISO/IEC 27001 та використання в ... -
Методи тестування вразливостей в системах автентифікації
(2023)В роботі показано використання типових вразливостей систем автентифікації веб-додатків на прикладі навчального порталу Portswigger, та розроблені загальні покрокові інструкції тестування різних систем автентифікації та ... -
Дослідження алгоритмів криптографічного захисту інформації в електронних системах зберігання і передачі даних
(2023)У роботі представлене порівняння алгоритмів криптографічного захисту інформації AES, DES, RSA, ECC; DSA, ECDSA; HMAC, SSL/TLS. За наслідками досліджень зроблено висновки щодо рішення поставленої задачі. -
Розробка комплексної системи захисту інформації в інформацiйно-комунікаційній системі підприємства Ziber
(2023)У роботі розкрито основні можливості корпоративних інформацiйно-комунікаційних систем та описати процес створення таких корпоративних інформаційних систем; наведено особливості віртуальної мережі передачі даних та назвати ... -
Розробка політики безпеки інформації інформаційно-комунікаційної системи ТОВ «Пауер системз»
(2023)У роботі описано наявні в інформаційно-комунікаційній системі критерії захищеності та виконано вибір нових додаткових рекомендованих критеріїв захищеності, були розроблені рекомендації щодо розділів політики безпеки, що ... -
Стеганографічне впровадження інформації в цифрові зображення за допомогою систем нечіткого висновку
(2023)У роботі запропоновано підхід до стеганографічного вбудовування інформації у цифрові зображення із використанням систем нечіткого висновку та оцінено його ефективність. За наслідками досліджень зроблено висновки щодо рішення ... -
Розробка моделей оцінки загроз інформаційній безпеці для аутсорсингової компанії
(2023)У роботі наведено: ̶ оцінка особливостей роботи компаній у сфері аутсорсингу, виявлення проблем інформаційної безпеки та загроз; ̶ аналіз існуючих методів оцінки загроз, обрання оптимального варіанту; ̶ створення моделі ... -
Методи протидії фішингу в корпоративній пошті
(2023)У роботі наведено загальні відомості щодо методів протидії фішингу, проаналізовано існуючі комплексні рішення протидії фішинговим атакам. Розроблено рекомендації щодо впровадження методів протидії фішингу в організації, ... -
Розробка комплексної системи захисту інформації в інформаційно-комунікаційній системі підприємства «Vinson»
(2023)У роботі було визначено склад інформації, що захищається, а саме: комерційна інформація, технічна інформація, фінансова та персональні дані. Було обрано методи та засоби захисту в інформаційно-комунікаційній системі. -
Політика безпеки інформації інформаційно-комунікаційної системи закладу ресторанного господарства «KFC»
(2023)У роботі визначаються основні відомості про підприємство. Досліджено інформаційну систему, обстежено фізичне середовище, середовище покупців, середовище співробітників, Проаналізовано метод обробки інформації, сукупність ... -
Обгрунтування методів моніторингу та оцінки захищеності інформації в інформаційно-комунікаційній системі підприємства.
(2023)У роботі описано існуючий профіль захищеності та вибраний новий профіль захищеності підприємства. Також були розроблені рішення, щодо захисту підприємства від актуальних загроз. -
Розробка політики безпеки інформаційно-комунікаційної системи підприємства з продажу побутової техніки
(2023)У роботі розроблена модель загроз та модель порушника, визначено критерії захищеності та надані рекомендацій щодо реалізації системи захисту ІКС підприємства. Розроблено детальну політику безпеки захисту від несанкціонованого ... -
Аналіз вразливостей корпоративних інформаційних систем в ТОВ ”МОДЕРА РОЗВИТОК УКРАЇНА” з використанням автоматизованих інструментів
(2023)У роботі описано вимоги щодо тестування, проведено додатковий аналіз підприємства, розглянуто модель порушника, запропоновано комплекс заходів щодо усунення виявлених загроз та проведено висновки щодо виконаної роботи. -
Виявлення аномалій мережевого трафіку з використанням алгоритмів нечіткої кластеризації
(2023)У роботі запропоновано підхід до виявлення аномалій трафіку в інформаційно-комунікаційних мережах за допомогою алгоритмів нечіткої кластеризації та оцінено його ефективність. За наслідками досліджень зроблено висновки ... -
Обґрунтування засобів підвищення рівня інформаційної безпеки платіжного термінального обладнання
(2023)У роботі дана характеристика: платіжним терміналам, базам даних; у роботі досліджено: вразливості термінального обладнання, вразливості інформації, яка обробляється на серверному обладнанні; проведено аналіз: термінального ... -
Розробка політики безпеки інформаційно-комунікаційної системи підприємства ТОВ "ПКФ "Мотор""
(2023)У роботі розписані устаткування підприємства, інформаційні потоки, інформаційно-комунікаційна структура. Складено модель загроз та модель порушників. Розглянуті критерії захищеності та розроблено основні положення політики ... -
Засоби забезпечення цілісності програмного забезпечення десктопних Windows-додатків
(2023)У роботі проаналізовані найпоширеніші типи атак на процеси, які тим чи іншим чином інжектують сторонній код у процес та розроблено програмні засоби захисту від цих атак. -
Побудова моделі захисту персональних даних на підприємстві ТОВ «ПФСОФТ»
(2023)У роботі розглянуто та класифіковано існуючи методи захисту персональних даних за їх різновидами: апаратні, програмні та організаційні. Побудовано систему захисту персональних даних для підприємства ТОВ «ПФСОФТ». За ... -
Оцінка вразливостей смарт-контрактів у блокчейн-системах
(2023)У роботі заглиблюється у технічні аспекти смарт-контрактів. Пропонуються методики для тестування. Створення тестового сценарію, детальне розглядання загроз. -
Комплексна система захисту інформації інформаційно-комунікаційної системи магазина роздрібної торгівлі «Shoes City»
(2023)У роботі обрано профіль захищеності та запропоновані проєктні рішення щодо реалізації механізмів захисту, що включають в себе: розмежування прав адміністрування в інформаційно-комунікаційній системі, систему антивірусного ...