Кваліфікаційні роботи: Recent submissions
Зараз показуються 61-80 з 5408
-
Розробка політики безпеки інформації інформаційно-комунікаційної системи відділу статистики Дніпровської районної державної адміністрації
(2024)У роботі проведено детальне обстеження об’єкта інформаційної діяльності, наведено детальну класифікацію щодо циркулюючої інформації та визначені основні загрози, а також розроблено інструкції щодо захисту статистичної ... -
Інтеграція багатофакторної аутентифікації у веб-додаток на C#
(2024)В роботі детально описано технічні аспекти реалізації багатофакторної аутентифікації. Описано архітектуру веб-додатку та процес розробки аутентифікації користувача. Проведено тестування багатофакторної аутентифікації ... -
Методи реалізації захисту корпоративної пошти на платформі Gmail
(2024)В роботі запропоновано впровадження вдосконалених методів захисту корпоративної пошти в Google workspace за допомогою використання розробленого коду. Запропоновано рекомендації щодо захисту елементів сервісу корпоративної ... -
Дослідження методів виявлення та аналізу вразливостей у мобільних додатках з метою підвищення їх безпеки
(2024)У роботі розроблено новий метод виявлення вразливостей на базі алгоритмів машинного навчання, описано технологічний стек та проведено порівняльний аналіз з існуючими методами. -
Методи протидії фішингу в корпоративній пошті
(2024)У роботі наведено загальні відомості про методи протидії фішингу, проаналізовано існуючі комплексні рішення для захисту від фішингових атак. Також розроблено рекомендації щодо впровадження методів протидії фішингу в ... -
Системи голосової автентифікації для розмежування повноважень користувачів десктопних Windows-додатків
(2024)У роботі описано процес розробки системи голосової автентифікації для розмежування повноважень користувачів десктопних Windows-додатків, а також результати тестування та аналіз ефективності системи. -
Комплексна система захисту інформації інформаційнокомунікаційної системи ФОП "СТО 911"
(2024)В роботі формуються вимоги до рівня захисту інформації, досліджується стан виконання окремих послуг безпеки, виконується формулювання організаційних та технічних рішень для забезпечення безпеки інформації. -
Вразливості у смарт-контрактах та засоби захисту від них
(2024)У роботі зосереджено увагу на аналізі найпоширеніших вразливостей у смарт-контрактах, вивчаються методи захисту та суть вразливостей. Наводиться приклад вразливого та безпечного коду, а також формується вдосконалена ... -
Методи машинного навчання для виявлення аномалій мережевого трафіку інформаційно-комунікаційної системи підприємства
(2024)У роботі розроблено підхід для оцінки найефективнішого алгоритму машинного навчання для задач виявлення аномалій мережевого трафіку для інформаційно-комунікаційної системи підприємства. -
Розробка засобів та заходів кіберзахисту веб-сайту підприємства «ТОВ НОВА ПЕЙ»
(2024)Рорбота присвячена опису існуючого профілю захищеності та обраного нового профілю захищеності для веб-сайту ТОВ НОВА ПЕЙ. Крім того, розроблено рішення щодо захисту від актуальних загроз, таких як фішинг, SQL-ін'єкції, ... -
Розробка політики безпеки інформації інформаційно–комунікаційної системи ТОВ ArchBuild.
(2024)У роботі розглянуто ІКС обраної компанії. Обстежено об’єкт інформаційної діяльності, проаналізовано та класифіковано інформацію що зберігається та циркулює на підприємстві. Побудовано модель порушника та модель загроз. ... -
Розробка політики безпеки підприємства фармацевтичної галузі ТОВ «Еліксир»
(2024)У роботі проаналізовано організаційну структуру, середовище користувачів та інформаційне середовище, класифіковано інформацію у корпоративній ІКС, розроблено модель порушника ІБ ТОВ «Еліксир», моделі загроз ІКС ТОВ «Еліксир» ... -
Розробка політики безпеки інформації інформаційно-комунікаційної системи ТОВ «Фінанс-Дніпро»
(2024)У роботі наведено загальні відомості про підприємство, питання інформаційної безпеки фінансової компанії, категоріювання інформаційних ресурсів та структура інформаційнокомунікаційної системи. Також наведено визначення ... -
Застосування технологій штучного інтелекту для виявлення та нейтралізації вебатак
(2024)У роботі досліджується використання штучного інтелекту для виявлення та нейтралізації вебатак. Показано, як ШІ допомагає системам адаптуватися до нових загроз та виявляти відомі атаки через самонавчання. -
Комплексна система захисту інформації інформаційнокомунікаційної системи товариства з обмеженою відповідальністю «Мередіан»
(2024)У роботі проведено аналіз стану послуг безпеки, запропоновано проектні рішень щодо реалізації визначеного рівня захисту інформації в інформаційно-комунікаційній системі підприємства. -
Cистеми забезпечення захисту інформації в інформаційнокомунікаційній системі ТОВ «N1 Clinic»
(2024)У роботі проаналізовано основні методи захисту інформації, розглянуто моделі порушника та загроз, зокрема проведено оцінку потенційного зловмисника та аналіз загроз медичній інформації. Було розглянуто профіль захищеності ... -
Політика безпеки інформації інформаційно-комунікаційної системи закладу дистанційної освіти «GoITeens»
(2024)У роботі проведена оцінка існуючих елементів політики безпеки на підприємстві та обґрунтована модель безпеки на теперішній час. Були зазначені особливості інформаційно-комунікаційної системи, розроблено порівняльний аналіз ... -
Розробка політики безпеки інформації інформаційно-комунікаційної системи ТОВ «МонтажЕнерго»
(2024)У роботі розглянутий функціональний профіль захищеності та розроблені проєктні рішення щодо забезпечення безпеки ІКС ТОВ «МонтажЕнерго». -
Комплексна система захисту інформації інформаційно-комунікаційної системи ТОВ БДО
(2024)У роботі виконано розробку КЗСІ, приведені відомості про стан ІТС в компанії, сформовані моделі порушника та моделі загроз. Запропоновано етапи підвищення захисту КЗСІ та введення заходів для покращення безпеки. Проведено ... -
Аналіз методів симетричного шифрування для захисту корпоративних даних
(2024)У роботі розроблено архітектуру системи обміну повідомленнями, впорядковано процеси генерації, зберігання та обміну криптографічними ключами між клієнтами, а також надано рекомендації щодо реалізації безпечного обміну ...