Кафедра безпеки інформації та телекомунікацій
Перегляд по 29
Останні додані
-
Розробка комплексу технічного захисту інформації на об’єкті інформаційної діяльності ТОВ «Готік»
(2024)У роботі проведена оцінка стану захищеності на ОІД, в рамках розробки комплексу технічного захисту інформації (КТЗІ) запропоновані організаційні, інженерні та технічні заходи щодо захисту інформації від витоку акустичними ... -
Комплексна система захисту інформації інформаційно- комунікаційної системи підприємства «Vodafone Україна Першотравенськ»
(2024)У роботі розроблено модель загроз і порушника, проаналізовано актуальні загрози та вразливості, а також обрано профіль захищеності та рішення для захисту інформації в «Vodafone Україна Першотравенськ». -
Підсистема керування доступом системи управління закупівель SAP Ariba
(2024)У роботі визначені та проаналізовані ризики пов’язані з недосконалістю стану безпеки у системі SAP Ariba, запропоновано рішення до впровадження технології Единого входу та розглянуто кінцеві сценарії реалізації взаємодії ... -
Аналіз розвитку та розробка методики використання мереж з нульовою довірою
(2024)У роботі проведено аналіз розвитку мереж з нульовою довірою, в рамках розробки методики їх використання запропоновані організаційні, технічні та програмні заходи щодо впровадження принципів нульової довіри в мережеву ... -
Розробка моделі захисту інформації для хмарних інформаційно-комунікаційних систем на платформі AWS
(2024)У роботі виконано розробку моделі захисту інформації, що включає організаційні та технічні заходи щодо захисту інформації від несанкціонованого доступу. -
Розробка політики безпеки інформації інформаційно-комунікаційної системи ТОВ «ФінТехПром»
(2024)У роботі описано наявні в інформаційно-комунікаційній системі критерії захищеності та виконано вибір нових додаткових рекомендованих критеріїв захищеності, були розроблені рекомендації щодо розділів політики безпеки, ... -
Підвищення освіченості персоналу з протидії фішингу з використанням моделі генеративного штучного інтелекту
(2024)У роботі проаналізовано методи протидії фішингу та розроблено план тренінгу. Створено тренувальні шаблони фішингових атак для типових категорій співробітників. Протестовано методи навчання чат-бота для підвищення ... -
Захист інформації на об'єктах критичної інфраструктури під час воєнного стану
(2024)У роботі розглянуто методи і засоби захисту інформації, що застосовуються, або застосовувалися, на об'єктах критичної інфраструктури. Було оцінено ефективність існуючих технологій та розроблено рекомендації щодо ... -
Розробка політики безпеки інформаційно-комунікаційної системи ТОВ Справедливість
(2024)У роботі проаналізовано загрози для ІКС підприємства, виконано класифікацію інформації та розроблено модель порушника. Після проведення аналізу отриманих даних обрано профіль захищеності спираючись на нормативно-правові ... -
Комплексна система захисту інформації інформаційно - комунікаційної системи ПрАТ "Інтеркорн"
(2024)У роботі розглянуто спеціальні аспекти інформаційної безпеки ПрАТ "Інтеркорн", включаючи загальні відомості про організацію, її організаційну структуру, обстеження об’єкта інформаційної діяльності, інформаційного середовища ... -
Система захисту інформації вебсерверу з функцією моніторингу та реагування на інциденти
(2024)У роботі розглянуто засоби для створення надійної системи захисту інформації вебсерверу з функцією моніторингу та реагування на інциденти. -
Розробка політики безпеки інформації інформаційно-комунікаційної системи відділу статистики Дніпровської районної державної адміністрації
(2024)У роботі проведено детальне обстеження об’єкта інформаційної діяльності, наведено детальну класифікацію щодо циркулюючої інформації та визначені основні загрози, а також розроблено інструкції щодо захисту статистичної ... -
Інтеграція багатофакторної аутентифікації у веб-додаток на C#
(2024)В роботі детально описано технічні аспекти реалізації багатофакторної аутентифікації. Описано архітектуру веб-додатку та процес розробки аутентифікації користувача. Проведено тестування багатофакторної аутентифікації ... -
Методи реалізації захисту корпоративної пошти на платформі Gmail
(2024)В роботі запропоновано впровадження вдосконалених методів захисту корпоративної пошти в Google workspace за допомогою використання розробленого коду. Запропоновано рекомендації щодо захисту елементів сервісу корпоративної ... -
Дослідження методів виявлення та аналізу вразливостей у мобільних додатках з метою підвищення їх безпеки
(2024)У роботі розроблено новий метод виявлення вразливостей на базі алгоритмів машинного навчання, описано технологічний стек та проведено порівняльний аналіз з існуючими методами. -
Методи протидії фішингу в корпоративній пошті
(2024)У роботі наведено загальні відомості про методи протидії фішингу, проаналізовано існуючі комплексні рішення для захисту від фішингових атак. Також розроблено рекомендації щодо впровадження методів протидії фішингу в ... -
Системи голосової автентифікації для розмежування повноважень користувачів десктопних Windows-додатків
(2024)У роботі описано процес розробки системи голосової автентифікації для розмежування повноважень користувачів десктопних Windows-додатків, а також результати тестування та аналіз ефективності системи. -
Комплексна система захисту інформації інформаційнокомунікаційної системи ФОП "СТО 911"
(2024)В роботі формуються вимоги до рівня захисту інформації, досліджується стан виконання окремих послуг безпеки, виконується формулювання організаційних та технічних рішень для забезпечення безпеки інформації. -
Вразливості у смарт-контрактах та засоби захисту від них
(2024)У роботі зосереджено увагу на аналізі найпоширеніших вразливостей у смарт-контрактах, вивчаються методи захисту та суть вразливостей. Наводиться приклад вразливого та безпечного коду, а також формується вдосконалена ...