Кафедра безпеки інформації та телекомунікацій: Recent submissions
Зараз показуються 101-120 з 263
-
Вибір методики тестування захищеності web –додатків від мережевих атак з можливістю обходу міжмережевих екранів що заходяться в середовищі Інтернет
(2022)У роботі проаналізовано вразливість HTTP Parameter Pollution на стороні клієнта, основною перевагою якого є можливість обходу WAF (Web Application Firewall), обрано та забезпечено профіль захищеності, розроблена методика ... -
Підвищення інформаційної безпеки хмарних сервісів на основі розподілу рівнів захищеності та оптимізації ресурсів
(2022)У роботі описано поняття ризиків, їх невизначеності та чутливості. Проаналізовано існуючі методи аналізу ризиків та визначено складність оцінки даними існуючими методиками. Побудовано модель загроз хмарної ІТКС. Запропоновано ... -
Стеганографічне впровадження інформації в цифрові зображення за допомогою частотних методів
(2022)У роботі досліджено взаємозалежність між коефіцієнтами ДПА та ДКП; наведено стратегію вибору частотних коефіцієнтів для вбудовування водяного знаку; запропоновано модифікацію алгоритму цифрового маркування та оцінено його ... -
Забезпечення конфіденційності при передачі інформації з використанням вейвлет-перетворення сигналів
(2022)У роботі розглянуто і досліджено підхід, заснований на поєднанні техніки глобальної реконструкції та дискретного вейвлет-перетворення та оцінено його ефективність. За наслідками досліджень зроблено висновки щодо рішення ... -
Забезпечення інформаційної безпеки при використанні хмарних технологій для учбових закладів
(2022)У роботі наведено аналіз хмарних технологій та їх ролі в сучасному світі ІТ технологій; аналіз архітектури побудови систем хмарних обчислень; аналіз основних загроз інформації, яка зберігається, оброблюється і передається ... -
Методи захисту інформації в каналах зв'язку системи диспетчерської централізації "КАСКАД"
(2022)У роботі розроблено рекомендації стосовно впровадження технічних заходів забезпечення заданого рівня захищеності каналів передачі інформації в частині системи, виконаний порівняльний аналіз та на базі нього обґрунтований ... -
Аналіз реалізацій систем запобігання вторгнень в інформаційних системах вищих навчальних закладів
(2022)У роботі виконано обґрунтування доцільності використання систем запобігання вторгнень для забезпечення безпеки інформаційних систем вищих навчальних закладів. Було виконано аналіз програмних продуктів систем запобігання ... -
Ідентифікація вразливостей програмного забезпечення платіжного термінального обладнання
(2022)У роботі проведено аналіз: операційних систем на терміна-льному обладнанні; термінального обладнання на можливі загрози та аналіз загроз для оброблювальної інформації на серверному обладнанні; запропоно-вано: варіанти ... -
Адаптивна автентифікація в системах ідентифікації та контролю доступу розподілених інформаційно-телекомунікаційних систем малого бізнесу
(2022)У роботі наведено основні вимоги до систем управління ідентифікацією та доступом, та послуги безпеки до них. На їх основі виконано розробку модулю адаптивної автентифікації та обґрунтування вибору технологій системи. ... -
Методи забезпечення захисту віддаленого доступу до серверу інтрамережі виробничого підприємства
(2022)У роботі виконана реалізація меттодів захисту віддаленого доступу до корпоративних серверів інтрамережі виробничого підприємства. Наведено загальні відомості про об’єкт інформаційної діяльності. Проведено обстеження ... -
Забезпечення конфіденційності в системах передачі інформації з використанням хаотичних коливань
(2022)У роботі обґрунтовано структурну стійкість режиму узагальненої синхронізації до шумів, досліджено підхід до прихованої передачі з підвищеною стійкістю до шумів на основі узагальненої хаотичної синхронізації, оцінено ... -
Розробка системи виявлення мережевих атак на інформаційну систему приватного підприємства "АрдКом"
(2022)У роботі проаналізовано роботу мережі ПП «АрдКом», обрано та забезпечено профіль захищеності, проведено аналіз інформаційних загроз підприємства, запропоновано синтез комплексної системи виявлення мережевих вторгнень на ... -
Фрактальний аналіз трафіку в інформаційно-комунікаційних мережах для систем виявлення атак
(2022)У роботі запропоновано підхід до визначення аномалій телекомунікаційного трафіку, що базується на розрахунку фрактальних параметрів та визначення фазового портрета та оцінено його ефективність. За наслідками досліджень ... -
Вдосконалення нечіткого алгоритму раннього виявлення DDoS-атак на основі визначення характеристик трафіку
(2022)У роботі зроблене дослідження різних варіантів DdoS-атак, аналіз існуючих систем виявлення вторгнень та їх методів знаходження атак, огляд існуючих механізмів протидій DdoS-атакам, запропонування алгоритму нечіткої ... -
Комплексна система захисту інформації інформаційно- телекомунікаційної системи ТОВ “LIL GROUP”
(2022)У роботі проведено додатковий аналіз підприємства, розглянуто модель порушника, модель загроз, виявлено співробітників які становлять найбільшу загрозу підприємству визначено методи, засоби захисту інформації на об’єкті ... -
Розробка підсистеми захисту інформації інформаційно- комунікаційної системи ТОВ "Авалон"
(2022)У роботі визначили модель порушника, можливі загрози та ризики для підприємства, опис профілю захищеності 3.КЦД.1, проаналізували основні методи захисту, обирали програмне забезпечення для захисту інформації, обстежили ... -
Обґрунтування засобів захисту інформації комп’ютерної мережі ТОВ «ЯВІР ДНІПРО-1»
(2022)У роботі описана кратка характеристика об’єкту інформаційної діяльності ТОВ «ЯВІР ДНІПРО-1», розроблені й описані методи підвищення захисту інформації від несанкціонованого доступу. -
Розробка системи захисту інформації інформаційно-комунікаційної системи приватного підприємства "Степ 2020"
(2022)У роботі визначений функціональний профіль захищеності автоматизованої системи, побудована модель загроз та модель порушника, запропоноване, встановлене та налаштоване програмне забезпечення для забезпечення всіх критеріїв ... -
Комплексна система захисту інформації інформаційно- телекомунікаційної системи ТОВ «FixUp»
(2022)У роботі наведено загальні відомості щодо об’єкту інформаційної діяльності, обстежено об’єкт інформаційної діяльності, фізичне середовище, обчислювальну систему та інформаційне середовище. Було проаналізовано актуальні для ... -
Розробка підсистеми захисту інформації в інформаційно- комунікаційній системі приватного підприємства «Юнайтед колорс»
(2022)У роботі дана характеристика усіх компонентів ІТС приватного підприємства «Юнайтед колорс»; висунуті основні вимоги щодо захисту інформації в автоматизованій системі. Обґрунтовано вибір засобів захисту інформації.