Кафедра безпеки інформації та телекомунікацій: Recent submissions
Зараз показуються 141-160 з 311
-
Підвищення рівня обізнаності співробітників підприємства з питань кібербезпеки з використанням методів гейміфікації
(2022)У роботі представлені рекомендації щодо створення та підтримки комплексної програми підвищення обізнаності та навчання у рамках програми ІТ-безпеки організації, починаючи від проектування, розробки та реалізації програми ... -
Вдосконалення методу захисту хмарних даних із контролем ліній зв’язку інформаційно-комунікаційних систем
(2022)У роботі запропоновані алгоритми формування множин маршрутів передачі метаданих, з використанням алгоритмів пошуку найкоротших шляхів, формування базової множини маршрутів та безпечної маршрутизації. Представлені методи ... -
Способи розробки кібербезпечних смарт-контрактів у блокчейні Ethereum
(2022)У роботі описано найбільш популярні вразливості смарт-контрактів та приведені приклади їх реалізації. -
Засоби забезпечення інформаційної безпеки на об’єкті банківської діяльності
(2022)У робіті проведено обстеження ОБД, та виявлено основні загрози активам. На основі даних отриманих під час дослідження була створено модель загроз, на основі якої розроблено політику безпеки, що описує контрдії нанесення ... -
Методи захисту корпоративного веб-сайту виробничого підприємства на базі системи керування контентом WordPress
(2022)У роботі виконана реалізація меттодів захисту веб сайту на базі систем керування контенту WordPress. Наведено загальні відомості про об’єкт інформаційної діяльності. Проведено обстеження об’єкту інформаційної діяльності, ... -
Методологія забезпечення кібербезпеки у віртуальних банківських системах
(2022)У роботі проаналізовано актуальні загрози та ризики про роботі у хмарному середовищу, запропоновано рекомендації щодо вибору на-дійного провайдера. Запропоновано вибір сервісів провайдера для впрова-дження в банківську ... -
Засоби забезпечення конфіденційності інформації при використанні віддалених робочих місць на підприємстві
(2022)У роботі запропоновані програмно-апаратні та організаційні рішення для забезпечення кращого стану захищеності підприємства, розроблені інструкції їх конфігурування. Також обрано стандартний функціональний профіль захищеності, ... -
Методи оцінки ризиків кібербезпеки в системах "Розумний будинок"
(2022)У роботі проведений аналіз основних вразливостей та загроз у системі розумного будинку. Були проаналізовані рівні загроз та методи підвищення кібербезпеки у системі розумного будинку. Також було розглянуто та реалізувано ... -
Вибір методики тестування захищеності web –додатків від мережевих атак з можливістю обходу міжмережевих екранів що заходяться в середовищі Інтернет
(2022)У роботі проаналізовано вразливість HTTP Parameter Pollution на стороні клієнта, основною перевагою якого є можливість обходу WAF (Web Application Firewall), обрано та забезпечено профіль захищеності, розроблена методика ... -
Підвищення інформаційної безпеки хмарних сервісів на основі розподілу рівнів захищеності та оптимізації ресурсів
(2022)У роботі описано поняття ризиків, їх невизначеності та чутливості. Проаналізовано існуючі методи аналізу ризиків та визначено складність оцінки даними існуючими методиками. Побудовано модель загроз хмарної ІТКС. Запропоновано ... -
Стеганографічне впровадження інформації в цифрові зображення за допомогою частотних методів
(2022)У роботі досліджено взаємозалежність між коефіцієнтами ДПА та ДКП; наведено стратегію вибору частотних коефіцієнтів для вбудовування водяного знаку; запропоновано модифікацію алгоритму цифрового маркування та оцінено його ... -
Забезпечення конфіденційності при передачі інформації з використанням вейвлет-перетворення сигналів
(2022)У роботі розглянуто і досліджено підхід, заснований на поєднанні техніки глобальної реконструкції та дискретного вейвлет-перетворення та оцінено його ефективність. За наслідками досліджень зроблено висновки щодо рішення ... -
Забезпечення інформаційної безпеки при використанні хмарних технологій для учбових закладів
(2022)У роботі наведено аналіз хмарних технологій та їх ролі в сучасному світі ІТ технологій; аналіз архітектури побудови систем хмарних обчислень; аналіз основних загроз інформації, яка зберігається, оброблюється і передається ... -
Методи захисту інформації в каналах зв'язку системи диспетчерської централізації "КАСКАД"
(2022)У роботі розроблено рекомендації стосовно впровадження технічних заходів забезпечення заданого рівня захищеності каналів передачі інформації в частині системи, виконаний порівняльний аналіз та на базі нього обґрунтований ... -
Аналіз реалізацій систем запобігання вторгнень в інформаційних системах вищих навчальних закладів
(2022)У роботі виконано обґрунтування доцільності використання систем запобігання вторгнень для забезпечення безпеки інформаційних систем вищих навчальних закладів. Було виконано аналіз програмних продуктів систем запобігання ... -
Ідентифікація вразливостей програмного забезпечення платіжного термінального обладнання
(2022)У роботі проведено аналіз: операційних систем на терміна-льному обладнанні; термінального обладнання на можливі загрози та аналіз загроз для оброблювальної інформації на серверному обладнанні; запропоно-вано: варіанти ... -
Адаптивна автентифікація в системах ідентифікації та контролю доступу розподілених інформаційно-телекомунікаційних систем малого бізнесу
(2022)У роботі наведено основні вимоги до систем управління ідентифікацією та доступом, та послуги безпеки до них. На їх основі виконано розробку модулю адаптивної автентифікації та обґрунтування вибору технологій системи. ... -
Методи забезпечення захисту віддаленого доступу до серверу інтрамережі виробничого підприємства
(2022)У роботі виконана реалізація меттодів захисту віддаленого доступу до корпоративних серверів інтрамережі виробничого підприємства. Наведено загальні відомості про об’єкт інформаційної діяльності. Проведено обстеження ... -
Забезпечення конфіденційності в системах передачі інформації з використанням хаотичних коливань
(2022)У роботі обґрунтовано структурну стійкість режиму узагальненої синхронізації до шумів, досліджено підхід до прихованої передачі з підвищеною стійкістю до шумів на основі узагальненої хаотичної синхронізації, оцінено ... -
Розробка системи виявлення мережевих атак на інформаційну систему приватного підприємства "АрдКом"
(2022)У роботі проаналізовано роботу мережі ПП «АрдКом», обрано та забезпечено профіль захищеності, проведено аналіз інформаційних загроз підприємства, запропоновано синтез комплексної системи виявлення мережевих вторгнень на ...