Кафедра безпеки інформації та телекомунікацій: Recent submissions
Зараз показуються 21-40 з 311
-
Методи машинного навчання для виявлення аномалій мережевого трафіку інформаційно-комунікаційної системи підприємства
(2024)У роботі розроблено підхід для оцінки найефективнішого алгоритму машинного навчання для задач виявлення аномалій мережевого трафіку для інформаційно-комунікаційної системи підприємства. -
Розробка засобів та заходів кіберзахисту веб-сайту підприємства «ТОВ НОВА ПЕЙ»
(2024)Рорбота присвячена опису існуючого профілю захищеності та обраного нового профілю захищеності для веб-сайту ТОВ НОВА ПЕЙ. Крім того, розроблено рішення щодо захисту від актуальних загроз, таких як фішинг, SQL-ін'єкції, ... -
Розробка політики безпеки інформації інформаційно–комунікаційної системи ТОВ ArchBuild.
(2024)У роботі розглянуто ІКС обраної компанії. Обстежено об’єкт інформаційної діяльності, проаналізовано та класифіковано інформацію що зберігається та циркулює на підприємстві. Побудовано модель порушника та модель загроз. ... -
Розробка політики безпеки підприємства фармацевтичної галузі ТОВ «Еліксир»
(2024)У роботі проаналізовано організаційну структуру, середовище користувачів та інформаційне середовище, класифіковано інформацію у корпоративній ІКС, розроблено модель порушника ІБ ТОВ «Еліксир», моделі загроз ІКС ТОВ «Еліксир» ... -
Розробка політики безпеки інформації інформаційно-комунікаційної системи ТОВ «Фінанс-Дніпро»
(2024)У роботі наведено загальні відомості про підприємство, питання інформаційної безпеки фінансової компанії, категоріювання інформаційних ресурсів та структура інформаційнокомунікаційної системи. Також наведено визначення ... -
Застосування технологій штучного інтелекту для виявлення та нейтралізації вебатак
(2024)У роботі досліджується використання штучного інтелекту для виявлення та нейтралізації вебатак. Показано, як ШІ допомагає системам адаптуватися до нових загроз та виявляти відомі атаки через самонавчання. -
Комплексна система захисту інформації інформаційнокомунікаційної системи товариства з обмеженою відповідальністю «Мередіан»
(2024)У роботі проведено аналіз стану послуг безпеки, запропоновано проектні рішень щодо реалізації визначеного рівня захисту інформації в інформаційно-комунікаційній системі підприємства. -
Cистеми забезпечення захисту інформації в інформаційнокомунікаційній системі ТОВ «N1 Clinic»
(2024)У роботі проаналізовано основні методи захисту інформації, розглянуто моделі порушника та загроз, зокрема проведено оцінку потенційного зловмисника та аналіз загроз медичній інформації. Було розглянуто профіль захищеності ... -
Політика безпеки інформації інформаційно-комунікаційної системи закладу дистанційної освіти «GoITeens»
(2024)У роботі проведена оцінка існуючих елементів політики безпеки на підприємстві та обґрунтована модель безпеки на теперішній час. Були зазначені особливості інформаційно-комунікаційної системи, розроблено порівняльний аналіз ... -
Розробка політики безпеки інформації інформаційно-комунікаційної системи ТОВ «МонтажЕнерго»
(2024)У роботі розглянутий функціональний профіль захищеності та розроблені проєктні рішення щодо забезпечення безпеки ІКС ТОВ «МонтажЕнерго». -
Комплексна система захисту інформації інформаційно-комунікаційної системи ТОВ БДО
(2024)У роботі виконано розробку КЗСІ, приведені відомості про стан ІТС в компанії, сформовані моделі порушника та моделі загроз. Запропоновано етапи підвищення захисту КЗСІ та введення заходів для покращення безпеки. Проведено ... -
Аналіз методів симетричного шифрування для захисту корпоративних даних
(2024)У роботі розроблено архітектуру системи обміну повідомленнями, впорядковано процеси генерації, зберігання та обміну криптографічними ключами між клієнтами, а також надано рекомендації щодо реалізації безпечного обміну ... -
Комплексна система захисту інформації інформаційно- комунікаційної системи магазину роздрібної торгівлі «GetApple»
(2024)У роботі виконано аналіз наведеного профілю захищеності та виконано обґрунтування заходів щодо реалізації послуг безпеки. -
Розробка політики безпеки при використанні ERP-системи для компанії «Фінансовий Консалтинг»
(2024)У роботі проведено аналіз реалізації послуг обраного профілю захищеності та оцінено відповідність кожної з розглядуваних ERP-систем до загальних вимог безпеки та потреб компанії. В результаті оцінки було узагальнено яка ... -
Аналіз типів вразливостей вебсайту та обгрунтування способів захисту від них
(2024)Робота присвячена виявленню потенційних вразливостей сайту шляхом етичного хакінгу: методологія тестування, тестування на проникнення, документування результатів. проводиться глибокий аналіз виявлених вразливостей та ... -
Розробка політики безпеки інформації інформаційно-комунікаційної системи ТОВ «Компсофт»
(2024)У роботі виконано аналіз загроз та ризиків, побудована модель порушника, визначені вимоги до системи інформаційної безпеки, розроблена політика інформаційної безпеки підприємства. -
Обгрунтування політики безпеки при побудові криптографічних алгоритмів електронно-цифрового підпису
(2024)У роботі розглянуто основні сфери застосування електронно-цифрового підпису, описано методологію роботи його криптографічних алгоритмів, розроблено модель порушника, модель загроз та політику безпеки інформації. -
Розробка політики безпеки інформації інформаційно-комунікаційної системи ТОВ «Аквамарин»
(2024)В роботі проведено обстеження об’єкта інформаційної діяльності; визначено і виконано категоріювання інформації, що циркулює в інформаційній системі; розроблено аналіз загроз та порушника; розроблено політику безпеки ... -
Розробка політики безпеки інформації інформаційно комунікаційної системи ТОВ «ЛендінгСистем»
(2024)В роботі визначена загальна характеристика підприємства. Виконано дослідження інформаційної системи, фізичної середи та середи користувачів. Описана технологія обробки інформації та функціональний стан захисту. Зроблено ... -
Розробка політики безпеки інформації інформаційно-комунікаційноїсистеми ТОВ «ТоргСервіс
(2024)У роботі було виконано обстеження об’єктуінформаційної діяльності, проаналізовано інформаційні потоки, проведено аналіззагроз та вразливостей системи, побудувана модель порушника. Такожобґрунтовано вибір стандартного ...