Кафедра безпеки інформації та телекомунікацій: Recent submissions
Зараз показуються 61-80 з 311
-
Розробка рекомендацій та політики безпеки щодо обробки персональних даних в ІКС банківської установи
(2024)У роботі представлено аналіз Закону України «Про захист персональних даних», аналітичний огляд та обґрунтування вимог до інформаційної комп’ютерної системи оброки персональних даних відділення ПАТ КБ «Правекс-Банк». ... -
Розробка системи програмно-апаратного шифрування комп’ютерної інформації
(2024)У роботі приведена схема криптографічного перетворення даних і ключів шифрування, показана функціональна і структурні схеми апаратної системи вибіркового шифрування інформації. -
Розробка акустичного генератора шуму з мовоподібною завадою
(2024)У роботі дана характеристика методів та засобів протидії витоку мовної інформації акустичним каналом. Проведено порівняльний аналіз акустичних генераторів шуму. Запропоновано новий алгоритм генерації мовоподібної ... -
Засоби підвищення рівня захищеності інформації при використанні технології «Bring Your Own Device»
(2024)В роботі розглянуто рівень захищеності інформації відповідно функціональному профілю захищеності, який досягається з використанням MDM-рішень, та виявлені нереалізовані послуги. Запропоновано комплексне ... -
Синтез системи підтримки прийняття рішень для оцінки інформаційних загроз в ІКС гіпермаркету
(2024)У роботі визначено необхідність розробки системи підтримки прийняття рішень, надані методи і технології систем підтримки прийняття рішень, розглянуто практичне застосування різних технологій при вирішенні ... -
Розробка алгоритму запобіганню витоку інформації на підприємстві з вини персоналу
(2023)У роботі наведений аналіз можливих загроз витоку конфіденційної інформації з вини персоналу; розглянуті етапи розробки, підстави для розробки, призначення розробки; розроблений алгоритм основних дій при роботі з персоналом, ... -
Розробка системи тестування користувачів WEB-серверів із використанням зворотного тесту Тюрінга
(2023)У роботі проведений аналіз загроз WEB-серверів та обраний профіль захищеності, узагальнено переваги та недоліки кожного з видів зворотного тесту Тюрінга та розглянуті можливі способи їх обходу. Виконана розробка системи ... -
Виявлення загроз інформаційній безпеці підприємства на основі згорткових нейронних мереж
(2023)У роботі проведено проектування і розробку моделі нейронної мережі за архітектурою UNet для виявлення загроз підприємству. Проведено навчання моделі з різними конфігураціями епох та вхідних даних. Протестовано роботу ... -
Дослідження алгоритмів виявленняDDoSатак із використанням машинного навчання
(2023)У роботі представлені різноманітні алгоритми класифікації трафіку, датасети за якими можна визначаються ознаки за якими відбувається класифікація, алгоритм створення моделі за допомогою якої можна визначати чи належить ... -
Вдосконалення методики визначення звукоізоляційниххарактеристик виділених приміщень
(2023)У роботі проведено аналіз розрахунково-графічного методу визначення звукоізоляції виділених приміщень. Запропоновано вдосконалення методу визначення індексу звукоізоляції огороджувальних конструкцій виділеного приміщення. ... -
Застосування методів цифрової криміналістики при розслідувані інцидентів кібербезпеки на об’єктах критичної інфраструктури
(2023)У роботі описано процес створення тестового полігону з двох docker-контейнерів, на якому в подальшому проведено моделювання інциденту кібербезпеки. За мотивами змодельованого інциденту було проведено розслідування методами ... -
Виявлення каналів витоку інформації соціальної інженерії за допомогою машинного навчання
(2023)У роботі розглянуто соціальну інженерію у контексті соціальних мереж. Проведено аналіз і порівняння різних моделей машинного навчання для виявлення найкращої моделі, яку можназа стосувати для виявлення відкритих каналів ... -
Організація управління доступомв інформаційно-комунікаційній системі підприємстваFullNet
(2023)У роботі розроблений метод доступу до відеоінформаціїї підприємства заснованого на використанні цифрових сертифікатів і ЦВК. -
Обґрунтування плану розслідування інцидентів інформаційної безпеки в ІКС комерційного підприємства
(2023)У роботі дана характеристика процесу розслідування інцидентів інформаційної безпеки в ІКС. У роботі досліджено етапи розслідування інцидентів інформаційної безпеки в інформаційно– комунікаційних системах. ... -
Розробка програми підвищення обізнаності персоналу в процесі впровадження cистеми управління інформаційною безпекою
(2023)У роботі розглянуто загальні відомості про типове підприємство. Також була проведена попередня підготовка та було затверджено рішення про створення СУІБ. Далі були розглянуті необхідні складові ... -
Дослідження особливостей Python бібліотек в процесі використання методів цифрової стеганографії
(2023)У роботі розглянуті існуючі програмні засоби, що реалізують алгоритми стеганографічного захисту інформації; було проведено дослідження Python бібліотек та проаналізовано доцільність їх сумісного використання. -
Методи протидії акустичним прихованим каналам витоку інформації
(2023)У роботі описується загальна модель загроз, методи протидії акустичним прихованим каналам витоку інформації та загальні поради щодо протидії цим каналам. -
Аналіз та обгрунтування методів штучного інтелекту для задач кібербезпеки
(2023)У роботі розроблена типова модель загроз, проведений аналіз ризиків та запропоновані методи зі зниження ризиків. -
Обґрунтування засобів зменшення рівня побічних електромагнітних випромінювань при використанні флеш-накопичувача
(2023)У роботі проведений аналіз структури, принципів роботи флеш-накопичувачів і USB-інтерфейсу, сигналів, що надходять з USB-інтерфейсу на флеш-накопичувач і дослідження рівня ПЕМВ. Розроблено порядок проведення ... -
Обґрунтування методів протидії внутрішнім загрозам безпеціінформації підприємства
(2023)В роботі проведений аналіз методів протидії внутрішнім антропогенним загрозам ІБ підприємства та розроблений комплекс таких методів, що дозволять підвищити рівень ІБ.