Кафедра безпеки інформації та телекомунікацій: Recent submissions
Зараз показуються 81-100 з 311
-
Обґрунтування методів та заходів захисту виділених приміщень від витоку мовної інформації акустичним та віброакустичним каналами
(2023)В роботі розглянуті канали витоку мовної інформації ввиділених приміщеннях. Проаналізовані методи захисту мовної інформації,зауважені переваги та недоліки методів. Обґрунтовані рекомендації методівзахисту мовної інформації, ... -
Методика та заходи вдосконалення процесу управління ризикамиінформаційної безпеки комерційного підприємства
(2023)У роботі складений перелік рекомендацій з оптимізації процесу управління ризиками інформаційної безпеки та наведений приклад їх використання. -
Виявлення загроз інформаційній безпеці підприємства на основі згорткових нейронних мереж
(2023)У роботі проведено проектування і розробку моделі нейронної мережі за архітектурою UNet для виявлення загроз підприємству. Проведено навчання моделі з різними конфігураціями епох та вхідних даних. Протестовано роботу ... -
Розробка рекомендацій щодо застосування блокчейн технології в системах електронних платежів
(2023)У роботі надано детальний опис взаємодії НБУ та користувачів з технологією Stellar, розглянуто архітектуру та встановлення платформи Anchor, а також платформи Stellar Disbursement Platform. Також описано процес запуску та ... -
Аналіз та підвищення рівня захищеності інтернет-мережі підприємства «ЯВІР ДНІПРО-1»
(2023)У роботіі розглядаються організаційні заходи інформаційної безпеки, а також впровадження систем виявлення та попередження атак інтернет-мережі підприємства «ЯВІР ДНІПРО-1». -
Аналіз та підвищення рівня захищеності інтернет-зв’язку підприємства «FixUp»
(2023)У роботі проведено дослідження переваг використання більш професійного мережевого обладнання з функцією системи запобігання вторгненням, яке показало, що нове запропоноване обладнання демонструє високий рівень захищеності ... -
Засоби контролю інформаційної безпеки в базах даних SQL
(2023)Робота присвячена засобам безпеки трьох найбільш поширених на сьогоднішній день СУБД: MySQL, Oracle і SQL Server. Було проведено дослідження стосовно комп’ютерних та некомп’ютерних засобів контролю інформаційної безпеки ... -
Методи виявлення та аналізу зловмисного програмного забезпечення в ОС Linux
(2023)У роботі проаналізовані методи виявлення та аналізу ЗПЗ для ОС Linux на прикладах програмного забезпечення яке використовується у комерційному середовищі провідними фахівцями з кібербезпеки а також комерційні готові рішення ... -
Cистема управління інформаційною безпекою сільськогосподарського підприємства «Чумаки»
(2023)У роботі обрано заходи для захисту цінних активів, надано рекомендації щодо впровадження цих заходів, та визначено їх ефективність. Призначено відповідальних осіб за функціонування СУІБ , а також визначено роль керівництва в СУІБ. -
Методи виявлення та протидії фішингу в соціальних мережах та месенджерах
(2023)У роботі розглядається проблематика та актуальність кібербезпеки на сьогодення. Визначено актуальність питання підвищення рівня знань користувачів у соціальних мережах та месенджерах з наведенням статистики збитків від ... -
Розробка вимог та рекомендацій для управління інформаційною безпекою в системах електронного документообігу організації
(2023)У роботі запропоновано для управління інформаційною безпекою в СЕД впровадити на підприємстві систему управління інформаційною безпекою згідно з рекомендаціями міжнародного стандарту ISO/IEC 27001 та використання в ... -
Методи тестування вразливостей в системах автентифікації
(2023)В роботі показано використання типових вразливостей систем автентифікації веб-додатків на прикладі навчального порталу Portswigger, та розроблені загальні покрокові інструкції тестування різних систем автентифікації та ... -
Дослідження алгоритмів криптографічного захисту інформації в електронних системах зберігання і передачі даних
(2023)У роботі представлене порівняння алгоритмів криптографічного захисту інформації AES, DES, RSA, ECC; DSA, ECDSA; HMAC, SSL/TLS. За наслідками досліджень зроблено висновки щодо рішення поставленої задачі. -
Розробка комплексної системи захисту інформації в інформацiйно-комунікаційній системі підприємства Ziber
(2023)У роботі розкрито основні можливості корпоративних інформацiйно-комунікаційних систем та описати процес створення таких корпоративних інформаційних систем; наведено особливості віртуальної мережі передачі даних та назвати ... -
Розробка політики безпеки інформації інформаційно-комунікаційної системи ТОВ «Пауер системз»
(2023)У роботі описано наявні в інформаційно-комунікаційній системі критерії захищеності та виконано вибір нових додаткових рекомендованих критеріїв захищеності, були розроблені рекомендації щодо розділів політики безпеки, що ... -
Стеганографічне впровадження інформації в цифрові зображення за допомогою систем нечіткого висновку
(2023)У роботі запропоновано підхід до стеганографічного вбудовування інформації у цифрові зображення із використанням систем нечіткого висновку та оцінено його ефективність. За наслідками досліджень зроблено висновки щодо рішення ... -
Розробка моделей оцінки загроз інформаційній безпеці для аутсорсингової компанії
(2023)У роботі наведено: ̶ оцінка особливостей роботи компаній у сфері аутсорсингу, виявлення проблем інформаційної безпеки та загроз; ̶ аналіз існуючих методів оцінки загроз, обрання оптимального варіанту; ̶ створення моделі ... -
Методи протидії фішингу в корпоративній пошті
(2023)У роботі наведено загальні відомості щодо методів протидії фішингу, проаналізовано існуючі комплексні рішення протидії фішинговим атакам. Розроблено рекомендації щодо впровадження методів протидії фішингу в організації, ... -
Розробка комплексної системи захисту інформації в інформаційно-комунікаційній системі підприємства «Vinson»
(2023)У роботі було визначено склад інформації, що захищається, а саме: комерційна інформація, технічна інформація, фінансова та персональні дані. Було обрано методи та засоби захисту в інформаційно-комунікаційній системі. -
Політика безпеки інформації інформаційно-комунікаційної системи закладу ресторанного господарства «KFC»
(2023)У роботі визначаються основні відомості про підприємство. Досліджено інформаційну систему, обстежено фізичне середовище, середовище покупців, середовище співробітників, Проаналізовано метод обробки інформації, сукупність ...