125 Кібербезпека та захист інформації
Permanent URI for this collection
Browse
Browsing 125 Кібербезпека та захист інформації by Issue Date
Now showing 1 - 20 of 38
Results Per Page
Sort Options
Item Дослідження методів автентифікації користувача в телекомунікаційних системах(State University of Intelligent Technologies and Telecommunications, 2022) Мізерія І.В.У магістерській роботі вивчається розвиток та напрямок впровадження сучасних методів автентифікації. Розглянуто використання стандарту SAML, контексту OpenID та протоколу Kerberos для автентифікації в телекомунікаційних системах. Актуальна підтримка даних користувачів, організацій, установ, безпечний та контрольований доступ до даних користувача за запитом IКС за допомогою єдиної системи ідентифікації та автентифікації ЄСIA, яка, наприклад, забезпечить користувачам безпечний доступ до загальнодоступних інформаційних ресурсівItem Дослідження та удосконалення методів управління інцидентами інформаційної безпеки(State University of Intelligent Technologies and Telecommunications, 2022) Руденко М.В.У магістерській роботі надано аналіз методам управлінням ризиками та інформаційної безпеки з урахуванням вимог сучасних міжнародних стандартів. Визначено переваги застосування структурованого підходу до управління інцидентами інформаційної безпеки. Для цього проаналізовано п'ять окремих етапів управління інцидентами інформаційної безпеки для досягнення цілей структурованого підходу. Здійснено розрахунок фінансових збитків бізнес-діяльності організації при аналізі підходів до категоризації і класифікації інцидентів інформаційної безпеки. Наведено два приклади підходів до класифікації інцидентів інформаційної безпеки. Запропонована імітаційна модель системи захисту інформації від загроз для виконання аналізу витрат підприємства на заходи безпеки.Item Оцінка рівня захищеності інформаційно-комунікаційних систем оборонного підприємства(State University of Intelligent Technologies and Telecommunications, 2022) Шевчук А.Б.У магістерській роботі досліджені загальна модель оцінювання, та оцінка критеріїв інформаційної захищеності, був виконаний аналіз стійкості функцій безпеки, а також розглянуті методи і концепції тестування безпеки. В економічному розділі визначена економічно доцільна політика безпеки, розраховані збитки від реалізації можливих загроз і зіставлені з витратами на розробку і впровадження політики безпеки. Практичне значення роботи полягає у огляді і структуризації даних щодо методів оцінювання рівня інформаційної безпеки.Item Аналіз технологій «Internet of Things» з позиції інформаційної безпеки(State University of Intelligent Technologies and Telecommunications, 2022) Стретович І.В.В магістерській роботі проведено дослідження концепції Internet of Things, в рамках чого представлено ідеї та основні принципи, архітектуру, класифікацію пристроїв. Проведено детальний аналіз загроз та ризиків інформаційної безпеки IoT. Розглянуто причини виникнення загроз, проблематики на різних рівнях сприйняття, найбільш поширені атаки. Проведено формування базової моделі загроз IoT. Представлено базові механізми захисту IoT, методи тестування, рекомендації щодо забезпечення безпеки IoT-пристроїв.Item Аналіз технологій та компонентного складу безпроводових технічних засобів охорони(State University of Intelligent Technologies and Telecommunications, 2022) Зінченко Р.М.В магістерській роботі розглянуто основні етапи впровадження автоматичних систем пожежної сигналізації АСПС на об’єктах згідно національного стандарту ДСТУ-Н CEN/TS 54-14:2009. Детально досліджено склад систем протипожежного захисту (АСПС, СПЗ, СОУЕ), наведено декілька класифікацій датчиків пожежних сповіщувачів. Згідно завдання, розглянуто застосування безпроводових технологій. Досліджено компонентний склад ОПС, розраховано технологічні параметри. Розглянуто критерії ефективності безпроводових систем пожежної сигналізації.Item Аналіз методів захисту та протидій DDOS атакам на інтернет ресурси [(магістерська) робота зі спеціальності 125 Кібербезпека; ОПП «Кібербезпека»] / Наук. кер.: д.т.н., проф. В.В. Корчинський; Державний університет інтелектуальних технологій і зв’язку. Одеса : ДУІТЗ, 2022. 64 с.(State University of Intelligent Technologies and Telecommunications, 2022) Кошкін М.О.У магістерській роботі проведено аналітичний огляд існуючих DDoS атак. Представлені способи захисту від атак, та додатків які могутть допомогти з захистом. А також запропонувати спосіб або ще щось для захисту від атаки.Item Дослідження ефективності методів забезпечення інформаційної безпеки комп’ютерних систем на основі технології DLP(State University of Intelligent Technologies and Telecommunications, 2022) Близнюк А.В.У магістерській роботі проаналізовано методи морфологічного аналізу розпізнання конфіденційної інформації у ІТС, зроблено порівняння ефективності використання цих методів, досліджені моделі використання DLP-систем, розглянуто сучасну реалізацію комплексного DLP-рішення, проаналізовані сучасні DLP-продукти. Досліджена ефективність попередження внутрішніх загроз з використанням DLP-системи та без наявності DLP-системи у автоматизованій системі.Item Впровадження елементів аудиту безпеки та ризик-менеджменту на прикладі ІТ-компанії(State University of Intelligent Technologies and Telecommunications, 2022) Самохін М.Є.: IT-компанія, ПЗ, ризик, шахрайство, аудит, інвентарізація, ОС, інформаційна система, неперервність бізнесу, ризик-менеджмент, аналіз, ризик-профіль, радар загроз, ТЗО, ПДItem Дослідження сучасних систем охоронно-пожежної сигналізації(State University of Intelligent Technologies and Telecommunications, 2022) Карнаухий Є.В.В магістерській роботі розглянута архітектуру та фундаментальні принципи побудови технічних засобів охорони. Наведено класифікацію технологій, прикінцевого обладнання та оптимальних параметрів безпроводових систем відеоспостереження, а також класифікацію безпроводових камер. Для об’єктивного аналізу проведено дослідження безпроводових систем охоронно-пожежної сигналізації. Аналіз проводився з урахуванням цілої ланки технічних параметрів систем, за результатами чого було обрано оптимальний варіант. Розраховано технологічні параметри систем охоронно-пожежної сигналізації – опір шлейфу, параметри резервного джерела живлення, тощо.Item Дослідження етапів управління неперервністю бізнесу сучасного підприємства(State University of Intelligent Technologies and Telecommunications, 2022) Гусак А.С.В магістерській роботі розглянуто роль підприємств малого та середнього бізнесу в структурі держави, наведено класифікації. Розглянуто загрози та ризики ПМБ – як внутрішні, так і зовнішні. Наведено ризкоутворюючі фактори виникнення загроз. В рамках застосування засобів захисту запропоновано використання технічних засобів охорони та спецзасобів щодо блокування каналів витоку відеоінформації. В рамках захисту корпоративної мережі використовуються системи протидії витокам (DLP) та додаткові методи з позиції NIST 7621.Item Розробка методу потокового шифрування на основі псевдовипадкових послідовностей генераторів хаосу(State University of Intelligent Technologies and Telecommunications, 2022) Захарова К.В.У магістерській роботі запропоновано метод потокового шифрування даних на основі псевдовипадкових послідовностей генераторів хаосу. Надано аналіз вимог до властивостей криптографічних протоколів. Розглянуто доцільність застосування дискретних програмних генераторів хаосу для формування псевдовипадкових послідовностей. Обґрунтовано доцільність застосування генераторів хаосу для формування псевдовипадкових послідовностей. Запропоновано метод гамування інформаційних біт за допомогою різних комбінації псевдовипадкових послідовностей генераторів хаосу. Доведено, що такий алгоритм формування псевдовипадкових послідовностей забезпечує його невизначеність.Item Дослідження ефективності правил кореляції подій для технологій SIEM на підприємстві(State University of Intelligent Technologies and Telecommunications, 2022) Кошара А.В.У магістерській роботі були розглянуті різноманітні методи та засоби виявлення інцидентів різного характеру на підприємстві, порушена проблематика захисту в кіберпросторі. В роботі було використано SIEM-систему з відкритим вихідним кодом AlienVault OSSIM, в яку були направлені файли журналів систем на базі ОС сімейства Windows. Результати роботи можуть бути використанні для впровадження системи моніторингу та аналізу подій або для побудови центру управління системою інформаційної безпеки, як на підприємстві, так і в навчальних стендах. Забезпечення відповідності вимогам компанії у сфері інформаційної безпеки, вимогам регулюючих органів міжнародних та вітчизняних стандартів. Підвищення загального рівня інформаційної безпеки компанії за рахунок ефективного процесу аналізу машинних даних та пошук аномалій.Item Оцінка рівня захищеності інформаційно-комунікаційних систем ІТ компанії(State University of Intelligent Technologies and Telecommunications, 2022) Апончук О.В.У магістерській роботі досліджені методи кількісного аналізу ризиків ІБ. Запропонована методика застосування в кластерного аналізу при виділенні однорідних груп ризиків з різними показниками. В економічному розділі визначена економічно доцільна політика безпеки, розраховані збитки від реалізації можливих загроз і зіставлені з витратами на розробку і впровадження політики безпеки. Практичне значення роботи полягає в розробці методики оцінки ризиків, що дозволяє ефективно вирішувати завдання управління ризиками ІТ компанії.Item Метод захисту інформації на основі імовірнісного кодування та декореляції помилок(State University of Intelligent Technologies and Telecommunications, 2022) Григор’єв М.В.У магістерській роботі для вирішення завдання підвищення інформаційної прихованості та завадостійкості запропоновано використовувати імовірнісне кодування та декореляцію помилок. Імовірнісне кодування в поєднанні з завадостійким кодом забезпечить інформаційну прихованість та потрібну завадостійкість. Застосування декореляції помилок з певним алгоритмом перемежування бітів, що передаються, дозволить вирішити завдання як найпростішого криптографічного перетворення, а також зменшить групування помилок у дискретному каналі, що дозволить підвищити завадостійкість в цілому системи зв’язку.Item Аналіз методів захисту інформаційного середовища підприємства від дій внутрішніх порушників(State University of Intelligent Technologies and Telecommunications, 2022) Афанасьєв В.В.В магістерській роботі розглянута організацію захисту інформації інформаційного середовища сучасного підприємства, в рамках чого представлено статистику витоків корпоративної інформації, основні канали витоку. При дослідженні DLP розглянуто базові відомості, принципи роботи, архітектуру, функції та компонентний склад. Фокус уваги зосереджено на критеріях оцінки систем протидії витокам. На перед етапі вибору засобів та інструментів захисту розглянуто методи забезпечення ІБ кіберсередовища. Представлено аналіз інформаційного середовища, розглянуто інформаційні потоки, проведено моделювання інформаційних загроз.Item Система охоронної сигналізації офісу на основі платформи Arduino(State University of Intelligent Technologies and Telecommunications, 2024) Мазуренко В. В.У бакалаврській роботі розроблена система охоронної сигналізації офісу. В якості системи управління сигналізацією обрана платформа Arduino, яка має необхідні охоронні пристрої та інтегровану середу розробки з відповідними бібліотечними функціями та програмними засобами. Розроблена принципіальна електрична схема системи охоронної сигналізації офісу на основі плати мікроконтролера Arduino Mega. В якості датчиків охоронної сигналізації обрано магнітоконтактні датчики та датчики руху на основі інфрачервоного випромінювання. Проведено імітаційне макетування розробленої системи керуванням доступом.Item Розробка системи охорони периметру підприємства на основі ультразвукових датчиків відстані(State University of Intelligent Technologies and Telecommunications, 2024) Кожухар К. І.У бакалаврській роботі надана розробка системи охоронної сигналізації периметру підприємства на основі ультразвукових датчиків відстані, що є актуальною задачею, яка потребує глибокого аналізу та інноваційного підходу. В роботі розглянуто теоретичні аспекти використання ультразвукових технологій у системах безпеки, надано аналіз існуючих рішень та розроблена власна модель системи охорони периметру з урахуванням специфіки підприємства. Проведена тестування розробленої схеми системи сигналізації на основі симулятора Arduino.Item Розробка системи ідентифікації на основі парольного доступу(State University of Intelligent Technologies and Telecommunications, 2024) Слободян В. О.У бакалаврській роботі розроблена система керування доступом до приміщення офісу на основі ідентифікації з використанням паролю. Виконано обґрунтування доцільності використання платформи Arduino для виконання завдань роботи. Розроблена схема електрична принципіальна та відповідне програмне забезпечення перевірені в симуляторі Tinkercad. Результати тестування проєкту в симуляторі Tinkercad дало в повному обсязі перевірити алгоритм його роботи.Item Запровадження рішення контролю доступу до мережі на підприємстві(State University of Intelligent Technologies and Telecommunications, 2024) Хрик В. А.У бакалаврській роботі проведено дослідження систем забезпечення NAC. Проаналізовано їх основні функціональні особливості, визначено особливості роботи, а також алгоритм імплементації. Також проаналізовано ринок основних вендорів NAC та обрано найкращого за розробленою методологією. Розглянуто типовий дизайн корпоративної мережі з використанням NAC та на його основі створено лабораторний макет, на якому у подальшому розгорнуто обране рішення та протестовано його можливості щодо реагування на інциденти.Item Метод підвищення прихованості передавання сигнальних конструкцій на основі хаотичних коливань(State University of Intelligent Technologies and Telecommunications, 2024) Ярема В. В.У бакалаврській роботі надано аналіз застосування хаотичних сигналів в якості частоти носійного коливання цифрових послідовностей для підвищення прихованості сигнальних конструкцій. Розроблено алгоритми модуляції цифрових сигналів на основі хаотичних коливань. Надано приклад кореляційний прийому сигнальних конструкцій, що сформовані на основі хаотичних коливань. Розроблена структурна схема системи зв’язку з хаотичними сигналами