Кваліфікаційні роботи магістрів (Маг_БІТ)
Постійний URI для цієї колекції
Перегляд
Перегляд Кваліфікаційні роботи магістрів (Маг_БІТ) за датою видання
Зараз показано 1 - 20 з 60
Результатів на сторінку
Варіанти сортування
Публікація Аудит інформаційної безпеки в комп’ютерних мережах на базі Mikrotik(2019) Гавриленко, А. С.Об'єкт дослідження – локальна комп`ютерна мережа на основі маршрутизатора Mikrotik, що підключена до мережі Інтернет. Предмет дослідження – аудит інформаційної безпеки в комп’ютерних мережах на базі Mikrotik. Мета роботи – розглянути ключові аспекти безпеки в комп’ютерних мережах, побудованих на основі обладнання Mikrotik. Основним завданням роботи є виявлення вразливостей обладнання Mikrotik за допомогою методів активного аудиту. В роботі запропонована модель політики безпеки та рекомендації для базового налаштування мережного обладнання Mikrotik. Проведено експериментальні дослідження запропонованої конфігурації засобами пентестування. Запропонований оптимальний варіант мережевого обладнання для рівня малого та середнього бізнесу.Публікація Метод виявлення шкідливого коду з використанням технологій інтелектуального аналізу даних(2019) Смирнов, Л. М.Шкідливі програми (malware) стають все більш і більш складними. Сучасні віруси мають здатність мутувати, змінюватися в процесі життєдіяльності, що призводить до зростання кількості варіантів шкідливих програм. Традиційні підходи, засновані на пошуку сигнатур файлів перестають бути ефективними. На зміну приходить автоматизація аналізу файлів для виявлення підозрілих файлів. Метою атестаційної роботи є дослідженню методів машинного навчання для завдання виявлення шкідливих програм PE формату для ОС Windows і побудови додатку на основі машинного навчання, здатного з високою точністю детектувати шкідливий код до його виконання. А саме, проводиться: - Дослідження існуючих підходів до статичного аналізу PE файлів - Відбір значущих для аналізу атрибут PE файлів - Порівняння алгоритмів машинного навчання для даного завданняПублікація Методи виявлення аномалій трафіку за допомогою нейронних мереж(2019) Труш, В. Є.Об’єкт дослідження – процес виявлення аномалій трафіку в локальних обчислювальних мережах. Предмет дослідження – методи виявлення аномалій трафіку на основі нейронних мереж. Мета роботи – побудувати модель нейронного детектору аномалій трафіку та провести її експериментальне дослідження. Основним завданням роботи є виявлення аномалій трафіку за допомогою нейронного детектору, який може бути включений до складу системи виявлення вторгнень. В роботі удосконалена модель виявлення аномалій трафіку на основі зростаючого нейронного газу GNG. Запроновано програмну реалізацію детектора та проведена експериментальна оцінка його властивостей.Публікація Платіжні протоколи на основі Lightning Network(2019) Сапожкова, А. М.Предметом дослідження є технологія масштабування мережі Біткоін через протокол Lightning Network, методика порівняння протокола Lightning Network з іншими централізованими та децентралізованими рішеннями. Метою даної роботи є отримання результату рівня безпеки платіжних протоколів на основі Lightning Network та отримання результату методики порівняння сучасних і перспективних платіжних систем з протоколом Lightning Network. Робота містить теоретичні відомості про централізовані та децентралізовані платіжні системи, існуючі способи масштабування децентралізованих мереж, розроблену методику порівняння рівня безпеки сучасних і перспективних платіжних систем, результати порівняння сучасних і перспективних платіжних систем з мережою типу Lightning Network.Публікація Управління інцидентами інформаційної безпеки на основі використання DLP-систем(2019) Ушатов, В. В.Об’єктом дослідження є системи управління інцидентами інформаційної безпеки. Предмет дослідження це процес захисту інформації від витоку конфіденційних даних.Метою роботи є забезпечення управління інцидентами інформаційної безпеки на основі проведення аналізу існуючих систем захисту інформації від витоку конфіденційних даних та розробки рекомендацій щодо вибору DLP-систем. В роботі проведений аналіз сучасних систем захисту від витоку конфіденційних даних. Розглянуті методи ідентифікації і аналізу конфіденційних даних в DLP-системах та розроблені рекомендації щодо вибору системи захисту від витоку конфіденційних даних.Публікація Механізми захисту у багатокористувацьких онлайн ігрових додатків(2019) Лаухін, Ю. Р.Об'єкт дослідження – багатокористувацькі онлайн ігрові застосування. Предмет дослідження – атаки на багатокористувацькі онлайн ігрові застосування. Основним завданням роботи є дослідження атак на багатокористувацькі онлайн ігрові застосування, реалізація AimBot та Bot з записом дій користувачаПублікація Критичні вразливості захисту інформації в ОС(2019) Ревізорова, К. І.Проведений аналіз вразливостей в інформаційному середовищі, методик оцінки критичності вразливостей і існуючих програмних рішень на світовому ринку. Обґрунтовано вибір метрик та параметрів при розробці програмного продукту для оцінки критичності вразливостей. Результатом роботи є програмна реалізація засобу для оцінки рівня критичності вразливостей в ОС. За допомогою розробленої програми можна отримати експертну характеристику вразливостей для облегшення та пришвидшення майбутнього аналізу ризиків. Також цей засіб можна використовувати як допоміжну утиліту для тестування безпеки, планування і розробки патчів безпеки. Крім того, вона надає достатньо інформації для вибору оптимальної за рівнем безпеки (за показниками користувачів) операційної системи для реалізації своїх бізнес рішень.Публікація Безпека даних в системах Enterprise mobility management(2019) Нечволод, К. В.В роботі проведено дослідження особливостей функціонування та побудови систем Enterprise mobility management. Проведений аналіз одної з найпопулярніших систем Samsung KNOX. Розроблена програмна реалізація програми для ОС Android на мові програмування Java. Програма надає можливість відключення камери пристрою для всіх додатків навіть для системного додатка Камера. Це дозволяє на практиці побачити можливість налаштування політик.Публікація Диференційні властивості блокового симетричного шифру з керованими підстановками(2019) Васильєв, В. О.У роботі проведено дослідження можливості використання випадкових таблиць підстановки в блоковому симетричному шифрі ШУП («шифра с управляемыми подстановками»). Для цього була розроблена скорочена програмна реалізація (зі зменшеною кількістю раундів шифрування з вісьмох до чотирьох) шифру ШУП-256 на мові програмування С++. Програма дозволяє зашифровувати заданий масив текстів (різниць) на основі випадкової та стандартної таблиць підстановок, записати проміжний результат на кожному раунді, побудувати таблиці різниць диференціалів та таблиці лінійної апроксимації для кожного циклу шифрування та знайти максимуми цих таблиць. Аналіз отриманих даних дозволяє порівняти максимуми для шифру з різними таблицями підстановки та зробити висновки щодо можливості використання випадкових таблиць підстановок як в шифрі ШУП, так і в інших блокових симетричних шифрах.Публікація Організація оперативного управління кібербезпекою на підприємстві(2019) Демидов, О. Д.Об'єктом дослідження дипломної роботи є: розслідування інцидентів кібербезпеки на підприємстві. Мета дипломної роботи: аналіз моделей та методів побудови розслідування інцидентів кібербезпеки на підприємстві, та розробка процесу розслідувань різного типу інцидентів у Security Operation Center на підприємстві. В основній частині аналізується фактори, що сприяють вибору моделей та характеристик Security Operation Center. Були розроблені рекомендації щодо вибору моделі центру для підприємства. Також проаналізовані різні компанії, які надають SIEM [5] - продукти для корпоративного використання та їх порівняльні характеристики. Практична цінність полягає у розробці процусів розслідувань різного типу інцидентів. Результати дослідження можуть бути застосовані на українських підприємствах. Наукова новизна полягає в альтернативній моделі та архітектурі Security Operation Center для різних типів підприємств та новітніх технологіях для забезпечення кібербезпеки.Публікація Вразливості системи захисту інформації в сучасних мессенджерах(2019) Арчакова, А. І.Об'єкт дослідження: функції щодо забезпечення безпеки в сучасних мессенджерах. Мета роботи: пошук вразливостей в системах сучасних месенджерів. В спеціальній частині розглянуто особливості сучасних мессенджерів, їх функції забезпечення конфіденційності користувачів, проведення аналізу з безпеки функцій для захисту мессенджерів, аналіз на тему захищеності сучасних мессенджерів, методика пошуку захищених сучасних мессенджерів.В роботі проаналізовані сучасні телекомунікаційні протоколи, засоби захисту конфіденційної інформації у мессенджерах. Практичне значення роботи полягає в підвищенні ефективності функцій захисту у сучасних мессенджерах та в сучасних телекомуникаційних протоколах Signaling System 7 та Diameter. Наукова новизна роботи полягає у визначенні особливостей та виборі методики пошуку захищенного мессенджеру у сучасному світі.Публікація Аудит інформаційної безпеки в комп'ютерній системі підприемств(2019) Танянський, А. Ю.Об’єкт дослідження: процес проведення аудиту інформаційної безпеки підприємств України. Мета роботи: підвищення рівня інформаційної безпеки підприємств України за рахунок проведення аудиту. Методи дослідження: порівняння, аналіз, моделювання, оцінка. В спеціальній частині розглянуто особливості проведення аудиту інформаційної безпеки, запропоновано рекомендації щодо проведення аудиту інформаційної безпеки в підприемствах України, визначено ефективність проведення аудиту співробітниками. В роботі проаналізовано загрози інформаційної безпеки підприємств та нормативно-правова база України, що регулює сфери інформаційної безпеки та міжнародні стандарти. Досліджено методи проведення аудиту. Практичне значення роботи полягає в підвищенні ефективності проведення аудиту інформаційної та в підприємствах України, за рахунок розробки рекомендацій щодо проведення аудиту. Наукова новизна роботи полягає у визначенні особливостей та виборі методики реалізації процесу аудиту інформаційної безпеки підприємств України.Публікація Електронний цифровий підпис на основі λ-координат(2019) Назарук, Р. Р.Об’єкт дослідження – алгоритми ЕЦП в групах точок ЕК над полем GF(2m). Предмет дослідження – представлення точок ЕК в λ-координатах. Основним завданням роботи є дослідження представлення точок в λ-координатах, та порівняння ефективності реалізації формування й перевірки цифрового підпису згідно з ДСТУ 4145 в λ-координатах та проективних координатах Лопеза-Дахаба над розширеним двійковим полемПублікація Метод пошуку вразливостей безпеки інформації в мережах LTE(2019) В’юхін, Д. О.В роботі розглянуто основні етапи розвитку безпровідних технологій передачі даних, статистику випадків атак на такі мережі, наведені дані про успішні атаки в процентах. Також в роботі розглянуто, структура LTE-Advanced, її основні компоненти та рівень безпеки в мережі, приведені дані про проведені випробування та приклад пасивної атаки. В кінці приведена методика в стислому виді про пошук та виявлення вразливостей в безпровідних мережах передачі даних LTE.The main stages of development of wireless data transmission technologies, statistics of cases of attacks on such networks, the data on successful attacks in percentage are considered in the work. The paper also examines the structure of LTE-Advanced, its main components and the level of security on the network, the data on the tests and the example of a passive attack. At the end, a brief summary of how to find and detect vulnerabilities in LTE wireless networks is provided.Публікація Технологія блокчейн для побудови децентралізованої інфраструктури відкритих ключів(2019) Курбатов, О. С.Метою магістерської роботи є розробка архітектури децентралізованої інфраструктури відкритих ключів укупі з системою цифрової ідентифікації; початкове дослідження ефективності розробленої системи та порівняння з існуючими та запропонованими рішеннями. Об’єктом роботи є процес побудови децентралізованої інформатори відкритих ключів. У якості експериментальної частини роботи проводиться дослідження геш-функцій на предмет можливості їх використання для побудування дерев Меркла з частин персональних даних користувачів – одного зі складових механізмів запропонованої системи. Для дослідження геш-функцій розроблена програма, що дозволяє побудувати дерева Меркла за допомогою різних геш-функцій, та окремі функції, що моделюють поведінку атакуючої сторони – використовуючи частини доказів намагаються відновити вихідний набор даних. За результатами роботи побудована відповідна архітектура ІВК та системи ідентифікації, що дозволяє забезпечити гнучкий захист від атак «людина посередині» та дозволяє кінцевим користувачам незалежно приймати рішення щодо валідності окремих сертифікатів та ідентифікаторів. Також сформовано вимоги до геш-функцій, що можуть використовуватися у описаній архітектурі. Наступним кроком дослідження може виступати аналіз інших елементів системи.Публікація Метод верифікації DHCP сервера в мережі підприємства(2019) Сапанович, С. Б.Метою атестаційної роботи є розробка методу захисту DHCP сервера на основі правил доступу мережного обладнання. Областю дослідження в даній роботі було обрано тематику налаштувань мережного обладнання з урахуванням найкращих практик сформульованих CISCO. Результатом роботи є сформульований перелік правил та політик, що мають бути активовано на мережевому обладнанні а також програмний засіб, що проводить автоматизовано перешрку налаштувань мережного обладнання на предмет відповідості зазначеним правилам. Проведено тестування розробленого поітики доступу на віртуальному маршрутизаторі CISCO.Публікація Аналіз безпеки та ефективності зберігання даних за допомогою хмарних сервісів(2020) Ахтирцев, І. І.Мета данοї квалiфiкацiйнοї рοбοти – οтримання набοру технοлοгiй для гарантування безпеки в οднiй iз пοcлуг, якi включає кοнцепцiя хмарних οбчиcлень, а cаме хмарних базах даних. Οб’єкт дοcлiдження – cиcтеми захиcту iнфοрмацiї в хмарних базах даних. Предметοм дοcлiдження є забезпечення належнοгο рiвня захиcту iнфοрмацiї в хмарних базах даних. Метοди дοcлiдження: οпрацювання лiтератури та iнших iнфοрмацiйних джерел за данοю темοю, аналiз icнуючих метοдiв та заcοбiв захиcту iнфοрмацiї в хмарних базах даних та їхнiх характериcтик. Результати рοбοти мοжуть бути викοриcтанi для пοбудοви cиcтеми захиcту iнфοрмацiї, заcтοcοвнοї дο хмарних баз даних.Публікація Моніторинг інформаційно-комунікаційних ліній зв’язку на виток інформації(2020) Пепа, Ю. В.Мета роботи – дослідити небезпечні рівні інформаційних сигналів від електронно-обчислювальної техніки та запропонувати система захисту від побічних електромагнітних випромінювань та наведень. Розглянуті причини виникнення технічного каналу витоку інформації через побічні електромагнітні випромінювання та наведення, проаналізовані сучасні методики досліджень та вимірювань, проведено оцінку ефективності запропонованих засобів захисту інформації на об’єкті інформаційної діяльності. Результати роботи можуть використовуватися для аналізу впливу інших засобів електронно-обчислювальної техніки на ефективність методів захисту та при побудові комплексу захисних заходів щодо зменшення чи унеможливлення витоку інформації з обмеженим доступом за межі контрольованої зониПублікація Комплекс моніторингу (контролю) акустичного простору на об'єкті кіберзахисту(2020) Тютюник, В. В.У роботі проведено аналіз особливостей формування державної політики забезпечення кібернетичної безпеки. Проведені дослідження умов функціонування комплексної системи кібербезпеки в зоні контролю навколо об’єктів кіберзахисту. Здійснено оцінка вразливості об’єктів кіберзахисту на основі ризико-орієнтованого підходу та оцінювання ефективності функціонування системи інформаційної безпеки. За результатами досліджень амплітудно-частотних спектрів акустичних сигналів від терористичних дій на об’єктах кіберзахисту розроблено функціональну схему комплексу оперативного моніторингу (контролю) акустичного простору на об’єктах кіберзахисту.Публікація Адміністрування та захист систем на базі ядра Linux(2020) Міщеряков, А. Ю.Здійснено моделювання bruteforce та DoS атак на операційну систему Linux за допомогою утиліт операційної системи Kali Linux, таких як THC Hydra, John The Riper, GoldenEye. Побудовано алгоритм дій для захисту системи від атак які були змодельовані. Надані рекомендації до налаштування системи
- «
- 1 (current)
- 2
- 3
- »