Кваліфікаційні роботи магістрів (Маг_БІТ)
Постійний URI для цієї колекції
Перегляд
Перегляд Кваліфікаційні роботи магістрів (Маг_БІТ) за назвою
Зараз показано 1 - 20 з 60
Результатів на сторінку
Варіанти сортування
Публікація Автоматизація аналізу безпеки програмного коду за допомогою платформи Kubernetes(2020) Коханевич, Є. Г.В роботі запропоноване рішення автоматизації з допомогою Kubernetes оператора. Розроблено програмний засіб Kubernetes Оператор для автоматизації роботи інструмента статичного аналізу безпеки програмного коду Spotbugs. Розгорнутий кластер Kubernetes в якому створено тестове середовище розробки програмного забезпечення та проведено тестування розробленого рішення. Область використання результатів – тестування безпеки програмного коду в процесі розробки.Публікація Адміністрування та захист систем на базі ядра Linux(2020) Міщеряков, А. Ю.Здійснено моделювання bruteforce та DoS атак на операційну систему Linux за допомогою утиліт операційної системи Kali Linux, таких як THC Hydra, John The Riper, GoldenEye. Побудовано алгоритм дій для захисту системи від атак які були змодельовані. Надані рекомендації до налаштування системиПублікація Аналіз безпеки та ефективності зберігання даних за допомогою хмарних сервісів(2020) Ахтирцев, І. І.Мета данοї квалiфiкацiйнοї рοбοти – οтримання набοру технοлοгiй для гарантування безпеки в οднiй iз пοcлуг, якi включає кοнцепцiя хмарних οбчиcлень, а cаме хмарних базах даних. Οб’єкт дοcлiдження – cиcтеми захиcту iнфοрмацiї в хмарних базах даних. Предметοм дοcлiдження є забезпечення належнοгο рiвня захиcту iнфοрмацiї в хмарних базах даних. Метοди дοcлiдження: οпрацювання лiтератури та iнших iнфοрмацiйних джерел за данοю темοю, аналiз icнуючих метοдiв та заcοбiв захиcту iнфοрмацiї в хмарних базах даних та їхнiх характериcтик. Результати рοбοти мοжуть бути викοриcтанi для пοбудοви cиcтеми захиcту iнфοрмацiї, заcтοcοвнοї дο хмарних баз даних.Публікація Аналіз ефективності використання систем виявлення вторгнень для аудиту безпеки(2020) Мостовий, М. Е.Мета роботи - дослідження існуючих систем виявлення вторгнень та проведення аналізу ефективності їх використання в інформаційних системах та мережах за допомогою програмних засобів захисту. Результати досліджень можуть застосовуватися в області інформаційної безпеки, які дають можливість розробникам і користувачам обрати ефективний, найбільш вдалий та дієвий спосіб захисту інформації, яка циркулює в інформаційно-телекомунікаційних системахПублікація Атаки на екстрактори квантових генераторів випадкових чисел(2021) Лібін, С. Є.Об’єкт дослідження - дослідження атак на екстрактори випадковості, що використовуються в квантових генераторах випадкових чисел. Предмет дослідження - атаки на екстрактори квантових генераторів випадковиї чисел. Мета роботи - обгрунтування вимог до генераторів випадкових чисел; аналіз та дослідження методів побудови квантових генераторів випадкових чисел; аналіз методів побудови екстракторів випадковості; обгрунтування вимог, що висуваються до екстракторів випадковості, які доцільно викоритовувати в квантових генераторах випадкових чисел; дослідження атак на екстрактори квантових генераторів випадкових чисел. Проведений аналіз методів генеруванння випадкових та псевдовипадкових послідовностей, обгрунтувані вимоги до генераторів випадкових чисел, проведений аналіз та дослідження методів побудови квантових генераторів випадкових чисел, обгрунтувані вимоги, що висуваються до екстракторів випадковості, які доцільно викоритовувати в квантових генераторах випадкових чисел; проведений аналіз та дослідження атак на екстрактори квантових генераторів випадкових чисел.Публікація Аудит інформаційної безпеки в комп'ютерній системі підприемств(2019) Танянський, А. Ю.Об’єкт дослідження: процес проведення аудиту інформаційної безпеки підприємств України. Мета роботи: підвищення рівня інформаційної безпеки підприємств України за рахунок проведення аудиту. Методи дослідження: порівняння, аналіз, моделювання, оцінка. В спеціальній частині розглянуто особливості проведення аудиту інформаційної безпеки, запропоновано рекомендації щодо проведення аудиту інформаційної безпеки в підприемствах України, визначено ефективність проведення аудиту співробітниками. В роботі проаналізовано загрози інформаційної безпеки підприємств та нормативно-правова база України, що регулює сфери інформаційної безпеки та міжнародні стандарти. Досліджено методи проведення аудиту. Практичне значення роботи полягає в підвищенні ефективності проведення аудиту інформаційної та в підприємствах України, за рахунок розробки рекомендацій щодо проведення аудиту. Наукова новизна роботи полягає у визначенні особливостей та виборі методики реалізації процесу аудиту інформаційної безпеки підприємств України.Публікація Аудит інформаційної безпеки в комп’ютерних мережах на базі Mikrotik(2019) Гавриленко, А. С.Об'єкт дослідження – локальна комп`ютерна мережа на основі маршрутизатора Mikrotik, що підключена до мережі Інтернет. Предмет дослідження – аудит інформаційної безпеки в комп’ютерних мережах на базі Mikrotik. Мета роботи – розглянути ключові аспекти безпеки в комп’ютерних мережах, побудованих на основі обладнання Mikrotik. Основним завданням роботи є виявлення вразливостей обладнання Mikrotik за допомогою методів активного аудиту. В роботі запропонована модель політики безпеки та рекомендації для базового налаштування мережного обладнання Mikrotik. Проведено експериментальні дослідження запропонованої конфігурації засобами пентестування. Запропонований оптимальний варіант мережевого обладнання для рівня малого та середнього бізнесу.Публікація Безпека даних в системах Enterprise mobility management(2019) Нечволод, К. В.В роботі проведено дослідження особливостей функціонування та побудови систем Enterprise mobility management. Проведений аналіз одної з найпопулярніших систем Samsung KNOX. Розроблена програмна реалізація програми для ОС Android на мові програмування Java. Програма надає можливість відключення камери пристрою для всіх додатків навіть для системного додатка Камера. Це дозволяє на практиці побачити можливість налаштування політик.Публікація Біометрична аутентифікація користувачів для захисту веб-додатків(2021) Морозов, О. Ю.Об’єкт дослідження – біометрична автентифікація у веб-додатках. Предмет дослідження – методи біометричної автентифікації для захисту веб-додатків. Мета роботи – підвищити захист веб-додатків шляхом авторизації користувачів за допомогою біометричних особливостей людини, розробити вебдодаток з біометричною авторизацією. Методи дослідження – аналіз літературних джерел щодо захищеності веб-додатків та методів біометричної автентифікації; методи тестування та обробки результатів експерименту. На основні даних про вразливості веб-додатків запропонований аналіз можливості використання різних методів біометричної автентифікації користувачів з метою підвищення стійкості веб-додатків до можливих атак. Створені рекомендації щодо використання та зберігання біометричних даних користувачів, проаналізовані переваги та недоліки застосування біометрії у веб- додатках. Розроблений веб-додаток з авторизацією за біометричними характеристиками людини, а саме геометрією обличчя.Публікація Використання децентралізованих систем для захисту автомобільних систем(2020) Фесенко, Д. О.Метою атестаційної роботи є розробка системи безпечної автентифікації під час отримання правомірного доступу до автомобіля. Об’єкт дослідження – процеси автентифікації для доступу до автомобіля та його систем. Предмет дослідження – атаки на систему безпеки контролю доступу до ав-томобіля та методи захисту від них з використанням децентралізованих технологійПублікація Використання клаудпровайдера AWS для забезпечення безпеки вебзастосувань(2021) Лисаков, В. І.Об’єкт дослідження – безпека веб–додатків, побудованих за допомогою сервісів AWS. Предмет дослідження – сервіси AWS для створення веб–додатків. Мета роботи –моделювання та побудова безпечного веб–додатку за допомогою сервісів клаудпровайдера AWS. Методи дослідження – вивчення документації сервісів, які використовуються при побудуванні веб-додатків, перегляд інструкцій інтегрування сервісів з власним додатком, написання програмного кода на мові програмування Python та мові конфігурації хмарних провайдерів Terraform (Terragrunt). Спроба створення власного secure CI/CD (SDLC). Були розглянуті аспекти безпеки при використанні розповсюджених сервісів клаудпровайдера AWS, ймовірні загрози, надана загальна їх характеристика. Розглянуті та проаналізовані моделі порушника та загроз. Створено систему CI/CD для власного веб–додатку, а також систему авторизації та автентифікації користувача, як окремі програмні модулі. Вивчена та реалізована приватна мережа за допомогою AWS VPC. Розгортання власних додатків та використаних сервісів в приватній мережі для забезпечення безпеки.Публікація Вразливості системи захисту інформації в сучасних мессенджерах(2019) Арчакова, А. І.Об'єкт дослідження: функції щодо забезпечення безпеки в сучасних мессенджерах. Мета роботи: пошук вразливостей в системах сучасних месенджерів. В спеціальній частині розглянуто особливості сучасних мессенджерів, їх функції забезпечення конфіденційності користувачів, проведення аналізу з безпеки функцій для захисту мессенджерів, аналіз на тему захищеності сучасних мессенджерів, методика пошуку захищених сучасних мессенджерів.В роботі проаналізовані сучасні телекомунікаційні протоколи, засоби захисту конфіденційної інформації у мессенджерах. Практичне значення роботи полягає в підвищенні ефективності функцій захисту у сучасних мессенджерах та в сучасних телекомуникаційних протоколах Signaling System 7 та Diameter. Наукова новизна роботи полягає у визначенні особливостей та виборі методики пошуку захищенного мессенджеру у сучасному світі.Публікація Децентралізована система ідентифікації(2020) Слиш, О. В.Метою роботи є забезпечення управління децентралізованою ідентифікацією користувача в інформаційній мережі на основі використання технології blockchain. В роботі проведений аналіз сучасних систем цифрової ідентифікації та автентифікації, розглянуті децентралізовані системи цифрової ідентифікації, проведений аналіз blockchain проектів з ідентифікації особистості та реалізований протокол ідентифікації blockstack.Публікація Диференційні властивості блокового симетричного шифру з керованими підстановками(2019) Васильєв, В. О.У роботі проведено дослідження можливості використання випадкових таблиць підстановки в блоковому симетричному шифрі ШУП («шифра с управляемыми подстановками»). Для цього була розроблена скорочена програмна реалізація (зі зменшеною кількістю раундів шифрування з вісьмох до чотирьох) шифру ШУП-256 на мові програмування С++. Програма дозволяє зашифровувати заданий масив текстів (різниць) на основі випадкової та стандартної таблиць підстановок, записати проміжний результат на кожному раунді, побудувати таблиці різниць диференціалів та таблиці лінійної апроксимації для кожного циклу шифрування та знайти максимуми цих таблиць. Аналіз отриманих даних дозволяє порівняти максимуми для шифру з різними таблицями підстановки та зробити висновки щодо можливості використання випадкових таблиць підстановок як в шифрі ШУП, так і в інших блокових симетричних шифрах.Публікація Дослідження вразливостей мобільних додатків корпоративної мережі(2021) Слабов, Д. В.Об’єкт дослідження – процес пошуку вразливостей в мобільних додатках корпоративної мережі. Предмет дослідження – технології та інструменти пошуку вразливостей на етапі розробки мобільного додатку. Метою даної роботи є дослідження та виявлення вразливостей в мобільних додатках корпоративної мережі за допомогою різних програмних інструментів та стандартизованої методології пошуку вразливостей OWASP Mobile Top 10 та розробка рекомендацій з їх усунення. В роботі розглянуті основні сценарії та ризики використання мобільних пристроїв в корпоративному середовищі, проаналізовані джерела загроз для мобільних додатків та досліджена стандартизована методологія пошуку вразливостей OWASP Mobile Top 10 на прикладі розробленого мобільного додатку. За результатами дослідження розроблені рекомендації:1) щодо організації та проведення процедури безпечного тестування програмних додатків для мобільних пристроїв; 2) щодо методів захисту від виявлених загроз.Публікація Дослідження криптографічних атак на ЕЦП FALCON(2020) Черниш, Д. І.У роботі розглянуто алгоритм ЕЦП FALCON, розглянуто сучасні алгоритми приведення базису решітки, подано докладний опис та принципи роботи та реалізації самого ефективного алгоритму Self-dual BKZ. Основні результати – проведено аналіз постквантової криптосистеми FALCON, створено програмну реалізацію алгоритму з її використанням, виконана програмна реалізація спроби атаки на FALCON з використанням різних процедур приведення базису решіткиПублікація Електронний цифровий підпис на основі λ-координат(2019) Назарук, Р. Р.Об’єкт дослідження – алгоритми ЕЦП в групах точок ЕК над полем GF(2m). Предмет дослідження – представлення точок ЕК в λ-координатах. Основним завданням роботи є дослідження представлення точок в λ-координатах, та порівняння ефективності реалізації формування й перевірки цифрового підпису згідно з ДСТУ 4145 в λ-координатах та проективних координатах Лопеза-Дахаба над розширеним двійковим полемПублікація Застосування технологій комбінованого аналізу для пошуку вразливостей при розробці програмного забезпечення(2021) Ярещенко, В. В.Об’єкт дослідження – процес пошуку вразливостей при розробці програмного забезпечення. Предмет дослідження – технології та інструменти пошуку вразливостей на етапі розробки програмного забезпечення. Метою даної роботи є дослідження можливості комбінування інструментів аналізу вихідного та бінарного коду програм для підвищення ефективності пошуку вразливостей в процесі створення ПЗ. За результатами роботи розроблені: інструмент комбінованого аналізу пошуку вразливостей програм; схема використання комбінованого аналізу розробником та послідовність дій щодо інтеграції комбінованого аналізу в сучасну методологію розробки програмного забезпечення.Публікація Застосування технології розпізнавання мови для удосконалення систем тестування на проникнення (Penetration Testing Tools)(ХНУРЕ, 2021) Фатєєв, О. С.Об’єкт дослідження – процеси та системи тестування на проникнення. Предмет дослідження – методи розпізнавання мови для вдосконалення систем тестування на проникнення (для обробки вхідних і вихідних даних). Мета роботи – визначення та обґрунтування впровадження в системи тестування на проникнення методів розпізнавання мови для підвищення швидкості процесів тестування. Методи дослідження – аналіз напрямків удосконалення взаємодії з інструментами для тестування на проникнення, моделювання засобів для застосування розпізнавання мовної інформації для взаємодії з інструментами для тестування на проникнення.Публікація Захист об'єктів інформаційної діяльності від лазерних засобів акустичних розвідок(2020) Шаповал, З. В.Мета роботи - аналіз особливостей побудови ЛЗАР, аналіз можливості розробки засобів захисту від ЛЗАР на основі кутикових відбивачів за рахунок явища зменшення контрасту шляхом збільшення амплітуди не модульованого сигналу. Метод дослідження – вивчення літератури, аналіз структури та особливостей лазерних засобів акустичної розвідки, дослідження створення перешкоди ЛЗАР за допомогою кутикових відбивачів за рахунок явища зменшення контрасту шляхом збільшення амплітуди не модульованого сигналу, розрахунок основних значень, аналіз отриманих результатів та написання висновків.
- «
- 1 (current)
- 2
- 3
- »