Кафедра безпеки інформаційних технологій (Маг_БІТ)

Постійний URI для цієї колекції

Перегляд

Останні подання

Зараз показано 1 - 5 з 60
  • Документ
    Застосування технологій комбінованого аналізу для пошуку вразливостей при розробці програмного забезпечення
    (2021) Ярещенко, В. В.
    Об’єкт дослідження – процес пошуку вразливостей при розробці програмного забезпечення. Предмет дослідження – технології та інструменти пошуку вразливостей на етапі розробки програмного забезпечення. Метою даної роботи є дослідження можливості комбінування інструментів аналізу вихідного та бінарного коду програм для підвищення ефективності пошуку вразливостей в процесі створення ПЗ. За результатами роботи розроблені: інструмент комбінованого аналізу пошуку вразливостей програм; схема використання комбінованого аналізу розробником та послідовність дій щодо інтеграції комбінованого аналізу в сучасну методологію розробки програмного забезпечення.
  • Документ
    Дослідження вразливостей мобільних додатків корпоративної мережі
    (2021) Слабов, Д. В.
    Об’єкт дослідження – процес пошуку вразливостей в мобільних додатках корпоративної мережі. Предмет дослідження – технології та інструменти пошуку вразливостей на етапі розробки мобільного додатку. Метою даної роботи є дослідження та виявлення вразливостей в мобільних додатках корпоративної мережі за допомогою різних програмних інструментів та стандартизованої методології пошуку вразливостей OWASP Mobile Top 10 та розробка рекомендацій з їх усунення. В роботі розглянуті основні сценарії та ризики використання мобільних пристроїв в корпоративному середовищі, проаналізовані джерела загроз для мобільних додатків та досліджена стандартизована методологія пошуку вразливостей OWASP Mobile Top 10 на прикладі розробленого мобільного додатку. За результатами дослідження розроблені рекомендації:1) щодо організації та проведення процедури безпечного тестування програмних додатків для мобільних пристроїв; 2) щодо методів захисту від виявлених загроз.
  • Документ
    Методи виявлення та усунення вразливості в інформаційній системі за допомогою SIEM
    (2021) Риков, О. А.
    Об’єкт дослідження – мережеві вразливості інформаційної системи. Предмет дослідження – процес захисту від мережевих вразливостей. Мета роботи – розробити метод виявлення та захисту від мережевих вразливостей в інформаційний системи Методи дослідження – аналіз літературних джерел та практика на виробництві. Результати роботи викладені у вигляді описання моделей мережевих атак та методів виявлення. Детально розглянути сучасні протоколи захисту інформації та отримані дані, можливо бути використати для навчання спеціалістів з інформаційної безпеки та інших осіб, які професійно зв’язані з захистом інформації в галузі інформаційної безпеки. Результати роботи можуть бути використані для створення захисту інформації в підприємствах з можливістю подальшого використанні та удосконаленню.
  • Документ
    Побудова псевдовипадкових ключів авторизації доступу в ІТС
    (2021) Прокопович-Ткаченко, Д. І.
    Об’єктом дослідження є системи ідентифікації та автентифікації з використанням криптоалгоритмів на еліптичних кривих. Предмет дослідження це процес побудови псевдовипадкових ключів авторизації доступу. Метою роботи є забезпечення гарантованої безпеки авторизації та автентифікації користувача в інформаційній мережі на основі використання криптоалгоритмів на еліптичних кривих. В роботі проведений аналіз проблем безпеки сучасних хмарних сервісів, цифрової ідентифікації та автентифікації, розглянуті механізми та пропонована вдосконалена система криптографічного захисту, основана на використанні криптоалгоритмів на еліптичних кривих , та внесені пропозиції, щодо вдосконалення стандартів ISO до захисту інформаціі в хмарних сервісах.
  • Документ
    Біометрична аутентифікація користувачів для захисту веб-додатків
    (2021) Морозов, О. Ю.
    Об’єкт дослідження – біометрична автентифікація у веб-додатках. Предмет дослідження – методи біометричної автентифікації для захисту веб-додатків. Мета роботи – підвищити захист веб-додатків шляхом авторизації користувачів за допомогою біометричних особливостей людини, розробити вебдодаток з біометричною авторизацією. Методи дослідження – аналіз літературних джерел щодо захищеності веб-додатків та методів біометричної автентифікації; методи тестування та обробки результатів експерименту. На основні даних про вразливості веб-додатків запропонований аналіз можливості використання різних методів біометричної автентифікації користувачів з метою підвищення стійкості веб-додатків до можливих атак. Створені рекомендації щодо використання та зберігання біометричних даних користувачів, проаналізовані переваги та недоліки застосування біометрії у веб- додатках. Розроблений веб-додаток з авторизацією за біометричними характеристиками людини, а саме геометрією обличчя.