Кваліфікаційні роботи магістрів (Маг_БІТ)
Постійний URI для цієї колекції
Перегляд
Останні подання
Публікація Застосування технологій комбінованого аналізу для пошуку вразливостей при розробці програмного забезпечення(2021) Ярещенко, В. В.Об’єкт дослідження – процес пошуку вразливостей при розробці програмного забезпечення. Предмет дослідження – технології та інструменти пошуку вразливостей на етапі розробки програмного забезпечення. Метою даної роботи є дослідження можливості комбінування інструментів аналізу вихідного та бінарного коду програм для підвищення ефективності пошуку вразливостей в процесі створення ПЗ. За результатами роботи розроблені: інструмент комбінованого аналізу пошуку вразливостей програм; схема використання комбінованого аналізу розробником та послідовність дій щодо інтеграції комбінованого аналізу в сучасну методологію розробки програмного забезпечення.Публікація Дослідження вразливостей мобільних додатків корпоративної мережі(2021) Слабов, Д. В.Об’єкт дослідження – процес пошуку вразливостей в мобільних додатках корпоративної мережі. Предмет дослідження – технології та інструменти пошуку вразливостей на етапі розробки мобільного додатку. Метою даної роботи є дослідження та виявлення вразливостей в мобільних додатках корпоративної мережі за допомогою різних програмних інструментів та стандартизованої методології пошуку вразливостей OWASP Mobile Top 10 та розробка рекомендацій з їх усунення. В роботі розглянуті основні сценарії та ризики використання мобільних пристроїв в корпоративному середовищі, проаналізовані джерела загроз для мобільних додатків та досліджена стандартизована методологія пошуку вразливостей OWASP Mobile Top 10 на прикладі розробленого мобільного додатку. За результатами дослідження розроблені рекомендації:1) щодо організації та проведення процедури безпечного тестування програмних додатків для мобільних пристроїв; 2) щодо методів захисту від виявлених загроз.Публікація Методи виявлення та усунення вразливості в інформаційній системі за допомогою SIEM(2021) Риков, О. А.Об’єкт дослідження – мережеві вразливості інформаційної системи. Предмет дослідження – процес захисту від мережевих вразливостей. Мета роботи – розробити метод виявлення та захисту від мережевих вразливостей в інформаційний системи Методи дослідження – аналіз літературних джерел та практика на виробництві. Результати роботи викладені у вигляді описання моделей мережевих атак та методів виявлення. Детально розглянути сучасні протоколи захисту інформації та отримані дані, можливо бути використати для навчання спеціалістів з інформаційної безпеки та інших осіб, які професійно зв’язані з захистом інформації в галузі інформаційної безпеки. Результати роботи можуть бути використані для створення захисту інформації в підприємствах з можливістю подальшого використанні та удосконаленню.Публікація Побудова псевдовипадкових ключів авторизації доступу в ІТС(2021) Прокопович-Ткаченко, Д. І.Об’єктом дослідження є системи ідентифікації та автентифікації з використанням криптоалгоритмів на еліптичних кривих. Предмет дослідження це процес побудови псевдовипадкових ключів авторизації доступу. Метою роботи є забезпечення гарантованої безпеки авторизації та автентифікації користувача в інформаційній мережі на основі використання криптоалгоритмів на еліптичних кривих. В роботі проведений аналіз проблем безпеки сучасних хмарних сервісів, цифрової ідентифікації та автентифікації, розглянуті механізми та пропонована вдосконалена система криптографічного захисту, основана на використанні криптоалгоритмів на еліптичних кривих , та внесені пропозиції, щодо вдосконалення стандартів ISO до захисту інформаціі в хмарних сервісах.Публікація Біометрична аутентифікація користувачів для захисту веб-додатків(2021) Морозов, О. Ю.Об’єкт дослідження – біометрична автентифікація у веб-додатках. Предмет дослідження – методи біометричної автентифікації для захисту веб-додатків. Мета роботи – підвищити захист веб-додатків шляхом авторизації користувачів за допомогою біометричних особливостей людини, розробити вебдодаток з біометричною авторизацією. Методи дослідження – аналіз літературних джерел щодо захищеності веб-додатків та методів біометричної автентифікації; методи тестування та обробки результатів експерименту. На основні даних про вразливості веб-додатків запропонований аналіз можливості використання різних методів біометричної автентифікації користувачів з метою підвищення стійкості веб-додатків до можливих атак. Створені рекомендації щодо використання та зберігання біометричних даних користувачів, проаналізовані переваги та недоліки застосування біометрії у веб- додатках. Розроблений веб-додаток з авторизацією за біометричними характеристиками людини, а саме геометрією обличчя.Публікація Використання клаудпровайдера AWS для забезпечення безпеки вебзастосувань(2021) Лисаков, В. І.Об’єкт дослідження – безпека веб–додатків, побудованих за допомогою сервісів AWS. Предмет дослідження – сервіси AWS для створення веб–додатків. Мета роботи –моделювання та побудова безпечного веб–додатку за допомогою сервісів клаудпровайдера AWS. Методи дослідження – вивчення документації сервісів, які використовуються при побудуванні веб-додатків, перегляд інструкцій інтегрування сервісів з власним додатком, написання програмного кода на мові програмування Python та мові конфігурації хмарних провайдерів Terraform (Terragrunt). Спроба створення власного secure CI/CD (SDLC). Були розглянуті аспекти безпеки при використанні розповсюджених сервісів клаудпровайдера AWS, ймовірні загрози, надана загальна їх характеристика. Розглянуті та проаналізовані моделі порушника та загроз. Створено систему CI/CD для власного веб–додатку, а також систему авторизації та автентифікації користувача, як окремі програмні модулі. Вивчена та реалізована приватна мережа за допомогою AWS VPC. Розгортання власних додатків та використаних сервісів в приватній мережі для забезпечення безпеки.Публікація Сучасні методи захисту конфіденційності інформації в децентралізованих системах(2021) Кустов, А. К.Об’єкт дослідження – захист інформації в децентралізованих системах. Предмет дослідження – методи захисту конфіденційності інформації в децентралізованих системах. Мета роботи – розгляд та аналіз методів, що забезпечують конфіденційність даних, які формуються та обробляються в децентралізованих системах (адреси, підписи, транзакції тощо) та конфіденційність самих користувачів у децентралізованих системах. Методи дослідження – аналіз інформації щодо побудови та впровадження методів захисту конфіденційності інформації та користувачів з моделюванням їх застосування в тестових децентралізованих системах.Публікація Метод нанесення водяних знаків на зображення на основі DWT і SVD(2021) Костенков, П. Ю.Метою кваліфікаційної роботи є розробка алгоритму, що дозволяє вбудовувати ЦВЗ підвищеної стійкості до зовнішніх впливів на зображення контейнер у форматі JPEG 2000. Для досягнення поставленої мети необхідно вирішити такі завдання: 1. Запропонувати методику оцінки впливу зовнішніх впливів на вбудований ЦВЗ. 2. Знайти оптимальні показники непомітності застосування та пропускної спроможності зображення-контейнера при вбудовуванні ЦВЗ. 3. Провести порівняльний аналіз стійкості ЦВЗ, впроваджених різними алгоритмами зображення JPEG 2000, при якому зберігаються оптимальні рівні скритності впровадження і пропускної спроможності. Предметом дослідження є стійкість ЦВЗ до зовнішніх впливів на зображення-контейнер. Об'єктом дослідження є стеганографічні методи та алгоритми впровадження ЦВЗ у область ДВП цифрових зображень.Публікація Методика оцінки сукупних ризиків безпеки при розробці веб-додатку(2021) Кочанов, М. О.Об’єкт дослідження – забезпечення захисту веб додатків. Предмет дослідження – загрози безпеки для веб додатків. Мета роботи – сформувати ефективний комплекс рекомендацій для команди розробки веб додатку задля забезпечення захисту додатку від найбільш небезпечних загроз безпеці на основіметодики оцінки сукупних ризиків безпеки. Методи дослідження – аналіз статистичної інформації щодо загроз безпеці веб додаткам з урахуванням методики оцінки сукупного ризику та формування комплексу рекомендацій з розробки захищеного веб додатку. Надані результати аналітичного та статистичного дослідження загроз веб додаткам. На основі отриманих результатів відібрані найбільш поширені загрози. Надано результати аналізу методики оцінки ступеня небезпеки вразливостей, яка заснована на методиці оцінки ризиків OWASP. Для кожної з розглянутих загроз надається загальна інформація про ймовірність її виникнення та можливі технічні наслідки, що отримана з використанням методики оцінки ризиків. Розглянута та проаналізована реалізація захисту веб додатків згідно з НД ТЗІ 2.5-010-03 . Надано пропозиції щодо протидії найбільш небезпечним загрозам веб додаткам для організації. Сформовано комплекс рекомендацій для розробників щодо забезпечення безпеки веб додатку . Описано винятки з загального випадку.Публікація Метод захисту веб-добатків на основі протоколів Oauth 2.0 i OpenID(2021) Холоша, О. С.Об’єктом дослідження є протоколи авторизаціі та автентифікації Oauth2.0 і OpenID Connect. Предметом дослідження є процес розробки програмного забезпечення сервера автентифікації на основі протоколу OpenID Connect. Метою роботи є розробка програмного забезпечення сервера авторизації на основі протоколу OpenID Connect. У роботі проведений аналіз сучасних механізмів авторизації та автентифікації у веб-додатках. Було проведено порівняння популярних механізмів авторизації та автентифікації, які зараз використовуються. Також було розроблено програмне забезпечення сервера авторизації на основі протоколу OpenID Connect.Публікація Застосування технології розпізнавання мови для удосконалення систем тестування на проникнення (Penetration Testing Tools)(ХНУРЕ, 2021) Фатєєв, О. С.Об’єкт дослідження – процеси та системи тестування на проникнення. Предмет дослідження – методи розпізнавання мови для вдосконалення систем тестування на проникнення (для обробки вхідних і вихідних даних). Мета роботи – визначення та обґрунтування впровадження в системи тестування на проникнення методів розпізнавання мови для підвищення швидкості процесів тестування. Методи дослідження – аналіз напрямків удосконалення взаємодії з інструментами для тестування на проникнення, моделювання засобів для застосування розпізнавання мовної інформації для взаємодії з інструментами для тестування на проникнення.Публікація Постквантові алгоритми цифрового підпису та умови їх реалізації(ХНУРЕ, 2021) Чумак, В. І.Об’єкт дослідження – реалізація постквантових алгоритмів цифрового підпису. Предмет дослідження – постквантові алгоритми цифрового підпису. Мета роботи – обґрунтувати вибір параметрів та умов для реалізації посткавнтового алгоритму побудови цифрового підпису та шифрування. Методи дослідження – аналіз та синтез інформації щодо постквантових алгоритмів цифрового підпису, метод попарних порівнянь.Публікація Методи захисту транзакцій в блокчейн системах(ХНУРЕ, 2021) Черніков, М. Ю.Об’єктом дослідження є безпека даних (транзакцій) в блокчейн системах. Предмет дослідження - методи захисту транзакцій в блокчейн системах. Метою роботи є аналіз методів захисту даних, які використовуються в блокчейн системах для обґрунтування напрямків підвищення їх безпеки (з урахуванням існуючих вразливостей та сучасного вектору атак на блокчейн системи). Методи дослідження – аналіз інформації щодо побудови та впровадження методів захисту даних (транзакцій) в блокчейн системах, аналіз найбільш поширених вразливостей та атак на транзакції в блокчейн системах.Публікація Метод виявлення вторгнень в комп'ютерну мережу на основі технологій машинного навчання(2021) Кононова, Г. О.Об’єкт дослідження – заналіз та абезпечення безпеки даних за допомогою методів виявлення вторгнень та методів запобігання вторгненням. Предмет дослідження – вторгнення в комп’ютерну мережу. Мета роботи – аналіз та дослідження методів виявлення вторгнень в комп’ютерну мережу на основі технологій машинного навчання. Методи дослідження – аналіз методів виявлення аномалій у мережах з використанням машинного навчання. У ході виконання роботи представлено види мережевих загроз та атак, проаналізовано системи виявлення вторгнень, а також види систем запобігання вторгненням. Таким чином було описано та проаналізовано набори даних, а саме: багатовимірні дані, виявлення викидів часових рядів, виявлення аномалій а режимі реального часу, та контрольні показники мета аналізу виявлення аномалій. Запропоновано та реалізовано виявлення вторгнень в комп’ютерну мережу на основі технологій машиного навчання. Аналіз аномалій засобами машинного навчання має великий простір подальших досліджень, особливо в області виявлення аномалій та вторгнень.Публікація Метод захисту інформації при використанні технології NFC(2021) Сенченко, А. О.Об’єкт дослідження – забезпечення безпеки даних під час передавання технологією NFC. Предмет дослідження – безпека стандартів та протоколів в технології NFC. Мета роботи – аналіз та дослідження загроз в інформаційній безпеці для засобів які використовують технологію NFC; аналіз стандартів та протоколів які використовуються в технології NFC. Методи дослідження – аналіз технічних характеристик технології NFC; аналіз загроз, які можуть виникати для системи NFC. У ході виконання роботи була розглянута система роботи технології NFC. Було виявлено її технічні характеристики та стандарти розробки NFC. Була створена модель загроз та модель правопорушника. Був запропонований варіант розробки захищеного каналу для передачі даних за інтерфейсом NFC.Публікація Атаки на екстрактори квантових генераторів випадкових чисел(2021) Лібін, С. Є.Об’єкт дослідження - дослідження атак на екстрактори випадковості, що використовуються в квантових генераторах випадкових чисел. Предмет дослідження - атаки на екстрактори квантових генераторів випадковиї чисел. Мета роботи - обгрунтування вимог до генераторів випадкових чисел; аналіз та дослідження методів побудови квантових генераторів випадкових чисел; аналіз методів побудови екстракторів випадковості; обгрунтування вимог, що висуваються до екстракторів випадковості, які доцільно викоритовувати в квантових генераторах випадкових чисел; дослідження атак на екстрактори квантових генераторів випадкових чисел. Проведений аналіз методів генеруванння випадкових та псевдовипадкових послідовностей, обгрунтувані вимоги до генераторів випадкових чисел, проведений аналіз та дослідження методів побудови квантових генераторів випадкових чисел, обгрунтувані вимоги, що висуваються до екстракторів випадковості, які доцільно викоритовувати в квантових генераторах випадкових чисел; проведений аналіз та дослідження атак на екстрактори квантових генераторів випадкових чисел.Публікація Методи двофакторної автентифікації користувачів в мобільних пристроях(2021) Білан, Л. О.Об’єкт дослідження − автентифікація користувачів в мобільних пристроях. Предмет дослідження – забезпечення двофакторної автентифікації в мобільних пристроях. Мета роботи – забезпечення автентифікації користуваців за рахунок використання адаптивного багатофакторного методу автентифікації. Методи досліджень базуються на використанні криптографії, криптоаналізу, методів організації та проведення наукових досліджень, апробованих рекомендацій та стандартів, що знайшли визнання та застосування на міжнародному та регіональному рівнях. Кваліфікаційна робота присвячена дослідженню та аналізу методів автентифікації користувачів, та дослідженню використання технології двофакторної автентифікаціїПублікація Метод двофакторної автентифікації на CMS WordPress(2021) Акшенцев, М. О.Об’єктом дослідження є засоби забезпечення безпеки веб-ресурсів на основі системи управління вмістом WordPress, зокрема, програмні додатки для них – плагіни. Предметом досліджень є двофакторна автентифікація для забезпечення безпеки веб-сайтів, що базуються на CMS WordPress. Метою дипломної роботи є розробка програмних додатків, що підключаються до системи управління вмістом WordPress для захисту інтернет сторінок та двофакторної автентифікації як одного з найбільш ефективних засобів захисту. Методи дослідження: порівняльний аналіз, програмна реалізація плагіну безпеки WordPress. Проведено аналіз існуючих плагінів безпеки WordPress, їхньої функціональної складової та цінової політики. Також було досліджено ефективність двофакторної автентифікації як методу забезпечення безпеки веб сайтів. Відповідно до поставленої мети у дипломній роботі вирішуються такі задачі: 1) Вивчення засобів забезпечення безпеки, необхідних для розуміння переваг плагінів перед іншими засобами; 2) Аналіз безпосередньо плагінів безпеки; 3) Дослідження алгоритмів двофакторної автентифікації, у тому числі у порівнянні зі звичайною; 4) Реалізація плагіну безпеки WordPress та опис його переваг перед існуючими додатками.Публікація Метод побудови логарифмічних підписів для реалізації квантовостійких криптосистем(2021) Колесніков, М. Є.Об’єктом дослідження цієї роботи є модифікована криптографічна система MST3, що використовує аперіодичні логарифмічні підписи. Предметом досліджень є алгоритм побудови аперіодичних логарифмічних підписів та його інтеграція з криптографічною системою MST3. Метою дипломної роботи є розгляд алгоритму генерації аперіодичних логарифмічних підписів з метою посилення криптографічної стійкості криптосистеми MST3. Додатковою метою є розробка і програмна реалізація модифікованої версії цієї криптосистеми. Методи дослідження: аналіз алгоритму побудування аперіодичних логарифмічних підписів, програмна реалізація модифікованої криптосистеми MST3. Проведено аналіз логарифмічних підписів та їхніх різновидів. Було наведено алгоритм генерації аперіодичних логарифмічних підписів, що мають підвисити криптостійкість криптографічної системи MST3. Було досліджено власне криптосистеми серії MST. Відповідно до поставленої мети у дипломній роботі вирішуються такі задачі: 1. Вивчення різновидів логарифмічних підписів, необхідних для розуміння переваг аперіодичних підписів, та операцій для їхнього обчислення; 2. Аналіз безпосередньо аперіодичних логарифмічних підписів; 3. Дослідження алгоритмів криптографічних систем MST3; 4. Реалізація модифікованої криптосистеми MST3 на основі аперіодичних логарифмічних підписівПублікація Розробка мобільного додатку для безпечного зберігання та обміну записами з використання Zero Knowledge Architecture(2021) Мандич, Д. Р.Об’єкт дослідження – забезпечення безпеки мобільних додатків для безпечного зберігання та обміну записами. Предмет дослідження – архітектура Zero Knowledge Architecture, з використанням якої розроблений мобільний додаток, що забезпечує безпечне зберігання та обмін записами. Мета роботи – аналіз загроз та вразливостей мобільних додатків; аналіз та дослідження методів та засобів захисту мобільних додатків, що забезпечують конфіденційність даних, безпечний доступ та керування ключами; аналіз та дослідження Zero Knowledge Architecture, що використовується для захисту мобільних додатків; розробка iOS додатку для безпечного зберігання та передачі повідомлень з використанням Zero Knowledge Architecture. Надані результати аналізу вразливостей та загроз інформаційної безпеки мобільних додатків. Побудовано модель загроз для мобільних пристроїв. Проведений аналіз методів та засобів захисту додатків, що забезпечують конфіденційність даних, безпечний доступ та керування ключами. Побудовано модель захисту для мобільних додатків. Надані результати аналізу та дослідження архітектури Zero Knowledge Architecture, з використанням якої розроблений мобільний додаток, що забезпечує безпечне зберігання та обмін записами. Практичною частиною роботи є розроблений з використанням Zero Knowledge Architecture iOS-додаток для безпечного зберігання та передачі повідомлень
- «
- 1 (current)
- 2
- 3
- »