Кваліфікаційні роботи здобувачів вищої освіти (ЕлІТ)

Permanent URI for this collectionhttps://devessuir.sumdu.edu.ua/handle/123456789/67302

Browse

Search Results

Now showing 1 - 10 of 11
  • Item
    Інформаційна технологія оцінки архітектурних паттернів з використанням показників безпеки вебдодатків Java
    (Сумський державний університет, 2025) Савостян, В.В.
    Розроблено технологію оцінки архітектурних паттернів з систематизованими критеріями та метриками безпеки. Проведено її експериментальне тестування та доведено перевагу монолітної архітектури MVC (φ=0,80) над мікросервісною (φ=-0,80) за більшістю критеріїв безпеки.
  • Item
    Інформаційна технологія захисту від атак соціальної інженерії на основі великих мовних моделей
    (Сумський державний університет, 2024) Каплун, Є.В.
    Розроблено інформаційну технологію, що аналізує текстові дані для ідентифікації потенційних атак соціальної інженерії, забезпечує інтерактивний аналіз повідомлень і надає рекомендації щодо захисту. Проведено тестування розробки на симуляціях атак із використанням реальних прикладів.
  • Item
    Методи та технології захисту цифрових активів веб-додатків в умовах DDoS-атак
    (Сумський державний університет, 2024) Циганенко, Д.П.
    Метою роботи є моделювання DDoS атаки в тестовому полігоні, аналіз існуючих рішень та впровадження ефективних захисних заходів для забезпечення стабільної роботи веб-додатків під час DDoS атаки. В роботі проведено огляд та класифікацію DDoS-атак, розглянуто основні механізми їх реалізації та існуючі методи захисту. Описані архітектурні рішення та мережеві технології для мінімізації впливу DDoS-атак. В практичній частині роботи створено тестовий полігон та проведено аналіз вразливостей веб-додатку, впроваджено захисні заходи та проведено моніторинг їх ефективності. Результати дослідження можуть бути використані для покращення захисту веб-додатків від DDoS-атак.
  • Item
    Дослідження шляхів забезпечення інформаційної безпеки критичної інфраструктури згідно чинного законодавства України
    (Сумський державний університет, 2024) Підлісна, А.А.
    Метою роботи є огляд чинного законодавства України в сфері захисту критичної інфраструктури, зокрема в енергетичному секторі, та розробка рекомендації реалізації підтримки актуальності апаратного та програмного забезпечення. За результатами роботи розроблено рекомендації стосовно підтримки актуальності апаратного та програмного забезпечення відповідно до вимоги чинного законодавства і таким чином розширено документ щодо планових заходів кіберзахисту об’єкту критичної інфраструктури паливно-енергетичного сектору.
  • Item
    Аналіз роботи системи ELK при розгляді кіберінцидентів
    (Сумський державний університет, 2024) Гришин, А.О.
    Метою даної роботи є дослідження методів системи ELK при розгляді кіберінцидентів для з'ясування їх ефективності та придатності для використання в реальних умовах. Розробка та впровадження алгоритму реагування та правила реагування на кіберінцидент. За результатами роботи визначено переваги та недоліки системи ELK та її методів та підходів до розгляду інцидентів інформаційної безпеки, а також розроблено та впроваджено правило детектування інцидентів інформаційної безпеки підприємства, що дозволить знизити ризики втрати інформації та забезпечити її надійний захист.
  • Item
    Інформаційна технологія проєктування прикладних програмних інтерфейсів з підвищеними вимогами до інформаційної безпеки
    (Сумський державний університет, 2024) Корольов, Д.С.
    Розроблено та впроваджено модель управління безпекою API на базі платформи Apigee X, яка враховує сучасні виклики кібербезпеки та дозволяє покращити безпеку API для електронної комерції. Розроблено систему протоколювання та аудиту для виявлення та аналізу спроб несанкціонованого доступу або інших безпекових інцидентів, аналізу та зберігання логів безпеки.
  • Item
    Інформаційна технологія проєктування системи аналізу та реагування на програми-вимагачі
    (Сумський державний університет, 2022) Шамонін, К.Є.
    Розроблені поради для малих і середніх підприємств для захисту від програм-вимагачів та програма для відновлювання пошкоджених шляхом шифрування даних. В процесі роботи вивчені та досліджені принципи роботи програм-вимагачів, принципи захисту інформаційних систем підприємств. Вивчені сучасні зразки програмного коду та алгоритмів роботи програм-вимагачів.
  • Item
    Програмний комплекс захисту мережевого периметру інформаційно-комунікаційної системи підприємства
    (Сумський державний університет, 2021) Гура, Д.Ю.
    Розроблено скрипт для розгортання та базових налаштувань системи запобігання вторгненням Snort. При цьому майже всі дії виконуються автоматично та не потребують втручання з боку людини. Розроблений скрипт реалізовано за допомогою команд командного рядка.
  • Item
    SIEM-система для проведення аудиту подій кібербезпеки на підприємстві
    (Сумський державний університет, 2021) Козлова, Д.О.
    Проведено інформаційний огляд сучасних SIEM систем, обрано систему для реалізації вимог нормативних документів з кібербезпеки, виконано налаштування серверної та клієнтської частини системи.
  • Item
    Надійні і високозахищені канали передачі даних в локальних мереж та мережі Інтернет.
    (Сумський державний університет, 2020) Сорока, А.В.
    На практичному прикладі з використанням програмного забезпечення Cisco Packet Tracer 6.2 створено та налаштовано локальну мережу з використання технології VPN для об’єднання двох частин мережі. На прикладі окремо створеної мережі організовано DMZ-зону для зберігання даних, та розмежування прав доступу до неї.