Факультет електроніки та інформаційних технологій (ЕлІТ)

Permanent URI for this communityhttps://devessuir.sumdu.edu.ua/handle/123456789/20

Browse

Search Results

Now showing 1 - 10 of 25
  • Item
    Інформаційна технологія створення додатку для навчання та тренування з кібербезпеки
    (Сумський державний університет, 2024) Бовкун, Д.О.
    Розроблено додаток, що дає можливість виконувати персоналізоване автоматизоване розгортання окремих робочих мереж та вразливих машин, які розгортаються у даних мережах, з можливістю віддаленого доступу до них для цільових клієнтів мережі.
  • Item
    Дослідження шляхів та вироблення рекомендацій щодо підвищення ефективності захисту банківських транзакцій в системах інтернет-банкінгу
    (Сумський державний університет, 2024) Сергійко, С.І.
    Метою даної роботи є дослідження шляхів та розробка рекомендацій щодо підвищення ефективності захисту банківських транзакцій в інтернет-банкінгу. У процесі дослідження було визначено основні загрози та вразливості у системах інтернет-банкінгу, а також запропоновано комплекс заходів для підвищення кібербезпеки. Запропоновані заходи включають впровадження стійкої політики безпеки, застосування штучного інтелекту та машинного навчання для моніторингу загроз, реалізацію політики нульової довіри, врахування ризиків з боку третіх сторін, введення точок відновлення та проведення інструктажів серед працівників.
  • Item
    Система детектування зловмисної діяльності в інформаційно-комунікаційній системі комерційного підприємства
    (Сумський державний університет, 2024) Євтушенко, Р.О.
    Метою роботи є аналіз існуючих програмних рішень з виявлення спроб зламу комп’ютерних систем та побудова на їх на основі системи детектування в інтересах комерційного підприємства. За результатами роботи проведено аналіз програмних рішень, що дозволяють виявити зловмисну діяльність, досліджено практики захисту мережі та види можливих загроз, проведено аналіз технології CanaryTokens, їх види та принципи роботи. Досліджено методи реалізації технології Honeypot та принципи їх роботи. На основі CanaryTokens та Honeypot створено рішення для виявлення спроб зламу комп’ютерної системи з фіксацією даних фактів SIEM-системі Splunk.
  • Item
    Протоколи безпеки пристроїв Інтернету речей
    (Сумський державний університет, 2024) Волошин, В.С.
    Метою даної роботи є аналіз сучасних протоколів безпеки для Інтернету речей, оцінка їх ефективності, а також моделювання можливих захисних механізмів з використанням інструментів Cisco Packet Tracer та протоколу MQTT. За результатами роботи визначено роль та значення IoT у сучасних інформаційних системах, зокрема його вплив на різні галузі; ідентифіковано основні загрози безпеці та типові атаки, що можуть впливати на IoT пристрої, включаючи атаки на конфіденційність, цілісність та доступність даних; проведено класифікацію та оцінку сучасних протоколів безпеки для IoT, таких як CoaP, MQTT, з точки зору їх ефективності у забезпеченні захисту від різних видів загроз; спроєктовано топологію мережі IoT та впроваджено захисні механізми у середовищі Cisco Packet Tracer, що включають використання протоколу MQTT для захисту передачі даних; проведено моніторинг та аналіз запропонованих заходів безпеки, що дозволило оцінити їх вплив на захищеність IoT систем та запропонувати рекомендації щодо їх удосконалення.
  • Item
    Виявлення аномалій в комп’ютерних мережах за допомогою кластеризації
    (Сумський державний університет, 2023) Димов, М.В.
    Проведено кластерний аналіз активності комп’ютерних мереж з метою виявлення аномалій та кібератак з використанням за даними NSL-KDD (Canadian Institute for Cybersecurity), а також виконано порівняльний аналіз якості роботи різних методів кластеризації. Використані методи: k-means, MeanShift, Spectral Clustering, Agglomerative Clustering, DBSCAN, BIRCH, OPTICS та Gaussian Mixture. Знайдено, що найбільш ефективними для виявлення аномалій є наступні методи: DBSCAN , Meanshift та k-means.
  • Item
    Інформаційна технологія глибокого машинного навчання системи виявлення кіберзагроз
    (Сумський державний університет, 2023) Зарудна, К.О.
    Розроблено програмний комплекс глибокого інформаційно-екстремального машинного навчання з використанням трьох класів розпізнавання на мові C#. Визначено, що використання алгоритму глибокого інформаційно-екстремального машинного навчання дозволяє сформувати вирішальні правила з точністю більше ніж 83%, що перевищує ефективність базового алгоритму на 5%. Розроблений програмний комплекс глибокого інформаційно-екстремального машинного навчання може бути використаний для ефективного виявлення кіберзагроз та забезпечення безпеки інформаційної інфраструктури.
  • Item
    Інформаційно-комунікаційна технологія керування навчальним центром кібербезпеки з функціональністю симуляційного кіберполігону
    (Сумський державний університет, 2023) Коваль, В.В.
    Розроблена методика дослідження бездротових систем з визначенням критеріїв, які забезпечують стабільність роботи мережі. Проведена практична перевірка стабільності роботи мережі з побудовою карт зон стабільності.
  • Item
    Оцінка кіберзахищеності інформаційно-телекомунікаційної системи комерційного підприємства
    (Сумський державний університет, 2022) Ященко, А.М.
    Мета роботи — аналіз методів оцінки кіберзахищеності інформаційно-комунікаційної системи підприємства методом тестування на проникнення та їх практичне застосування для оцінки результативності вжитих заходів з кіберзахисту. Об’єкт дослідження — система кіберзахисту інформаційно-комунікаційної системи комерційного підприємства. Предмет дослідження – сукупність методів та заходів програмно-технічного характеру, які дозволять оцінити кіберзахищеність інформаційно-комунікаційної системи підприємства. Методи дослідження — методи та технології оцінки кіберзахищеності інформаційно-комунікаційних систем. Результати - проаналізовано українські та міжнародні стандарти оцінки кіберзахищеності інформаційно-комунікаційних систем, - запропоновано алгоритм проведення тестування кіберзахищеності, - перевірено ступінь захищеності інформаційно-комунікаційної системи комерційного підприємства.
  • Item
    Програмно-апаратний комплекс для аналізу захищеності мережевого трафіку
    (Сумський державний університет, 2022) Радченко, О.С.
    Мета роботи — аналіз методів перехоплення мережевого трафіку та розробка програмно-апаратного комплексу для оцінювання захищеності мережевого. Об’єкт дослідження — процес перехоплення та аналізу мережевого трафіку. Предмет дослідження – сукупність методів та заходів програмно-технічного характеру для оцінки захищеності мережевого трафіку. Методи дослідження — методи перехоплення мережевого трафіку в інформаційно-комунікаційних системах побудованих на основі стеку протоколів TCP/IP. Результати — проаналізовано сучасні методи перехоплення мережевого трафіку, розроблено програмно-апаратний комплекс для моніторингу та аналізу захищеності мережевого трафіку.
  • Item
    Система кіберзахисту інформаційно-телекомунікаційних системи комерційного підприємства для забезпечення віддаленої роботи користувачів
    (Сумський державний університет, 2022) Коломієць, Н.О.
    Правильне визначення методів організації роботи та якісне налаштування віддаленого робочого доступу – є запорукою безпеки інформації та будь-яких даних компанії. Мета роботи — аналіз методів кіберзахисту інформаційно-комунікаційної системи комерційного підприємства та їх практичне застосування. Об’єкт дослідження — система кіберзахисту інформаційно-комунікаційної системи комерційного підприємства. Предмет дослідження – сукупність методів та заходів програмно-технічного характеру, які дозволять забезпечити кіберзахист інформаційно-комунікаційної системи при організації віддаленої роботи користувачів. Методи дослідження — методи та технології оцінки кіберзахищеності інформаційно-комунікаційних систем. Результати — проаналізовано сучасні методи, програмні та апаратні засоби для організації захищеної роботи інформаційно-комунікаційної системи комерційного підприємства, запропоновано комплексний підхід до забезпечення кіберзахисту клієнтської та серверної частини інформаційно-комунікаційної системи комерційного підприємства при організації віддаленої роботи користувачів.