Факультет електроніки та інформаційних технологій (ЕлІТ)
Permanent URI for this communityhttps://devessuir.sumdu.edu.ua/handle/123456789/20
Browse
19 results
Search Results
Item Інформаційна технологія оцінки архітектурних паттернів з використанням показників безпеки вебдодатків Java(Сумський державний університет, 2025) Савостян, В.В.Розроблено технологію оцінки архітектурних паттернів з систематизованими критеріями та метриками безпеки. Проведено її експериментальне тестування та доведено перевагу монолітної архітектури MVC (φ=0,80) над мікросервісною (φ=-0,80) за більшістю критеріїв безпеки.Item Методи та технології захисту цифрових активів веб-додатків в умовах DDoS-атак(Сумський державний університет, 2024) Циганенко, Д.П.Метою роботи є моделювання DDoS атаки в тестовому полігоні, аналіз існуючих рішень та впровадження ефективних захисних заходів для забезпечення стабільної роботи веб-додатків під час DDoS атаки. В роботі проведено огляд та класифікацію DDoS-атак, розглянуто основні механізми їх реалізації та існуючі методи захисту. Описані архітектурні рішення та мережеві технології для мінімізації впливу DDoS-атак. В практичній частині роботи створено тестовий полігон та проведено аналіз вразливостей веб-додатку, впроваджено захисні заходи та проведено моніторинг їх ефективності. Результати дослідження можуть бути використані для покращення захисту веб-додатків від DDoS-атак.Item Дослідження шляхів забезпечення інформаційної безпеки критичної інфраструктури згідно чинного законодавства України(Сумський державний університет, 2024) Підлісна, А.А.Метою роботи є огляд чинного законодавства України в сфері захисту критичної інфраструктури, зокрема в енергетичному секторі, та розробка рекомендації реалізації підтримки актуальності апаратного та програмного забезпечення. За результатами роботи розроблено рекомендації стосовно підтримки актуальності апаратного та програмного забезпечення відповідно до вимоги чинного законодавства і таким чином розширено документ щодо планових заходів кіберзахисту об’єкту критичної інфраструктури паливно-енергетичного сектору.Item Інформаційна технологія проєктування прикладних програмних інтерфейсів з підвищеними вимогами до інформаційної безпеки(Сумський державний університет, 2024) Корольов, Д.С.Розроблено та впроваджено модель управління безпекою API на базі платформи Apigee X, яка враховує сучасні виклики кібербезпеки та дозволяє покращити безпеку API для електронної комерції. Розроблено систему протоколювання та аудиту для виявлення та аналізу спроб несанкціонованого доступу або інших безпекових інцидентів, аналізу та зберігання логів безпеки.Item Інформаційна технологія динамічної пріоритезації вхідного трафіку в умовах нестачі обчислювальних ресурсів(Сумський державний університет, 2023) Наталуха, М.Р.Розроблено інформаційну технологію динамічної пріоритезації трафіку та імплементовано у як конфігурацію модуля для застосунку NGINX який використовує накопичену бази знань про користування ресурсом, наданої допустимої моделі взаємодії користувачів, метрик які відображають навантаження на ресурс. І як результат застосування фільтрів до аномального трафіку, який вишиковується в чергу обробки сервісом під час перевантаженості системи, таким чином щоб аномальні запити були переміщені в кінець черги або відкинуті.Item Інформаційна технологія проєктування системи аналізу та реагування на програми-вимагачі(Сумський державний університет, 2022) Шамонін, К.Є.Розроблені поради для малих і середніх підприємств для захисту від програм-вимагачів та програма для відновлювання пошкоджених шляхом шифрування даних. В процесі роботи вивчені та досліджені принципи роботи програм-вимагачів, принципи захисту інформаційних систем підприємств. Вивчені сучасні зразки програмного коду та алгоритмів роботи програм-вимагачів.Item Інформаційна технологія проектування комплексної системи захисту інформації будівельної компанії(Сумський державний університет, 2022) Лоцько, С.П.Кваліфікаційну роботу магістра присвячено розробці інформаційної технології проектування комплексної системи захисту інформації будівельної компанії. В роботі проведено аналіз систем комплексного захисту інформації, розглянуто інструменти та методи необхідні для захисту інформації, сформульована інформаційна технологія проектування комплексної системи захисту інформації. У роботі виконано моделювання мобільного додатку, на основі сформульованої інформаційної технології та його подальша розробка мобільного додатку. Результатом проведеної роботи є теоретична база, інформаційна технологія та мобільний додаток покриваючий частину функціоналу даної технології. Практичне значення роботи полягає у формуванні інформаційної технології, яка поетапно описує формування базової системи захисту на підприємстві, що в свою чергу в парі з додатком, який реалізує частину представлених етапів, та теоретичною базою, яка надає інформацію для реалізації решти етапів, утворює просту в розумінні та практичну технологію для побудови базової системи захисту інформації.Item Система захисту інформації підприємства на основі серії стандартів ISO/IEC 27000(Сумський державний університет, 2021) Шамонін, К. Є.Розроблено програмне забезпечення для забезпечення контролю доступу до інформаційних ресурсів підприємства. В процесі роботи вивчені та досліджені принципи побудови системи захисту підприємства, принципи сертифікації та стандартизації. Вивчені стандарти сімейства ISO/IEC 27000.Item Нечітка оцінка якості комплексних систем захисту інформації(Сумський державний університет, 2021) Сєдих, Ю.М.В даній роботі було розглянуто нечітку модель оцінки якості комплексних систем захисту інформації (КЗСІ). Був проведений математичний опис завдання оцінювання захищеності ІКС. Система критеріїв оцінки задана ієрархічною структурою, яка містить інформацію щодо критеріїв, відношень між ними та множини складових елементів критеріїв. Було розглянуто система нечіткого логічного виведення для оцінки інтегрального показника відповідності. Був розглянутий Fuzzy Logic пакету Matlab, який дозволяє нам створювати системи нечіткого логічного виведення і нечіткої класифікації в рамках середовища MatLab.Item Програмний комплекс захисту мережевого периметру інформаційно-комунікаційної системи підприємства(Сумський державний університет, 2021) Гура, Д.Ю.Розроблено скрипт для розгортання та базових налаштувань системи запобігання вторгненням Snort. При цьому майже всі дії виконуються автоматично та не потребують втручання з боку людини. Розроблений скрипт реалізовано за допомогою команд командного рядка.