Факультет електроніки та інформаційних технологій (ЕлІТ)
Permanent URI for this communityhttps://devessuir.sumdu.edu.ua/handle/123456789/20
Browse
18 results
Search Results
Item Дослідження шляхів та вироблення рекомендацій щодо підвищення ефективності захисту банківських транзакцій в системах інтернет-банкінгу(Сумський державний університет, 2024) Сергійко, С.І.Метою даної роботи є дослідження шляхів та розробка рекомендацій щодо підвищення ефективності захисту банківських транзакцій в інтернет-банкінгу. У процесі дослідження було визначено основні загрози та вразливості у системах інтернет-банкінгу, а також запропоновано комплекс заходів для підвищення кібербезпеки. Запропоновані заходи включають впровадження стійкої політики безпеки, застосування штучного інтелекту та машинного навчання для моніторингу загроз, реалізацію політики нульової довіри, врахування ризиків з боку третіх сторін, введення точок відновлення та проведення інструктажів серед працівників.Item Система детектування зловмисної діяльності в інформаційно-комунікаційній системі комерційного підприємства(Сумський державний університет, 2024) Євтушенко, Р.О.Метою роботи є аналіз існуючих програмних рішень з виявлення спроб зламу комп’ютерних систем та побудова на їх на основі системи детектування в інтересах комерційного підприємства. За результатами роботи проведено аналіз програмних рішень, що дозволяють виявити зловмисну діяльність, досліджено практики захисту мережі та види можливих загроз, проведено аналіз технології CanaryTokens, їх види та принципи роботи. Досліджено методи реалізації технології Honeypot та принципи їх роботи. На основі CanaryTokens та Honeypot створено рішення для виявлення спроб зламу комп’ютерної системи з фіксацією даних фактів SIEM-системі Splunk.Item Аналіз роботи системи ELK при розгляді кіберінцидентів(Сумський державний університет, 2024) Гришин, А.О.Метою даної роботи є дослідження методів системи ELK при розгляді кіберінцидентів для з'ясування їх ефективності та придатності для використання в реальних умовах. Розробка та впровадження алгоритму реагування та правила реагування на кіберінцидент. За результатами роботи визначено переваги та недоліки системи ELK та її методів та підходів до розгляду інцидентів інформаційної безпеки, а також розроблено та впроваджено правило детектування інцидентів інформаційної безпеки підприємства, що дозволить знизити ризики втрати інформації та забезпечити її надійний захист.Item Протоколи безпеки пристроїв Інтернету речей(Сумський державний університет, 2024) Волошин, В.С.Метою даної роботи є аналіз сучасних протоколів безпеки для Інтернету речей, оцінка їх ефективності, а також моделювання можливих захисних механізмів з використанням інструментів Cisco Packet Tracer та протоколу MQTT. За результатами роботи визначено роль та значення IoT у сучасних інформаційних системах, зокрема його вплив на різні галузі; ідентифіковано основні загрози безпеці та типові атаки, що можуть впливати на IoT пристрої, включаючи атаки на конфіденційність, цілісність та доступність даних; проведено класифікацію та оцінку сучасних протоколів безпеки для IoT, таких як CoaP, MQTT, з точки зору їх ефективності у забезпеченні захисту від різних видів загроз; спроєктовано топологію мережі IoT та впроваджено захисні механізми у середовищі Cisco Packet Tracer, що включають використання протоколу MQTT для захисту передачі даних; проведено моніторинг та аналіз запропонованих заходів безпеки, що дозволило оцінити їх вплив на захищеність IoT систем та запропонувати рекомендації щодо їх удосконалення.Item Оцінка кіберзахищеності інформаційно-телекомунікаційної системи комерційного підприємства(Сумський державний університет, 2022) Ященко, А.М.Мета роботи — аналіз методів оцінки кіберзахищеності інформаційно-комунікаційної системи підприємства методом тестування на проникнення та їх практичне застосування для оцінки результативності вжитих заходів з кіберзахисту. Об’єкт дослідження — система кіберзахисту інформаційно-комунікаційної системи комерційного підприємства. Предмет дослідження – сукупність методів та заходів програмно-технічного характеру, які дозволять оцінити кіберзахищеність інформаційно-комунікаційної системи підприємства. Методи дослідження — методи та технології оцінки кіберзахищеності інформаційно-комунікаційних систем. Результати - проаналізовано українські та міжнародні стандарти оцінки кіберзахищеності інформаційно-комунікаційних систем, - запропоновано алгоритм проведення тестування кіберзахищеності, - перевірено ступінь захищеності інформаційно-комунікаційної системи комерційного підприємства.Item Програмно-апаратний комплекс для аналізу захищеності мережевого трафіку(Сумський державний університет, 2022) Радченко, О.С.Мета роботи — аналіз методів перехоплення мережевого трафіку та розробка програмно-апаратного комплексу для оцінювання захищеності мережевого. Об’єкт дослідження — процес перехоплення та аналізу мережевого трафіку. Предмет дослідження – сукупність методів та заходів програмно-технічного характеру для оцінки захищеності мережевого трафіку. Методи дослідження — методи перехоплення мережевого трафіку в інформаційно-комунікаційних системах побудованих на основі стеку протоколів TCP/IP. Результати — проаналізовано сучасні методи перехоплення мережевого трафіку, розроблено програмно-апаратний комплекс для моніторингу та аналізу захищеності мережевого трафіку.Item Система кіберзахисту інформаційно-телекомунікаційних системи комерційного підприємства для забезпечення віддаленої роботи користувачів(Сумський державний університет, 2022) Коломієць, Н.О.Правильне визначення методів організації роботи та якісне налаштування віддаленого робочого доступу – є запорукою безпеки інформації та будь-яких даних компанії. Мета роботи — аналіз методів кіберзахисту інформаційно-комунікаційної системи комерційного підприємства та їх практичне застосування. Об’єкт дослідження — система кіберзахисту інформаційно-комунікаційної системи комерційного підприємства. Предмет дослідження – сукупність методів та заходів програмно-технічного характеру, які дозволять забезпечити кіберзахист інформаційно-комунікаційної системи при організації віддаленої роботи користувачів. Методи дослідження — методи та технології оцінки кіберзахищеності інформаційно-комунікаційних систем. Результати — проаналізовано сучасні методи, програмні та апаратні засоби для організації захищеної роботи інформаційно-комунікаційної системи комерційного підприємства, запропоновано комплексний підхід до забезпечення кіберзахисту клієнтської та серверної частини інформаційно-комунікаційної системи комерційного підприємства при організації віддаленої роботи користувачів.Item Система виявлення кібератак. Інформаційна технологія машинного навчання системи виявлення кібератак(Сумський державний університет, 2021) Зарудна, К.О.Розроблено програмне забезпечення інформаційної технології машинного навчання системи виявлення кібератак. При цьому задача навчання системи виявлення кібератак розпізнавати нормальний та аномальний трафік, розв’язана в рамках інформаційно-екстремальної інтелектуальної технології. Програмна реалізація виконана за допомогою пакету прикладних програм для розв’язання задач технічних обчислень – MATLAB.Item Веб-орієнтований додаток з шифрованою передачею даних(Сумський державний університет, 2021) Шум, Є.Є.В дипломній роботі був досліджений сучасний стан проблеми захисту інформації. На основі шифру AES був створений веб додаток, функціоналом якого є шифрування та дешифрування даних.Item Комплексна система захисту інформації відділу менеджменту.(Сумський державний університет, 2020) Смаглюк, М.П.Виконано комплекс робіт по розробці та впровадженню мір та заходів захисту підприємства. В проекті була розроблена комплексна система захисту інформації на підприємстві «Еstmanagemen». При розробці були враховані особливості організації, такі як її невеликий розмір, але великий обсяг обробляємої інформації.