Факультет електроніки та інформаційних технологій (ЕлІТ)
Permanent URI for this communityhttps://devessuir.sumdu.edu.ua/handle/123456789/20
Browse
9 results
Search Results
Item Методи та технології захисту цифрових активів веб-додатків в умовах DDoS-атак(Сумський державний університет, 2024) Циганенко, Д.П.Метою роботи є моделювання DDoS атаки в тестовому полігоні, аналіз існуючих рішень та впровадження ефективних захисних заходів для забезпечення стабільної роботи веб-додатків під час DDoS атаки. В роботі проведено огляд та класифікацію DDoS-атак, розглянуто основні механізми їх реалізації та існуючі методи захисту. Описані архітектурні рішення та мережеві технології для мінімізації впливу DDoS-атак. В практичній частині роботи створено тестовий полігон та проведено аналіз вразливостей веб-додатку, впроваджено захисні заходи та проведено моніторинг їх ефективності. Результати дослідження можуть бути використані для покращення захисту веб-додатків від DDoS-атак.Item Дослідження шляхів забезпечення інформаційної безпеки критичної інфраструктури згідно чинного законодавства України(Сумський державний університет, 2024) Підлісна, А.А.Метою роботи є огляд чинного законодавства України в сфері захисту критичної інфраструктури, зокрема в енергетичному секторі, та розробка рекомендації реалізації підтримки актуальності апаратного та програмного забезпечення. За результатами роботи розроблено рекомендації стосовно підтримки актуальності апаратного та програмного забезпечення відповідно до вимоги чинного законодавства і таким чином розширено документ щодо планових заходів кіберзахисту об’єкту критичної інфраструктури паливно-енергетичного сектору.Item Аналіз роботи системи ELK при розгляді кіберінцидентів(Сумський державний університет, 2024) Гришин, А.О.Метою даної роботи є дослідження методів системи ELK при розгляді кіберінцидентів для з'ясування їх ефективності та придатності для використання в реальних умовах. Розробка та впровадження алгоритму реагування та правила реагування на кіберінцидент. За результатами роботи визначено переваги та недоліки системи ELK та її методів та підходів до розгляду інцидентів інформаційної безпеки, а також розроблено та впроваджено правило детектування інцидентів інформаційної безпеки підприємства, що дозволить знизити ризики втрати інформації та забезпечити її надійний захист.Item Система захисту інформації підприємства на основі серії стандартів ISO/IEC 27000(Сумський державний університет, 2021) Шамонін, К. Є.Розроблено програмне забезпечення для забезпечення контролю доступу до інформаційних ресурсів підприємства. В процесі роботи вивчені та досліджені принципи побудови системи захисту підприємства, принципи сертифікації та стандартизації. Вивчені стандарти сімейства ISO/IEC 27000.Item Нечітка оцінка якості комплексних систем захисту інформації(Сумський державний університет, 2021) Сєдих, Ю.М.В даній роботі було розглянуто нечітку модель оцінки якості комплексних систем захисту інформації (КЗСІ). Був проведений математичний опис завдання оцінювання захищеності ІКС. Система критеріїв оцінки задана ієрархічною структурою, яка містить інформацію щодо критеріїв, відношень між ними та множини складових елементів критеріїв. Було розглянуто система нечіткого логічного виведення для оцінки інтегрального показника відповідності. Був розглянутий Fuzzy Logic пакету Matlab, який дозволяє нам створювати системи нечіткого логічного виведення і нечіткої класифікації в рамках середовища MatLab.Item Програмний комплекс захисту мережевого периметру інформаційно-комунікаційної системи підприємства(Сумський державний університет, 2021) Гура, Д.Ю.Розроблено скрипт для розгортання та базових налаштувань системи запобігання вторгненням Snort. При цьому майже всі дії виконуються автоматично та не потребують втручання з боку людини. Розроблений скрипт реалізовано за допомогою команд командного рядка.Item SIEM-система для проведення аудиту подій кібербезпеки на підприємстві(Сумський державний університет, 2021) Козлова, Д.О.Проведено інформаційний огляд сучасних SIEM систем, обрано систему для реалізації вимог нормативних документів з кібербезпеки, виконано налаштування серверної та клієнтської частини системи.Item Надійні і високозахищені канали передачі даних в локальних мереж та мережі Інтернет.(Сумський державний університет, 2020) Сорока, А.В.На практичному прикладі з використанням програмного забезпечення Cisco Packet Tracer 6.2 створено та налаштовано локальну мережу з використання технології VPN для об’єднання двох частин мережі. На прикладі окремо створеної мережі організовано DMZ-зону для зберігання даних, та розмежування прав доступу до неї.Item Система візуального програмування за криптографічним алгоритмом.(Сумський державний університет, 2020) Мучарова, Є.О.,; Мучарова, Е.О; Mucharova, Y.O.Розроблено систему шифрування даних на основі криптографічних алгоритмів засобами візуального програмування . Розроблена програма реалізована у формі додатку, що надає змогу зашифрувати дані трьома різними криптоалгоритмами, побудувати їх блок-схеми та переглянути програмний код